Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

En nuestro tiempo, la sociedad vive, de hecho, en el entorno de la información. El mundo digital se ha tragado a todos ya todo. En consecuencia, hay suficientes amenazas en esta sociedad. computadora de escritorio con acceso a Internet se ha convertido, en general, en las manos de todas las personas, e incluso en la cabeza. Es difícil imaginar al menos un día sin encender la PC. Esto es solo para los estafadores. A menudo, los propios usuarios proporcionan una escapatoria a los atacantes, descuidando las reglas elementales del trabajo informático seguro.


En primer lugar, esto se refiere a las contraseñas utilizadas. Lo más probable es que cada segundo, si no el primero, en diferentes redes sociales y servicios utilice lo mismo. Ahora pensemos en lo que sucederá si un hacker de alguna manera obtiene un perfil de al menos un sitio. Es decir, prácticamente dio acceso a todos los demás sitios donde está registrado. No es difícil adivinar que el primer consejo suena exactamente así: use diferentes contraseñas en todos los servicios y sitios.



Lo segundo que debe hacer es instalar un programa antivirus que lo proteja contra el malware que ingresa a su PC. Los virus modernos pueden parecer una utilidad muy útil, pero en lugar de efectos positivos, se multiplicarán en su sistema operativo, destruyendo los códigos fuente de programas y archivos de sistema importantes.

acceso a Internet- quizás el tipo de túnel más vulnerable en su computadora. Trate de no visitar sitios dudosos, incluso con pretextos benévolos. La mayoría de las veces, es a partir de recursos de phishing que los virus llegan a una PC. Desafortunadamente, no siempre ni todos logran distinguir un sitio malicioso de un proyecto para personas. Pero afortunadamente hoy los motores de búsqueda ellos mismos comenzaron a cuidar a los usuarios y tienen antivirus incorporados. Sin embargo, solo advierten, pero no bloquean, los recursos maliciosos.


Otro consejo: no descargue archivos extraños, incluso de sus amigos más cercanos, ya que es muy posible que hayan sido pirateados y enviados por un infectado. contenido directamente en nombre del usuario pirateado.


Si sucedió que el virus ya ingresó a su computadora, entonces es bastante simple de calcular. Síntomas principales: frecuente congelamiento irrazonable del sistema, operación incorrecta de algunos programas individuales. ¿Qué hacer? Mayoría manera confiable- reinstale el sistema operativo por completo, no tomará mucho tiempo, si lo hace una persona experimentada. Bueno, si esto no es posible, o no desea cambiar el existente ambiente de trabajo, luego la entrada es ingresada por las utilidades antivirus. Por ejemplo, CureI t del antivirus Dr.Web, este es un pequeño programa que no requiere instalación, hace frente muy bien a todos los virus existentes actualmente, ya que sus bases de datos de virus se actualizan todos los días.

Comprobación de su coche por si es peligroso virus, curándolo de ellos, si los hay, definitivamente debe instalar un buen antivirus completo que verificará su computadora en tiempo real.


Número de atrocidades en la esfera tecnologia computacional cada año solo crece, y los métodos de fraude toman nuevas formas. Al mismo tiempo, las computadoras han entrado con fuerza en nuestras vidas, hoy en día no hay una sola empresa o incluso empresario individual que no usaría computadoras. Esto significa que para cada sujeto, la protección de la información personal y laboral está en primer lugar.

Las empresas gigantes temen el espionaje industrial, las pequeñas empresas temen filtrar información confidencial. Los empresarios y solo los usuarios de Internet también pueden temer razonablemente algo, por regla general, el robo de sus datos. tarjetas bancarias y como resultado, todos Dinero en ellos. Una empresa puede gastar millones en la implementación del complejo 1C y automatizar todos los procesos, pero un sistema de seguridad con "fugas" convertirá dicha automatización en una mina de datos para intrusos y competidores.

Al seguir las reglas a continuación, no estará 100% seguro, nadie puede garantizarlo en absoluto. Sin embargo, se minimiza el riesgo de que sus datos sean robados. No está mal, considerando que esto es solo lo básico de la alfabetización informática.

Hoy en día, todo usuario de PC sabe qué es un antivirus. La base de los conceptos básicos de seguridad informática lo ayudará a evitar muchos de los problemas que causan los virus y troyanos. Sin embargo, el antivirus no es de ninguna manera una panacea, solo en conjunto con otros "asistentes" resolverá sus problemas de manera efectiva.


Configure adecuadamente un firewall para monitorear el tráfico de Internet. Para grandes empresas y organizaciones y docenas de PC, necesitará y sintonia FINA pólizas de grupo Ventanas.

No descargue ningún archivo de sitios dudosos. Solo se utilizan recursos para desarrolladores o portales de confianza. No abra correos electrónicos no deseados, y especialmente las aplicaciones, archivos adjuntos e instaladores que se ofrecen en ellos. No instale complementos, barras y complementos de navegador innecesarios.

Use solo contraseñas complejas con muchos caracteres, al menos ocho caracteres. Es mejor usar una contraseña larga y memorable "2notebooknotebook" que una corta "notebook", porque en el primer caso, los atacantes tardarán años en adivinar su contraseña, y en el segundo caso, en minutos u horas.


En una computadora que funcione, use solo unidades flash confiables y otras unidades, idealmente las que se usan solo en esta PC. Al usar la misma unidad flash en una computadora de trabajo y una docena de computadoras domésticas, existe una alta probabilidad de "recoger" un troyano.

A veces es necesario ver la situación con dos pasos de anticipación y, por lo tanto, tomar medidas regularmente. copias de seguridad dato importante. Si un programa malicioso elimina o corrompe sus archivos, información, bases de datos, puede restaurar todo rápidamente desde una copia de seguridad.

Por supuesto, esta no es una lista completa, pero es la principal. Estos reglas simples Complica significativamente la vida de los atacantes y ahorrará células nerviosas e información confidencial.

La información hoy en día es un recurso importante, cuya pérdida está plagada de consecuencias desagradables. La pérdida de datos confidenciales de la empresa plantea amenazas pérdidas financieras, porque la información recibida puede ser utilizada por competidores o intrusos. Para evitar tales situaciones indeseables, todas las empresas e instituciones modernas utilizan métodos de seguridad de la información.

La seguridad de los sistemas de información (SI) es un curso completo que toman todos los programadores y especialistas en el campo de la construcción de SI. Sin embargo, conocer los tipos amenazas de información y la tecnología de protección es necesaria para todos los que trabajan con datos clasificados.

Tipos de amenazas de información

El principal tipo de amenazas de la información, contra las cuales se crea toda una tecnología en cada empresa, es Acceso no autorizado intrusos a los datos. Los malhechores planifican con anticipación acciones delictivas que pueden llevar a cabo mediante acceso directo a dispositivos o mediante ataque remoto utilizando programas especialmente desarrollados para el robo de información.

Además de las acciones de los piratas informáticos, las empresas a menudo se enfrentan a situaciones de pérdida de información debido a un mal funcionamiento del software y el hardware.

EN este caso los materiales secretos no caen en manos de intrusos, sino que se pierden y no se pueden restaurar, o se tarda demasiado en recuperarlos. Se bloquea en sistemas informáticos ah puede ocurrir por las siguientes razones:

  • Pérdida de información debido a daños en los medios: discos duros;
  • Errores en el funcionamiento del software;
  • Mal funcionamiento del hardware debido a daños o desgaste.

Métodos modernos de protección de la información.

Las tecnologías de protección de datos se basan en el uso de métodos modernos que evitan la fuga y pérdida de información. Hoy en día, se utilizan seis métodos principales de protección:

  • Dejar;
  • Ocultar;
  • Regulación;
  • Control;
  • Compulsión;
  • Motivación.

Todos los métodos anteriores tienen como objetivo construir una tecnología efectiva, en la que se excluyen las pérdidas por negligencia y se repelen con éxito varios tipos de amenazas. Un obstáculo es un método de protección física de los sistemas de información, por lo que los intrusos no tienen la oportunidad de ingresar al área protegida.

Enmascaramiento: métodos para proteger la información, que prevén la transformación de los datos en una forma que no sea adecuada para la percepción por parte de personas no autorizadas. Descifrar requiere el conocimiento del principio.

Gestión: formas de proteger la información en las que se ejerce el control sobre todos los componentes. sistema de informacion.

La regulación es el método más importante para proteger los sistemas de información, lo que implica la introducción de instrucciones especiales, según las cuales se deben realizar todas las manipulaciones con datos protegidos.

Coerción: métodos de protección de la información, estrechamente relacionados con la regulación, que implican la introducción de un conjunto de medidas en las que los empleados están obligados a cumplir con las reglas establecidas. Si se utilizan métodos para influir en los empleados, en los que siguen instrucciones por razones éticas y personales, entonces estamos hablando acerca de la motivación.

En el video, una conferencia detallada sobre seguridad de la información:

Medios de protección de los sistemas de información

Las formas de proteger la información implican el uso de un conjunto específico de herramientas. Para evitar la pérdida y fuga de información secreta, se utilizan los siguientes medios:

  • físico;
  • Software y hardware;
  • Organizativo;
  • Legislativo;
  • Psicológico.

Los medios físicos de protección de la información impiden el acceso de personas no autorizadas al área protegida. El principal y más antiguo medio de obstrucción física es la instalación de puertas fuertes, cerraduras confiables y rejas en las ventanas. Para mejorar la protección de la información, se utilizan puntos de control, donde el control de acceso lo realizan personas (guardias) o sistemas especiales. Para evitar la pérdida de información, también es recomendable instalar un sistema de protección contra incendios. Los medios físicos se utilizan para proteger los datos tanto en papel como en medios electrónicos.

El software y el hardware son un componente indispensable para garantizar la seguridad de los sistemas de información modernos.

El hardware está representado por dispositivos que están integrados en el equipo para el procesamiento de la información. Software significa programas que repelen los ataques de piratas informáticos. Además, los sistemas de software se pueden atribuir al software que realiza la restauración de la información perdida. Con la ayuda de un complejo de equipos y programas, se proporciona respaldo información para evitar pérdidas.

Los medios organizativos están asociados a varios métodos de protección: regulación, gestión, coerción. Las herramientas organizacionales incluyen el desarrollo descripciones de trabajo, conversaciones con empleados, un conjunto de medidas de castigo y estímulo. Con el uso efectivo de los medios organizacionales, los empleados de la empresa conocen bien la tecnología de trabajar con información protegida, cumplen claramente con sus deberes y asumen la responsabilidad por el suministro de información falsa, la fuga o la pérdida de datos.

Medios legislativos - conjunto de actos jurídicos que regulan las actividades de las personas que tienen acceso a información protegida y determinan la medida de responsabilidad por la pérdida o robo de información clasificada.

Medios psicológicos: un conjunto de medidas para crear un interés personal de los empleados en la seguridad y autenticidad de la información. Los gerentes usan diferentes tipos de incentivos para crear interés personal en el personal. Los medios psicológicos también incluyen la construcción de una cultura empresarial, en la que cada empleado se sienta parte importante del sistema y se interese por el éxito de la empresa.

Protección de los datos electrónicos transmitidos

Para garantizar la seguridad de los sistemas de información, los métodos de encriptación y protección de documentos electrónicos se utilizan activamente en la actualidad. Estas tecnologías permiten la transferencia remota de datos y la autenticación remota.

Los métodos para proteger la información mediante el cifrado (criptográfico) se basan en cambiar la información utilizando claves secretas clase especial. La tecnología de criptografía electrónica de datos se basa en algoritmos de transformación, métodos de reemplazo, álgebra matricial. La fuerza del cifrado depende de la complejidad del algoritmo de conversión. La información cifrada está protegida de forma segura contra cualquier otra amenaza que no sean las físicas.

Electrónico firma digital(EDS) - un parámetro de un documento electrónico que sirve para confirmar su autenticidad. Una firma digital electrónica reemplaza la firma de un funcionario en un documento en papel y tiene el mismo efecto legal. EDS sirve para identificar a su titular y para confirmar la ausencia de transformaciones no autorizadas. El uso de EDS proporciona no solo protección de la información, sino que también ayuda a reducir el costo de la tecnología de gestión de documentos, reduce el tiempo de movimiento de documentos al preparar informes.

Clases de seguridad de los sistemas de información.

La tecnología de protección utilizada y el grado de su eficacia determinan la clase de seguridad del sistema de información. En los estándares internacionales se distinguen 7 clases de seguridad de sistemas, que se combinan en 4 niveles:

  • D- nivel cero seguridad;
  • C - sistemas con acceso aleatorio;
  • B - sistemas con acceso forzado;
  • A - sistemas con seguridad verificable.

El nivel D corresponde a sistemas en los que la tecnología de protección está poco desarrollada. En tal situación, cualquier persona no autorizada tiene la oportunidad de acceder a la información.

El uso de tecnología de protección subdesarrollada está plagado de pérdida o pérdida de información.

En el nivel C existen las siguientes clases: C1 y C2. La clase de seguridad C1 implica la separación de datos y usuarios. Cierto grupo de usuarios tiene acceso solo a ciertos datos, se requiere autenticación para obtener información - autenticación de usuario solicitando una contraseña. Con clase de seguridad C1, el sistema tiene hardware y software proteccion. Los sistemas con clase C2 se complementan con medidas que garantizan la responsabilidad de los usuarios: se crea y mantiene un registro de acceso.

El nivel B incluye tecnologías de seguridad que tienen las clases de nivel C, además de algunas adicionales. La clase B1 asume la presencia de una política de seguridad, una base informática confiable para administrar etiquetas de seguridad y control de acceso forzado. Con la clase B1, los especialistas llevan a cabo un análisis y una prueba exhaustivos código fuente y arquitectura

La clase de seguridad B2 es típica para muchos sistemas modernos y asume:

  • Proporcionar etiquetas de seguridad a todos los recursos del sistema;
  • Registro de eventos que están asociados con la organización de canales secretos de intercambio de memoria;
  • Estructurar la base informática de confianza en módulos bien definidos;
  • Política de seguridad formal;
  • Alta resistencia de los sistemas a ataques externos.

La clase B3 supone, además de la clase B1, la notificación al administrador sobre los intentos de vulneración de la política de seguridad, el análisis de la aparición de canales encubiertos, la disponibilidad de mecanismos de recuperación de datos tras un fallo de hardware, o.

El nivel A incluye uno, la clase de seguridad más alta: A. Esta clase incluye sistemas que han sido probados y han recibido confirmación de cumplimiento con las especificaciones formales del nivel superior.

En el video, una conferencia detallada sobre la seguridad de los sistemas de información:

Hay mucha información en la red sobre cómo acceder a la PC de otra persona, cómo encontrar información que está almacenada en el disco duro de otra computadora conectada a Internet. Hay muchos tipos diferentes de piratas informáticos que ingresan a los autos de otras personas por el bien del deporte. Más mas gente que hacen esto para recopilar información que lo ayudará a usar su dinero.

¿Cómo protegerse de tales ataques? ¿Qué debe hacer un usuario común para proteger su PC de tales intrusos? Para hacer esto, necesita tener cierta información y seguir precauciones simples.

Primero, trate de usar diferentes contraseñas para acceder a recursos y sitios en Internet. Cuando usa la misma contraseña en diferentes recursos, aumenta las posibilidades de que varias personalidades oscuras pirateen sus perfiles. Y todos. Y Dios no lo quiera, el acceso a su correo electrónico será el mismo que a su billetera WebMoney. Las posibilidades de perder todo el dinero electrónico se dispararán.

En segundo lugar, instale antivirus en la PC. Y no escatimes versiones gratuitas. Después de todo, lo funcional antivirus de pago mucho más, la protección se lleva a cabo en todas las direcciones, incluso bloqueando el acceso de un hacker. Y atrapar malware-spyware es la tarea principal "policías" nuestra computadora Por ejemplo, si no tiene un antivirus, su computadora puede obtener fácilmente programa registrador de teclas. La funcionalidad de dicho software le permite ejecutarse en segundo plano y rastrear las acciones del usuario registrándolas. Así, interceptan contraseñas, números de tarjetas de crédito y otra información sensible. Y luego, con cierta frecuencia, envían los datos recopilados a su creador. Prevenir esto es parte de la tarea de cualquier antivirus. Bloquean el acceso a dicho software en su PC o los atrapan "por la cola" detener la actividad.

Pero, ¿cómo puede un programa como un registrador de teclas acceder a su PC? Después de todo, probablemente no lo instaló usted mismo. Los métodos de distribución incluyen programas gratuitos o pirateados con código modificado, correo electrónico, etc.

Excepto troyanos, keyloggers y otros métodos similares, los ladrones electrónicos pueden pedirle que siga un enlace en una carta de su banco. Y allí estará esperando un sitio falso y la necesidad de autorización. Y puedes llegar a "caña de pescar" cuando te prometen algo gratis, por ejemplo, dinero del juego, ya cambio te piden tus datos de registro, supuestamente para realizar las acciones necesarias con tu perfil. Si crees, puedes despedirte de tus logros en el juego.

Teniendo en cuenta la información proporcionada y utilizando un software antivirus actualizado, dificultará al máximo el acceso de intrusos a su ordenador.

Sobre el tema de la piratería de equipos cliente... una pequeña descripción general de los métodos de protección:

Cómo proteger su computadora de los piratas informáticos

Cualquier computadora conectada a Internet puede potencialmente convertirse en víctima de piratas informáticos y ser atacada por ellos. Los piratas informáticos y los intrusos están constantemente "vagando" por la red, en busca de vulnerabilidades para entrar en los sistemas informáticos. Un pirata informático puede robar solo una pequeña parte de la información de su PC para causarle un daño grave. Lo peor que puede hacer es asumir que su computadora está bien protegida. ​

__________________________________________________________________

¿Quién es un hacker?

Los piratas informáticos son personas que desean obtener acceso a su computadora para usarla sin su conocimiento o permiso para sus propios fines ilegales.

La mayoría de los piratas informáticos están motivados por la curiosidad, un desafío en la vida o una falsa sensación de poder, mientras que otros solo están motivados por el dinero. Sin embargo, cualquiera que sea el motivo del pirata informático, ingresar a su computadora es una actividad ilegal, y los piratas informáticos son personas reales que pueden ingresar a su computadora al igual que los ladrones pueden ingresar a su hogar. Por lo tanto, debe saber cómo detener a los piratas informáticos (ladrones) y cómo proteger su computadora de los piratas informáticos que pueden robar su dinero o dañar su reputación.

Hay varios subgrupos de piratas informáticos, que difieren en sus actitudes "morales". Por ejemplo, los piratas informáticos de sombrero blanco no ingresan a los sistemas con fines maliciosos, mientras que los piratas informáticos de sombrero negro comprometen la seguridad con fines delictivos, como robar información sobre tarjetas de crédito o vandalismo.

El pirata informático primero recopila información sobre el objetivo previsto, determina el mejor plan de ataque y luego ataca las posibles vulnerabilidades (puntos débiles) en el sistema. Semejante malware, como los troyanos y los gusanos, están específicamente diseñados y utilizados por piratas informáticos para piratear.

Si bien no existe un método completamente infalible para protegerse de los piratas informáticos, puede, sin embargo, evitar que se convierta en un blanco fácil para ellos. Aprenda a proteger su computadora de manera económica, efectiva y gratuita.

Cómo proteger su computadora de los piratas informáticos: antivirus, firewall y antispyware

  • En primer lugar, descargue e instale una aplicación antivirus. antivirus software ayuda a proteger su sistema de amenazas externas. El malware, los caballos de Troya, los piratas informáticos y los virus se desarrollan "sin parar" por una variedad de razones. Dichos programas están diseñados para producir varias fallas en la computadora, incluida la desactivación del firewall. Pueden venir en la primera ola de ataques antes de que un hacker pueda buscar en su computadora la información que necesita. Actualización constante programa antivirus ayudarle a proteger su computadora de Últimas Versiones virus
  • Ejecute un análisis de virus con regularidad. Elija un momento conveniente cuando no esté usando su computadora o, por ejemplo, esté de viaje de negocios, ya que el análisis de virus ralentiza significativamente su computadora. Escanea tu disco duro al menos una vez por semana.
  • Utilice siempre un cortafuegos (cortafuegos). Un firewall está diseñado para bloquear el tráfico no autorizado y no deseado y es su principal línea de defensa contra piratas informáticos e intrusiones. Casi todos los sistemas operativos de las computadoras incluyen un firewall, pero a veces se puede desactivar de forma predeterminada. Dejar el cortafuegos apagado es como dejar la puerta principal abierta por la noche.
Habilite el firewall de su sistema (haga clic en "Inicio" - "Panel de control" - "Seguridad", luego " firewall de Windows”) a menos que esté utilizando un firewall de terceros. Tenga en cuenta que ejecutar varios cortafuegos al mismo tiempo es redundante: no proporciona seguridad adicional y, de hecho, puede incluso ser contraproducente. Por lo tanto, elige uno. El firewall protegerá su computadora de piratas informáticos externos haciéndola invisible para ellos y sus ataques. Es muy poco probable que un pirata informático dedique gran parte de su tiempo a intentar acceder a su cortafuegos personal.
  • Encuentre un programa anti-spyware confiable e instálelo en su computadora. El software espía colocado en su sistema puede recopilar pequeños fragmentos de información sin su conocimiento. Las empresas de marketing suelen utilizar spyware para controlar los hábitos de compra de los consumidores. La información obtenida del software espía, incluso si es con fines de marketing, aún se obtiene sin su conocimiento o consentimiento.
Cómo proteger su computadora de los piratas informáticos: navegación web y correo
  • ¿Cómo proteger su computadora mientras navega por la web? Nunca permita que sus navegadores recuerden sus contraseñas en sitios web, formularios de inicio de sesión, perfiles, etc. Por supuesto, puede ser inconveniente ingresar su contraseña cada vez que inicie sesión en su Buzón, V red social o sistema de pago. Pero al permitir que sus navegadores recuerden las contraseñas por usted, está invitando a los piratas informáticos a organizar una "fiesta" en sus cuentas y su sistema.
  • Haga que sus contraseñas sean largas y complejas, con una buena combinación de letras y números. Para estar completamente seguro, no use nada relacionado con su cumpleaños, los nombres de sus hijos o algo similar. Si un hacker quiere hackearte algo, al menos hazlo sudar mucho. Nunca use la misma contraseña para diferentes cuentas y cambie su contraseña cada 90 días.
  • Se sabe que los piratas informáticos utilizan el correo electrónico como una forma de transmitir códigos maliciosos. Nunca abra archivos adjuntos Correo electrónico de alguien que no conoces, incluso si tienes mucha curiosidad por hacerlo. No abrir correos electrónicos y mensajes de fuentes extrañas. Abrir mensajes "raros" y los archivos adjuntos que vienen con ellos es una de las mejores formas convertirse en la "presa" de un hacker.
  • Solo descargue archivos o cualquier otra cosa de fuentes en las que confíe. A menudo, los piratas informáticos pueden adjuntar elementos para descargar o incluso ocultar virus y otras cosas como " arranque seguro”, que, después de la instalación, comienzan a robar su información.
  • Puede ser muy tentador hacer clic en varios anuncios "molestos" que pueden aparecer como anuncios en línea como "Acabas de ganar iPhone gratis!” Pero la mayoría de estos anuncios pueden falsificarse para instalar spyware o adware en su sistema después de hacer clic en ellos. Está buscando problemas si hace clic en estos anuncios.
Cómo proteger su computadora de los piratas informáticos: otros consejos
  • Desconecte su computadora de Internet cuando no esté en uso. La mayoría de las personas prefieren dejar su computadora conectada porque les resulta conveniente conectarse rápidamente. Sin embargo, dejar su computadora encendida incluso cuando no está presente presenta algunos riesgos de seguridad. El hacker en este caso, humano o robot, puede tener más tiempo para probar e identificar vulnerabilidades en la seguridad de su computadora. Y apagar su computadora no solo ahorrará energía, reducirá el desgaste de las piezas de la computadora, sino que también evitará que los piratas informáticos transmitan señales a su computadora. El único la direccion correcta haga que su computadora sea completamente invisible y protegida de los piratas informáticos: deshabilite el acceso por completo.
  • Mantén tu sistema operativo actualizado con los últimos parches de seguridad. Usa la función Actualización automática el sistema operativo de su computadora. Desarrolladores sistemas operativos publicar regularmente actualizaciones de seguridad para todos los usuarios registrados. Los piratas informáticos son buenos para detectar las lagunas de seguridad del sistema operativo, y desactivar las actualizaciones automáticas deja esas lagunas abiertas.
  • Finalmente, realice un seguimiento de los eventos en el sistema. Verifique los registros de su sistema periódicamente para ver qué está haciendo su computadora. Si recibe notificaciones sobre algún programa que no conoce, esté atento. Esté atento a cualquier advertencia y mensaje de TCP/IP.
_____________________________________________________________________

Entonces, ¿cómo protege su computadora de los piratas informáticos? Simplemente siga los consejos anteriores mientras mantiene su PC actualizada con soporte de firewall y lo ayudará a mantener a raya a los piratas informáticos, ya que es probable que sigan buscando un objetivo más fácil que su PC.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: