1
Bloquea y codifica los datos del equipo y pide dinero para su recuperación
2
Se disfrazan de archivos o programas fiables que al descargarlos tienen archivos malignos que se ejecutan y toman el control del equipo
3
Extorción por medio de mensajes (SMS)
4
MEMORIAS O DISCOS DEJADOS INTENCIONALMENTE EN LUGARES PUBLICOS
5
Se disfrazan de páginas conocidas como bancos, redes sociales
6
Extorción por medio de llamadas de voz
7
Se mueven de equipo a equipo para dañar y difundir los datos.
8
Muestra publicidad al usuario con el fin de obtener información de sus intereses
9
Se ejecuta cuando el usuario abre un archivo dañado o realiza una acción que lo activa
10
Es correo basura