Los virus informáticos reemplazan archivos ejecutables por versiones infectadas y pueden destruir datos de forma intencional. Funcionan al ejecutarse un programa infectado, generalmente a través de una unidad USB, y se replican en la memoria RAM. El phishing implica el uso de ingeniería social para adquirir información confidencial de forma fraudulenta, como a través de cartas nigerianas, estafas piramidales, mulas o vishing. Es importante identificar correos sospechosos y verificar la fuente de información para