1
Bloquea y codifica los datos del equipo y pide dinero para su recuperación
2
Se disfrazan de archivos o programas fiables que al descargarlos tienen archivos malignos
3
Se mueven de equipo a equipo para dañar y difundir los datos.
4
Muestra publicidad al usuario con el fin de obtener información de sus intereses
5
Se disfrazan de páginas conocidas como bancos, redes sociales, entre otras.
6
Se ejecuta cuando el usuario abre un archivo dañado o realiza una acción que lo activa
7
Es correo basura que se envía de forma masiva por mensajería electrónica.