Consejos útiles

Sobre hackers

Por tipo de actividad, muchas empresas tienen que mantener bases de datos con datos personales sobre sus clientes y socios. Puede contener contraseñas, detalles de tarjetas de crédito, detalles de pasaportes, etc. La zona de riesgo incluye bancos, comercio en línea, compañías de seguros y muchas otras compañías similares que, incluso permitiendo infracciones menores de seguridad, no solo pueden dañar seriamente su reputación, sino también sufrir grandes pérdidas financieras cuando se enfrentan a demandas de clientes desclasificados.

La tienda en línea más común, por ejemplo, puede ser pirateada para obtener direcciones de correo electrónico y contraseñas. Las bases de datos negras sobre diferentes audiencias objetivo lo entienden de esta manera. Ningún emprendedor sensato fusionará sus listas voluntariamente, pero si su sistema de seguridad es pirateado, no gritará al respecto a todo el mundo, por temor a perder clientes.

SmallBusinessComputing.com cita a PricewaterhouseCoopers, que dice que hasta el 70% de las pequeñas empresas que han sido comprometidas por el sistema de seguridad cierran en un año.

¿Qué hacer para evitar el robo de datos?

1. Invierta en protección

La seguridad debe estar orientada principalmente para que sea posible detectar un ataque a la red antes de que los hackers tengan tiempo de obtener acceso a los datos de la empresa. Muchas empresas usan software anti-phishing que ayuda a detectar malware. Sería bueno advertir a sus clientes sobre las amenazas existentes para que ellos mismos no caigan en la trampa de los estafadores y luego intentar demostrar que la compañía es la culpable. La mejor medida de seguridad es consultar a una empresa de seguridad de red. La discusión oportuna de las vulnerabilidades de la compañía ayudará a protegerla mejor.

2. Limite el acceso de los empleados a datos estratégicos

Las violaciones de seguridad a menudo ocurren cuando los empleados, sin saberlo, descargan programas con virus, instalan software no autorizado o transfieren archivos de trabajo a otras computadoras. Hay muchos programas que bloquean automáticamente la descarga de un determinado tipo de archivo, que se reconocen como potencialmente dañinos. Esto también se aplica al correo electrónico. Además, debe verificar la seguridad de la contraseña en las computadoras de los empleados y pedirles que la cambien si es débil.

5. Determine legalmente su propia responsabilidad por violaciones de seguridad en bases de datos

Es mejor derrochar una consulta legal de calidad una vez que luego pagar a muchos abogados y pagar una indemnización. Los especialistas ayudarán a crear un contrato especial que describirá en detalle la responsabilidad de la empresa en diversas situaciones legales e indicará el monto que se verá obligado a pagar si no puede proteger los datos de sus clientes contra robos.

¿Quién es un hacker y cómo se convierten?

Los piratas informáticos son personas que desean acceder a una computadora para usarla sin ningún conocimiento o permiso de su parte, para sus fines ilegales.

El motivo de la mayoría de los hackers es la curiosidad, un desafío en la vida o una falsa sensación de fuerza, mientras que el motivo de los demás es solo el dinero. Sin embargo, cualquiera que sea el motivo del pirata informático, piratear una computadora es ilegal, y los piratas informáticos son personas reales que pueden ingresar a su computadora de la misma manera que los ladrones pueden ingresar a su hogar.

Por lo tanto, debe saber cómo detener a los piratas informáticos (ladrones) y cómo proteger su computadora de los piratas informáticos que pueden robar su dinero o dañar su reputación personal.

Hay varios subgrupos de hackers que difieren en sus actitudes "morales".

  • Por ejemplo, los hackers blancos no descifran los sistemas con fines maliciosos,
  • mientras que los piratas informáticos negros socavan la seguridad con fines delictivos, como el robo de información de tarjetas de crédito o el vandalismo.
  1. El hacker primero recopila información sobre el objetivo previsto,
  2. averiguar el mejor plan de ataque,
  3. y luego ataca posibles vulnerabilidades (puntos débiles) en el sistema.

Los programas maliciosos como troyanos y gusanos están especialmente diseñados y utilizados por piratas informáticos para crackear.

Aunque no existe un método completamente libre de errores para protegerse contra los piratas informáticos, puede evitar convertirse en un blanco fácil para ellos. Aprenda a proteger su computadora de forma económica, efectiva y gratuita.

Protección contra utilidades de piratería: antivirus, firewall y antispyware

  • En primer lugar, descargue e instale la aplicación antivirus. El software antivirus ayuda a proteger su sistema de amenazas externas. Los programas maliciosos, troyanos, piratas informáticos y virus se desarrollan "sin parar" por una variedad de razones. Dichos programas están diseñados para producir varios bloqueos de la computadora, incluida la desactivación del firewall.

Pueden ir en la primera ola del ataque, antes de que el hacker pueda buscar en su computadora la información que necesita.



Mantener actualizado su programa antivirus lo ayuda a proteger su computadora de los últimos virus.

  • Ejecute un análisis de virus regularmente. Elija un momento conveniente cuando no esté usando su computadora o, por ejemplo, se haya ido por negocios, porque el análisis de virus ralentiza significativamente su computadora. Escanee su disco duro al menos una vez a la semana.
  • Siempre use un firewall (firewall). El firewall está diseñado para bloquear el tráfico no autorizado y no deseado, y esta es su principal línea de defensa contra la piratería y la piratería. Casi todos los sistemas operativos de las computadoras incluyen un firewall, pero a veces se puede desactivar de manera predeterminada. Dejar el cortafuegos apagado es como dejar abierta la puerta de su casa por la noche.

Encienda el firewall del sistema (haga clic en "Inicio" - "Panel de control" - "Seguridad", luego "Firewall de Windows") si no está utilizando un firewall de terceros. Tenga en cuenta que ejecutar varios firewalls al mismo tiempo es redundante; esto no proporciona seguridad adicional, pero de hecho, incluso puede ser contraproducente. Por lo tanto, elige una cosa.

Un firewall protegerá la computadora de piratas informáticos externos, haciéndola invisible para ellos y sus ataques. Es muy poco probable que un pirata informático pase mucho tiempo intentando descifrar su firewall personal.

  • Encuentre un programa anti-spyware confiable e instálelo en su PC. El spyware, ubicado en el sistema, puede recopilar pequeñas piezas de información sin su conocimiento.

Las empresas de marketing suelen utilizar el spyware para controlar los hábitos de compra de los consumidores. La información obtenida del spyware, incluso si se realiza con fines de marketing, aún se extrae sin su conocimiento y consentimiento.

Cómo proteger su computadora de los piratas informáticos: navegación web y correo

  • ¿Cómo proteger su computadora mientras navega por la web? Nunca permita que los navegadores recuerden sus contraseñas en sitios web, formularios de inicio de sesión, perfiles, etc. Por supuesto, puede ser inconveniente ingresar una contraseña cada vez que inicia sesión en su buzón, red social o sistema de pago.

Pero, al permitir que sus navegadores recuerden las contraseñas por usted, invita a los piratas informáticos a una "fiesta" en las cuentas personales y en el sistema.

  • Haga sus contraseñas largas y complejas con una buena combinación de letras y números. Para una confiabilidad completa, no use nada relacionado con su cumpleaños, los nombres de sus hijos ni nada de eso.

Si un hacker quiere hackear algo de ti, al menos hazlo "sudar". Nunca use la misma contraseña para diferentes cuentas, y cambie la contraseña cada 90 días.

  • Se sabe que los hackers usan el correo electrónico como una forma de transmisión de códigos maliciosos. Nunca abra archivos adjuntos de correo electrónico de alguien que no conoce, incluso si tiene mucha curiosidad por hacerlo.

No abra correos electrónicos y mensajes de fuentes extrañas. El descubrimiento de mensajes y archivos adjuntos "extraños" que vienen con ellos es una de las mejores formas de convertirse en una "presa" para un hacker.

  • Solo descargue archivos o cualquier otra cosa de fuentes confiables. A menudo, los piratas informáticos pueden adjuntar elementos para descargar, o incluso ocultar virus y otras cosas como "descargas seguras", que, después de la instalación, comienzan a robar información personal.
  • Puede ser muy tentador hacer clic en varios anuncios "molestos" que pueden aparecer como anuncios en línea, como "¡Acabas de ganar un iPhone gratis!"

Pero la mayoría de estos anuncios pueden falsificarse para instalar spyware o adware en su sistema operativo, después de hacer clic en ellos. Estás pidiendo problemas si haces clic en estos anuncios.

Otros consejos de piratería

  • Desconecte su computadora de Internet cuando no esté en uso. La mayoría de las personas prefieren dejar su computadora conectada porque les resulta conveniente conectarse rápidamente.

Sin embargo, dejar la computadora encendida incluso cuando no está presente crea algunos riesgos de seguridad. En este caso, un hacker, una persona o un robot pueden tener más tiempo para probar e identificar vulnerabilidades en la seguridad de su computadora.

Y apagar la computadora no solo ahorrará energía, reducirá el desgaste de las partes de la computadora, sino que también evitará que los piratas informáticos transmitan señales a su computadora. La única forma segura de hacer que una computadora sea completamente invisible y protegida de los hackers es deshabilitar el acceso por completo.

  • Mantenga actualizado su sistema operativo con los últimos parches de seguridad. Use la función de actualización automática del sistema operativo de su computadora.

Los desarrolladores de sistemas operativos lanzan regularmente actualizaciones de seguridad para todos los usuarios registrados. Los piratas informáticos reconocen hábilmente las lagunas de seguridad del sistema operativo, y la desactivación de las actualizaciones automáticas las deja abiertas.

  • Finalmente, realice un seguimiento de los eventos del sistema. Revise los registros de su sistema periódicamente para ver qué está haciendo su computadora. Si recibe notificaciones sobre cualquier programa que no conozca, esté atento. Esté atento a las advertencias y mensajes TCP / IP.

Entonces, ¿cómo proteger su computadora de los hackers? Simplemente siga los consejos anteriores, mantenga su computadora actualizada con soporte para un firewall (firewall), y esto lo ayudará a mantener a los hackers a distancia, ya que probablemente continuarán buscando un objetivo más fácil que su PC.

1 Transacciones financieras que no conoce

¡ALARMA! En este caso, lo más probable es que la computadora ya haya sido pirateada, y usted no sabe qué hacer. Si esto sucedió, vale la pena la alarma. Especialmente cuando va a una cuenta en la banca por Internet y observa cómo se hicieron los pagos de ayer por bienes o servicios que no ordenó.

Trataremos de explicar lo que sucedió. Por supuesto, es posible que usaran servicios con la cabeza borracha, lo cual ni siquiera recuerdas en la mañana. Pero si ayer no hay sensación de pecado, entonces el problema es obvio: los estafadores de Internet llegaron a sus cuentas bancarias.

Afortunadamente, hoy es posible prevenir tales incidentes. Conecte la autenticación de dos pasos y las alertas por SMS con un código para completar la transacción. Entonces, si aún no lo ha hecho, es mejor comenzar ahora.

1. Cargos inexplicables

Lo primero que puede hacerle pensar en un posible pirateo es la cancelación repentina de fondos a los que no tiene nada que hacer. Esta es una clara señal de que los estafadores podrían obtener acceso a información sobre su tarjeta o "secuestrar" la cuenta de uno de los servicios de pago que utiliza.

Si el saldo de sus fondos está siempre a mano, notará rápidamente actividades sospechosas. Si rara vez revisa su cuenta y ni siquiera tiene un SMS o alerta de correo activada, entonces este es el momento de hacerlo.

Los mensajes con códigos para confirmar compras, que usted, por supuesto, no ha realizado, tampoco pueden ignorarse. Independientemente de si conoce o no al remitente, debe bloquear inmediatamente la tarjeta y comunicarse con el banco.

2 La computadora o el dispositivo comenzaron a fallar y disminuir la velocidad

¿Has notado que algo salió mal con tu teléfono inteligente o PC? Da las gracias a Bill Gates por el famoso administrador de tareas en Windows. Presione CTRL + ALT + SUPR para llamar al administrador de tareas y ver los procesos que se ejecutan actualmente en el sistema operativo.

Puede haber muchas razones para frenar una computadora o dispositivos, pero no excluya el software malicioso cargado. Especialmente si un usuario inexperto al que le gusta estar interesado en todo en la red está sentado en la computadora.

Aquí hay un par de formas clásicas para determinar por qué una computadora se ha vuelto abruptamente lenta:

1) Una película de 20 gigabytes descargada ayer, que se descargó accidentalmente en la unidad C, se comió el último lugar en la unidad para su correcto funcionamiento, y hoy la computadora comienza a funcionar con retrasos,
2) Ayer, descargamos un programa en el "sitio izquierdo" que proporcionaba super características y decidimos probarlo. Y por la mañana descubrimos que el programa no ofrecía supercapacidades prometidas, pero en el "Escritorio" había atajos: Yandex, VK, FB y otras redes sociales, que son bastante difíciles de eliminar.
3) La instalación de software de terceros también es un clásico, y después de reiniciar la PC, aparece un anuncio en el "Escritorio". Cuando ingresas tu Mozilla o Chrome favorito, aparece un anuncio. Y están esperando que hagas clic en él.

Eliminar el malware. Apuesto a que dirás ahora: "¡Gracias gorra, de lo contrario no lo sabíamos!" Fácilmente, tal plaga no desaparecerá. Primero, ejecute la utilidad "Agregar o quitar programas", busque y elimine aquellos programas que parecen redundantes. Es aún mejor "googlear" (si no funciona desde una PC, luego desde un teléfono inteligente), ya que este problema se solucionó anteriormente.

3 El antivirus "murió" o no quiere funcionar

Todo malware incluso en la etapa de "nacimiento" sabe que tendrá un solo enemigo: un antivirus. Y para una vida exitosa, el antivirus debe ser bloqueado o destruido. Por cualquier medio. Además del antivirus, se instala lo siguiente en la PC: firewalls y otras utilidades de protección. Y si nota que el antivirus no aparece en absoluto, lo más probable es que haya sido pirateado y necesite hacer algo.

Debería pensar en su propia seguridad cuando el antivirus comenzó a lanzar mensajes extraños o comenzó a comportarse de manera extraña, por ejemplo, falla. Los intentos de deshabilitar las funciones de seguridad del dispositivo pueden tener un aspecto diferente. Entonces, si notas algo sospechoso, ya es motivo de preocupación.

4 Fallos en el sistema operativo o la configuración

A menudo, cuando instala accidentalmente software malicioso, observa cómo algunos parámetros han cambiado en la configuración del sistema o en programas individuales. A menudo se realizan cambios en el navegador. Por ejemplo, la página de inicio no será Google, sino mail.ru. Y no importa cuán difícil solucione el problema, el problema no se puede solucionar.

Si no puede hacerlo usted mismo, necesita la ayuda de un técnico informático experimentado o, como dicen: "Google para ayudar". Es suficiente ingresar el nombre del problema en la barra de búsqueda y estudiar cómo las víctimas afrontaron el mismo problema antes que usted.

5 No otorgue derechos a programas sospechosos

A menudo en la red, te encuentras con noticias: resulta que el popular programa en Play Market contenía un virus que roba datos del dispositivo.

Puede protegerse de una situación como la siguiente: no otorgue derechos de acceso a archivos, contactos y otros datos de su dispositivo a programas o juegos cuestionables.

6 tu spam

A menudo, este problema fue enfrentado por los usuarios de VK. En un martes normal, la mitad de mis amigos se dieron de baja. Y solo uno escribió: "¡Amigo, estás enviando spam!". Esta es una ocasión para pensar en cambiar la contraseña, tal vez informar a tu administración sobre tus acciones, dejar que te aconsejen cómo resolver el problema con la cuenta de spam.

7 Apagado repentino o reinicio

La situación es confusa. Si recuerda el año 2005, cuando Windows XP estaba en el patio, la reticencia del sistema operativo a encenderse después de medio año de trabajo era normal. Gracias a tales caprichos, millones de niños han aprendido a reinstalar Windows. Entonces se enfrentan a tal problema hoy.

Sin embargo, si la PC o el teléfono inteligente se reinicia por sí solo, recuerde si el dispositivo se ha caído recientemente o si recibió golpes (esperamos que sea aleatorio). Quizás accidentalmente voló al agua, y ahora la "limpieza" no quiere funcionar correctamente. Sucede que el firmware tiene errores.

Pero si se eliminan estos factores, alguien lo intentó y se arrastró a su sistema operativo.

Almacene fotos y otros archivos importantes no en la PC de su hogar, sino en el almacenamiento en la nube, como Google Drive. Si configura su cuenta de Google correctamente (autenticación de 2 pasos con notificación por SMS), estará protegido, y si Windows falla o el disco duro de la PC falla, las fotos y los archivos importantes estarán protegidos.

Windows 10 también proporciona acceso a One Drive, un servicio de almacenamiento en la nube de 5 GB. Allí también puede almacenar archivos importantes, incluido su software favorito, imágenes, códigos y contraseñas en caso de que haya algo malo.

8 Cuando las contraseñas se vuelven inválidas

Si esto sucede, haga sonar la alarma. Значит кто-то умный постарался!

Срочно менять пароли. Любыми способами. Для начала должна быть подключена двух-этапная аутентификация c SMS-уведомлениями.

Если пароли не работают на сайте, но в уверены, что пароль набираете правильно, а сайт его не принимает, то зайдите на хостинг и сделайте бэкап сайта и БД. Только так можно восстановить пароль и логин к сайту, после того, как их украли. Después de la copia de seguridad, la configuración volverá a sus lugares, y puede cambiar las contraseñas a otras nuevas.

En conclusión ...

En el artículo de hoy, OFFICEPLANKTON examinó formas populares de qué hacer cuando una computadora, un teléfono inteligente o un recurso importante en la red ha sido pirateado. Si esto sucedió, digamos de inmediato: nadie más que tú tiene la culpa de tus hacks. Las contraseñas deben crearse más difíciles, pero para que puedan recordarse. Es recomendable escribir en una hoja de papel, memorizar y practicar la escritura.

Las mejores contraseñas para un amigo doméstico son una serie y un número de pasaporte, así como un código de identificación. Todo puede combinarse en uno o ingresarse en los campos por separado. En la vida, este truco también es útil. En cuyo caso, conocerá los detalles de su pasaporte y el código de identificación.

2. Retrasando el dispositivo

El trabajo del malware que ingresa a su computadora o teléfono inteligente puede requerir mucha potencia informática. Por lo tanto, si nota una disminución en el rendimiento, que es significativa, inesperada y a largo plazo, debe verificar de inmediato el dispositivo en busca de virus y limitar cualquier actividad de red durante este período. Si no se detectaron amenazas, quizás la razón de la desaceleración se encuentre en otra parte.

3. Parada o interrupciones en el trabajo de los programas de seguridad.

Si el malware ingresó al sistema y logró establecerse, es posible que intente cerrar o aislar todos los medios peligrosos de protección para él. La razón para hacer sonar la alarma es un apagado involuntario del antivirus o la imposibilidad de iniciar un escaneo de computadora a pedido. La actualización constante de las bases de datos antivirus y la descarga de aplicaciones solo de fuentes confiables ayudarán a evitar esta situación.

4. Cambie la configuración del software o del navegador sin su participación

Si al menos un malware perdió la protección de su dispositivo, pronto pueden convertirse en mucho más. Una amenaza rooteada en la PC puede iniciar la descarga de herramientas adicionales de usuarios malintencionados, que pueden representarse mediante software adicional o extensiones de navegador.

Puede verificar qué software está activo en el momento en que la computadora se está ejecutando usando el "Administrador de tareas" en Windows (llamado con la combinación de teclas Ctrl + Alt + Supr) y "Monitoreo del sistema" en macOS (que se encuentra en la lista de "Utilidades" o "Programas"). En su navegador, debe abrir una lista de todas las extensiones y verificar de manera similar qué está instalado y qué se inicia automáticamente.

5. Aumentar ventanas emergentes

A través de un navegador y algunas otras aplicaciones, los programas maliciosos pueden bombardearlo con ventanas emergentes sobre la necesidad de escanear una computadora o verificar la información de la cuenta. Estas ventanas a menudo parecen bastante auténticas y no causan sospechas, pero si comenzaron a aparecer con mucha más frecuencia que antes, entonces esta es una ocasión para pensar.

Hoy en día, los navegadores modernos y los sistemas operativos en general hacen frente bien a las molestas ventanas emergentes, sin embargo, todavía existe la posibilidad de que el iniciador de la siguiente ventana o banner sea un malware que se arrastró a la PC.

6. Cambios en la configuración del sistema

El software malicioso puede muy bien cambiar la configuración del sistema. Un ejemplo clásico es cambiar la página de inicio de su navegador o motor de búsqueda. Al ver una página completamente nueva y al mismo tiempo bastante dudosa al cargar el mismo Chrome o Firefox, no debe seguir los enlaces a ella, por supuesto.

Especialmente de cerca necesita monitorear las solicitudes para cambiar la configuración del sistema y emitir permisos para nuevos programas. Este último es muy relevante en el caso de los teléfonos inteligentes, donde, al parecer, las aplicaciones elementales pueden requerir una lista de derechos para acceder a los intestinos del dispositivo.

7. Actividad no controlada del dispositivo

Si a veces le parece que su computadora o teléfono inteligente vive su propia vida, entonces es probable que alguien lo esté controlando de forma remota. Esto se realiza a través de una aplicación de puerta trasera que puede descargar junto con el contenido descargado recientemente.

Dicho acceso remoto puede rastrearse mediante la salida involuntaria del dispositivo del modo de suspensión, la actividad repentina del disco duro cuando la PC está inactiva e incluso en el movimiento espontáneo del cursor del mouse. Afortunadamente, recientemente estos hackeos imprudentes son extremadamente raros, especialmente si utiliza software con licencia exclusiva.

8. Apagados repentinos y reinicios

Además de la actividad dentro del sistema, el malware puede causar un apagado o reinicio repentino del dispositivo. Esto puede indicar control parcial sobre la PC e intentos de desestabilizar el sistema.

Vale la pena entrar en pánico aquí solo cuando tales interrupciones se vuelven más frecuentes y no hay requisitos previos para esto: no sobrecargue la PC con juegos exigentes y controle el calor. En tales casos, nuevamente, vale la pena verificar los procesos activos en el "Administrador de tareas" y especialmente la ejecución automática.

9. Enviar mensajes sin tu conocimiento

Si obtienes acceso a tu correo, los atacantes intentarán extender sus tentáculos tanto como sea posible. El spam en su nombre es lo primero a lo que debe prestar atención. Revise diariamente no solo el correo nuevo, sino también la carpeta de cartas enviadas. Si notas algo sospechoso, date prisa para cambiar la contraseña de esta cuenta y hazlo mejor a través de otro dispositivo.

10. Actividad sospechosa en línea

Puede convertirse en una fuente de spam no solo en el correo, sino también en las redes sociales. Y por lo general, los atacantes no se limitan a un solo envío de mensajes. Si esto, por ejemplo, Twitter, muchas suscripciones y comentarios nuevos en las publicaciones de otras personas pueden hablar sobre piratear una cuenta. Y el problema es que todo esto se puede revelar solo después de un tiempo, cuando su cuenta ya se ha utilizado al máximo.

Puede protegerse de esto solo con la ayuda de la vigilancia, es decir, la verificación periódica de las acciones principales en cada red específica. En caso de que se detecten mensajes dudosos y comentarios que no pueda dejar incluso estando intoxicado, asegúrese de cambiar la contraseña con otro dispositivo para esto.

11. Denegación de acceso a sus cuentas.

Si, durante la autorización en algunos de los servicios, su contraseña estándar no apareció repentinamente, entonces, probablemente, los atacantes, habiendo obtenido acceso a la cuenta, lograron cambiarla. En el caso de un gran servicio o red social, no debe entrar en pánico. Un formulario para recuperar y cambiar una contraseña por correo electrónico o una apelación directa al soporte técnico puede ayudarlo.

Para aumentar el nivel de protección para todas sus cuentas y redes sociales, debe usar la autenticación de dos factores.

Incluso si cree que el peligro ha pasado y los datos de la cuenta no han sido dañados, definitivamente vale la pena estar seguro. Una vez más, siempre tiene sentido actualizar periódicamente las contraseñas de sus cuentas, especialmente si se usa la misma contraseña en varios servicios.

Si alguna de las cuentas en línea ha sido pirateada, infórmelo de inmediato al soporte técnico. Incluso si restauró fácilmente el acceso, vale la pena hacerlo, porque no sabe dónde logró usar la cuenta "robada".

En su PC, asegúrese de instalar un antivirus confiable con bases de datos nuevas o al menos verifique sistemáticamente el sistema con opciones portátiles livianas. Si por alguna razón dicho software no puede instalarse o iniciarse en la computadora infectada, debe descargar el programa a través de otro dispositivo y luego intentar copiarlo.

Es posible que un reinicio completo requiera un reinicio del sistema. En este caso, debe asegurarse de hacer una copia de seguridad de los datos importantes. El beneficio de esto ahora se puede hacer en cualquier dispositivo, independientemente del sistema operativo.

Mira el video: Informe sobre Hackers (Diciembre 2019).