1.1. Virus: Programa autorreplicante que careciendo del permiso o conocimiento del usuario “legal” altera de una u otra manera el normal funcionamiento de un sistema o parte de él, afectando a uno o más activos del mismo.
1.2. Gusano: Programa que a diferencia del Virus tiene la capacidad de autorreplicarse aprovechando ciertos procesos que corren de forma transparente al usuario en los sistemas operativos, y a diferencia también del Virus, no corrompen ficheros, sino que residen en la memoria RAM y desde allí llevan a cabo su labor “maligna”.
1.3. Troyano: Programa que se aloja en el sistema y que es capaz de “abrir puertas” a usuarios externos de una red, con el fin de llegar a controlar el sistema donde se aloja o recabar cierta información del mismo.
1.4. Bomba lógica o de tiempo: Básicamente un troyano, pero diferenciándose de él en que no es el lado cliente el que inicialmente toma la iniciativa de activación del mismo bajo demanda.
1.5. Espía: Programas que sin consentimiento del usuario, sea persona u organización, recopila información para usos diversos.
1.6. Agujeros, trampas de software: Código de alguna manera oculto sobre todo en los Sistemas Operativos, aunque también en otras aplicaciones, que sus creadores han dejado de tal manera que en determinadas condiciones o a demanda podría ser una puerta de acceso “sin la autenticación” debida en los sistemas donde trabaja.
2. Secundarios
2.1. Adware: Software publicitario que aparece sin previo aviso y que suele acompañar a determinado software.
2.2. Backdoor: Software que permite el acceso al sistema sin la debida autentificación o facilitando la entrada de información no deseada desde fuera, pues han abierto algún puerto en el equipo.
2.3. Badware alcalino: Software que insertado en las ventanas del sistema en internet se lanza sobre un usuario “despistado”.
2.4. Bomba Fork: Software que de manera muy rápida y simultánea, se auto replica como un virus y genera tráfico intenso de procesos en el equipo al modo de un ataque de denegación de servicio (DoS, Denial of Service) como un gusano.
2.5. Bot: Software robot encargado de realizar labores rutinarias del sistema que puede ser utilizado para generar algún tipo de daño cuando se ha tenido acceso a él de forma indebida.
2.6. Cookies: Almacenes de información del usuario en su navegación por la red.
2.7. Crackers: Programa que monitorea las contraseñas de la máquina.
2.8. Secuestrador de archivos: Programa típicamente introducido por hacker mediante troyano que cifra ficheros del sistema objeto
2.9. Dialers: Programa que ejecutados temerariamente por algún usuario incauto en su navegación por internet, siempre y cuando utilice modem (en desuso), marca de manera oculta determinado número de teléfono
2.10. Exploit: Componente software de algún gusano que ataca vulnerabilidades de los sistemas operativos
2.11. Falso antivirus: Programa que con la apariencia de antivirus gratuito se instala en el sistema y hace creer al incauto usuario que tiene algún tipo de infección
2.12. Hijacking: Diferentes técnica de software que roban o se adueñan de información que pertenece al usuario
2.13. Keyloggers: Programa espía que monitorean y analizan el sistema en busca de claves y otros datos
2.14. Hoaxers: Programa que se asemejan a virus pero que no lo es y que el precursor solo utiliza para preocupar al usuario e incluso hacer borrar
2.15. Ladilla Virtual: Programa maligno en general que se introducen en el sistema, pero que tienen la particularidad de infectarlo cuando el usuario hace uso de páginas de pornografía.
2.16. Ranas: Programa espía que tratan de hacerse con la información de claves de acceso y cuentas de correo almacenadas en la libreta de direcciones para distribuir mediante correos masivos una carga maligna como por ejemplo un gusano
2.17. Parasito informatico: Programa maligno que unido a una aplicación (ejecutable), la utiliza para propagarse
2.18. Pharming: Software que explota vulnerabilidades del DNS en el propio equipo, pudiendo redirigir la explotación de determinada página web a otra que ha puesto el atacante en su lugar.
2.19. Phising: Programas que fraudulentamente se hacen con información confidencial de los usuarios mediante el correo electrónico o una página web aparentemente “legales”.
2.20. Rabbits: Gusanos que se caracterizan por replicarse de forma muy rápida para llenar el disco duro del equipo y colapsarlo.
2.21. Rootkit: Conjunto de herramientas que se introducen en un sistema una vez se tiene controlado mediante un troyano.
2.22. Scumware: Software que realiza cambios significativos en una página web para mostrar otras publicidades o anuncios en vez de las que debían ser o para redirigir los enlaces.