Los troyanos son archivos maliciosos que se disfrazan como información legítima para deslizarse en su ordenador . Luego se puede descargar e instalar una variedad de otros archivos peligrosos . Uno de estos tipos de archivo que un troyano se instala en el equipo se llama un keylogger . Un archivo keylogger puede registrar cada pulsación de tecla usuarios hacer y luego enviar esa información a través de Internet . Esto significa que toda la información personal que escribe mientras el ordenador está infectado con un keylogger puede estar en peligro . Afortunadamente , muchos programas antivirus disponibles que pueden eliminar ambos troyanos y keyloggers . (Ver Referencias 1 y 2. ) Instrucciones de Norton AntiVirus
1
Compra de Symantec . " PC Magazine " consistente desempeño ejemplar de laudes Norton para detectar , eliminar y prevenir futuras amenazas . Aunque el programa puede ser más caro que la mayoría, ofrece una suscripción de teléfono , chat en Internet y soporte técnico por correo electrónico en busca de ayuda la eliminación de amenazas especialmente difíciles . ( Ver referencia 3 ).
2
Descargar avast ! Antivirus gratuito . De acuerdo con " PC Magazine ", avast ! ofrece protección y remoción que rivaliza con muchos programas de protección de pago por suscripción. Aunque no proporciona el tipo de apoyo técnico que Norton y otros programas más caros hacen, sí proporciona una base de datos de amenazas en línea y un foro donde los miembros de la comunidad pueden ayudar a las amenazas difíciles. ( Véase la referencia 4 ).
3
Descargar Panda Cloud Antivirus. Este programa ofrece una edición gratuita que hace que una " segunda opinión " scanner ideal para usar con otro programa de primaria , la seguridad . En lugar de descargar y guardar otro conjunto de definiciones de virus en el disco duro , este programa tiene acceso a una base de datos en línea de la información . Usted nunca tiene que esperar a Panda Cloud para descargar las actualizaciones , y siempre se puede estar seguro de que va a utilizar las nuevas definiciones posibles cada vez que escanee . Este programa requiere una conexión activa a Internet tanto para exploración y proteger. ( Véase la referencia 5 ).