| Tipo de Malware | Función | Impacto |
|---|---|---|
| Virus | Auto replicable, infecta archivos | Daño de datos al igual que de sistema |
| Gusanos | Se propaga atravez de las redes | Interrupción de la red, agotamiento de recursos |
| Caballo de troya | Se dizfrasa de software legitimo | Robo de datos, control de sistema |
| Software espia | Supervisa en secreto la actividad del usuario | Violacion de privacidad, robo de datos |
| Software publicitario | Muestra anuncios no deseado | Molestia, degradacion del rendimiento |
| Rootkit | Ocultar software malicioso | Acceso no autorizado, amenazas persistentes. |
| Keylogger | Registra las pulsaciones de teclas | Robo de credenciales, filtracion de datos |
| Fileless Malware Malware sin archivos |
COrre de la memoria | Ataques sigilosos y dificiles de detectar |
| Cryptojacker | Minas de criptomonedas | Problemas de rendimiento, secuestro de recursos |
| Reed de boots (Botnet) | Crea una red de dispositivos infectados | Ataque DDoS, distribucion de spam |
| Bomba Lógica (logic Bomb) | Ejecuta codigo en el disparador | Destruccion de datos, daños al sistema |
| Wiper (LimpiaBrisas) | Destruye datos | Perdida irreversible de datos |