1
Oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último
2
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos
3
Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
4
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
5
infectan archivos ejecutables y sectores de booteo simultáneamente
6
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS
7
Su finalidad es la de ir consumiendo la memoria del sistema
8
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes
9
Afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice
10
en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes
11
infectan sectores de inicio y booteo