Worm,Bombas Logicas,Troyanos y Hoax.

Worm o Gusano: 
Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo. 

Bombas logicas:
Programas o códigos maliciosos que tras ser introducidos en el ordenador de la victima, se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una mina antipersona que espera pacientemente en el disco duro de la victima hasta que llega la fatal fecha para la que ha sido programada.
Existen bombas lógicas especialmente crueles, algunas actúan como virus informáticos que se activan en una fecha señalada como el día de aniversario de la victima inutilizando su ordenador para esa fecha. Algunos ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo por ejemplo, esperar a que el usuario abra una foto o archivo en concreto para ejecutarlas programando la destrucción de archivos e informaciones justo cuanto el usuario teclee un nombre o palabra determinada en su procesador de textos. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera hasta el 26 de abril de cada año, es al llegar esa fecha cuando se dispersa en el disco duro y empieza a infectar todo el ordenador hasta inutilizarlo por completo.

Los troyanos:
Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano.
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.


Los hoax:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.a afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota.
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.