1
Se esconde en un programa legitimo
2
Afecta el disco de inicio del sistema operativo
3
Desarrollado para fines ilícitos
4
Permanece en la memoria y desde allí espera a que el usuario ejecute algún archivo o programa para poder infectarlo
5
Cambian las direcciones de los archivos
6
La computadora es infectada y esta siendo controlada por terceros
7
Consume banda ancha o memoria del sistema en gran medida
8
Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus