SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Cuadro comparativo virus
1. Descripción Como actúa Como se repara
Troyano Se introduce bajo una
apariencia diferente.
Se disfraza como un
programa y roba
información personal.
Actualizar anti-virus y
herramientas anti-
malware.
Spyware Recopilar información
del PC infectado.
Registra la
información del
usuario y la envía.
Programa anti-
spyware.
Keylogger Programa o hardware
que registra las
pulsaciones que
realizamos en el
teclado.
Se encarga de
registrar las
pulsaciones que
realizamos al teclado
y las envía al atacante.
Programa anti-
keylogger.
Activar firewall.
Gusano Se arrastra por el
sistema y borra todo.
Elimina programa e
información que
encuentre a su paso.
Utilizar herramientas
anti-malware.
Macros Virus que esta escrito
sobre un lenguaje
Macro, construido
sobre una aplicación
office.
Se ejecuta al
momento de abrir un
documento office e
infecta a los demás
archivos.
Se borra
manualmente desde
el organizador de
Macro.