1
capacidad de transformarse regularmente
2
secuestra datos del ordenador del usuario
3
cifra el dispositivo que infecta
4
simula ser un programa de ayuda
5
su infección actúa por medio de las pulsaciones del teclado
6
Se instala en el ordenador del usuario directamente
7
permite propagarse por dispositivo y redes
8
malware que se le presenta al usuario como software legitimo
9
afectan el software y el sistema operativo
10
no tiene intención de dañar tu equipo
11
infecta dispositivos
12
permite a un operador el control de su sistema