Este documento describe diferentes tipos de virus informáticos, incluyendo gusanos que se duplican en la memoria del sistema, caballos de Troya que se esconden en programas legítimos para dañar la computadora, y bombas lógicas que se activan en una fecha específica para ocultarse hasta ese momento. También describe hoaxes que carecen de la capacidad de reproducirse y solo buscan sobrecargar el flujo de información, virus de enlace que cambian las direcciones de acceso a archivos, virus de sobreescritura que eliminan el contenido de