La siguiente clasificaci�n no es �nica, pero es una bastante amplia 1.- Trampas (trap door) Se conocen tambi�n como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son v�as de entrada que dejan los programadores, en forma deliberada, para uso particular. 2.-Bombas L�gicas Corresponden al c�digo oculto dentro de una aplicaci�n que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado n�mero de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel 3.-Caballos de Troya Son programas aparentemente �tiles, que contienen c�digo oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una �til calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.
4.-Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la m�quina. 5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra informaci�n sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontr� informaci�n. Este m�todo de propagaci�n presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Existen b�sicamente 3 m�todos de propagaci�n en los gusanos: - Correo electr�nico - El gusano env�a una copia de s� mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador d�nde se ha instalado. - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de s� mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute). - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.