y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan.
enciende la computadora, dañando o borrando información. Troyanos Entran como un programa inofensivo causando daño a los archivos robando datos Gusanos Se copian por si mismos y se expanden o distribuyen por internet Bomba de tiempo Permanece inofensivo y se activa hasta que se cumpla una condición determinada
se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus Pre-ventores