El e-commerce no llora, factura
El comercio electrónico en España crece a ritmo de dos dígitos.
La facturación del segundo trimestre del 2022 alcanzó los 18.190 millones de euros, un 33,1% más que el mismo periodo del 2021.
Siguiendo con estos espectaculares datos que proporciona la revista IPMark, un reconocido medio de información sobre marketing, publicidad y comunicación, esta facturación se alcanzó a través de más de 325 millones de transacciones, un 16,4% más que en el segundo trimestre del 2021.
Pero la buena marcha del sector no debe hacernos pensar que es inmune a la ciberdelincuencia. Es justamente lo contrario. 325 millones de transacciones en sólo un trimestre significa una ingente cantidad de recogida de datos confidenciales que atraen toda la atención de los delincuentes. Según el Foro Económico Mundial, la ciberdelincuencia, a nivel global, ha tenido un aumento del 151%. Las empresas más afectadas son las pymes, por su tradicional falta de recursos.
El comercio electrónico no es ajeno a todo ello. Tanto el pequeño e-commerce, con su pequeña seguridad, como las franquicias en que… ¿todo se controla desde la central?… son objetivo de la ciberdelincuencia. Y es que el tema de las franquicias es muy preocupante, al contrario de lo que se suele creer, porque no basta con tener un sistema centralizado, sino que cada uno de los franquiciados debe velar también por sus sistemas de seguridad y con los datos que recoge de sus clientes.
Quizá por todo esto, el INCIBE ya publicó, hace años, una de sus guías dirigida a este sector: “Ciberseguridad en comercio electrónico. Una guía de aproximación para el empresario”, que podéis leer AQUÍ. Y si queréis saberlo todo sobre la cibercriminalidad 2021 en España, podéis leer el extenso informe del Ministerio del Interior AQUÍ.
¿Cuáles son los peligros para el e-commerce? ¿Cómo sabes que en este momento no han vulnerado ya tu página web?
Juniper Research es una prestigiosa firma británica de analistas del sector de la tecnología digital y móvil. Es especialista en identificar y evaluar nuevos sectores de mercado de alto crecimiento en el ecosistema digital. Sus investigadores creen que el fraude en el e-commerce puede llegar a generar pérdidas de 48.000 millones a escala mundial este año.
Este fraude se va a concentrar en los pagos online a través de la violación del correo electrónico y técnicas como el phishing, el envío de malware, la ingeniería social, etc. Por su Parte, Palo Alto Networks, un líder mundial en ciberseguridad, acaba de publicar su informe “The State of Cloud-Native Security 2023 Report” en el que asegura que el 90% de las organizaciones no puede detectar, contener y resolver las ciberamenazas en una hora.
¿Cuántas horas puede tu e-commerce quedarse sin actividad?
Concretando más, estos son algunos de los principales peligros: robar información confidencial de tu cartera de clientes y además hacerse con los datos bancarios, como el número de tarjeta. Porque una vez obtenida la información, pueden usarla para otros ataques o venderla en el mercado negro.
¿Qué soluciones aporta TECNOideas al e-commerce?
– Proteger convenientemente tu página web.
– Custodiar y proteger convenientemente los datos de tus clientes, para que cumplas la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales (LOPDGDP).
– Con ello evitarás las posible multas (que pueden llegar a ser cuantiosas) de la Agencia de Protección de Datos (AEPD).
Con TECNOideas puedes facturar más, porque…
… podrás concentrarte en tu negocio y no perder el tiempo solucionando problemas. Nosotros nos ocupamos de las medidas de prevención necesarias.
Te proponemos soluciones, de acuerdo con las necesidades de tu negocio:
- Auditoría de servidores
- Auditoría de tu hosting
- Auditoría de tu página web
- Segurizamos todo tu entorno web
- Te ayudamos a cumplir con la LOPD
- Te ofrecemos la figura del CISO externo (persona encargada de la seguridad)
- Formación para minimizar riesgos
Te ofrecemos totalmente gratuita una primera cita para conocerte mejor
Clica aquí para agendar tu cita con TECNOideas
Imagen principal: Mediamodifier en Pixabay
- Publicado en Ataques / Incidencias, Comercio electrónico, Estudios, General, Noticias, Privacidad, Protección de datos, Seguridad, Servicios
Goodbye passwords
El gestor de contraseñas 1Password ya ha decidido sustituirlas por “passkeys” con datos biométricos y criptografía
Decir adiós a las malditas contraseñas que no se recuerdan, que no deben apuntarse en ningún sitio, que son débiles, que deben cambiarse periódicamente, etc. es un sueño para millones de usuarios de las nuevas tecnologías. Pero cada vez está más cerca el fin de las contraseñas tal y como las usamos en la actualidad.
1Password es un gestor de contraseñas desarrollado por la empresa AgileBits Inc., una compañía canadiense especializada en desarrollo de software.
El gestor ha anunciado que a partir de verano dejará de utilizar las contraseñas para centrarse en claves de acceso conocidas con el nombre de passkeys.
Seguramente muchos de vosotros recordaréis que ya os hablamos de ello en octubre del año pasado, cuando nos preguntamos si las passkeys eran ciberseguras y os explicábamos como funcionan. Lo podéis recordar leyendo ESTE ARTÍCULO.
El sistema se basa en una llave maestra capaz de acceder al desbloqueo de las contraseñas y a los datos de usuarios sin claves. Para ello el usuario solo deberá utilizar un autenticador como un smartphone y cuando quiera acceder no escribirá ni la dirección de mail ni un password, sino una clave de acceso que se basará en los datos biométricos, como el reconocimiento facial o la huella dactilar.
Las passkeys, además, utilizan criptografía de clave pública, por lo que se crea una clave de acceso única de forma predeterminada, que se almacena en sus dispositivos y no se comparte nunca.
¡Son resistentes al phishing!
Otra de las ventajas de las passkeys es que son resistentes al phishing y evitan el descifrado.
Resumiendo: para crear passkeys en 1Password el usuario solo deberá usar el “Touch ID” en el caso de ordenadores Mac o una identificación biométrica en un iPhone para crear una cuenta sin contraseñas.
Si el usuario posee un PC de Windows o un nuevo dispositivo, lo que aparecerá es un código QR, que deberá escanearse a través de un dispositivo tipo smartphone que deberá garantizar la identificación biométrica. Así que ya estamos realmente en disposición de decir ¡Goodbye passwords!
Imagen principal: Thomas Breher en Pixabay
- Publicado en General, Hazlo tu mismo, Noticias, Privacidad, Seguridad, Tecnología
Se donde fuiste y se lo que hiciste…
No sorprendemos a nadie si decimos que “los datos son el oro del siglo XXI”. No es una frase nuestra, pero se ha hecho muy popular porque es verdad. Toooodo el mundo persigue los datos, nuestros datos, esos que damos tan alegremente… o no. ¿Somos conscientes que las webs por las que navegamos están repletas de rastreadores?
Los rastreadores web son capaces de recopilar muchas información sobre los hábitos de las personas que navegan por una web. Actúan estando insertados en el código de los sitios web, y un usuario que no sea técnico difícilmente los detectará. Entre las funciones de estos “observadores” encontramos identificar la IP y la ubicación, el navegador que usamos, el historial de navegación, donde clicamos, cuánto tiempo leemos y qué tipo de contenido, etc.
¿Para qué se usan? Pues para ganar dinero con ello, porque muchas webs pueden vender esos datos a anunciantes, vendedores, agencias gubernamentales, etc. Lógicamente —y esa es la excusa oficial— lo hacen para poder ofrecer servicios o productos personalizados, para sus análisis internos y mejorar el aspecto, los contenidos y la navegabilidad de la web.
Hay 18 rastreadores de media en las webs españolas
La empresa NordVPN es uno de los principales proveedores de redes privadas virtuales (del inglés Virtual Private Network, VPN). Sus investigadores han realizado un estudio centrado en los rastreadores y han encontrado algunos resultados que dejan claro para lo que sirven y el porque de “Se donde fuiste y se lo que hiciste…” Por ejemplo:
- La cifra de 18 rastreadores en una web es una media, porque en el caso de webs de compras, tecnología o noticias, pueden tener hasta 28 rastreadores distintos.
- La mayoría de rastreadores encontrados son propiedad de otras empresas, no de la que estamos navegando. ¿Sabéis cuáles se llevan la palma? Sííí, Google (aproximadamente un 30%), Facebook (11%) y Adobe (7%).
El estudio se ha hecho analizando los 100 sitios webs más populares de 25 países del mundo. Por eso la empresa advierte que el número de rastreadores también depende de la legislación de cada uno de ellos. Así, por ejemplo en Europa, gracias a la aplicación del Reglamento General de Protección de Datos (RGPD), los sitios web tienen menos rastreadores que en las webs de Estados Unidos, donde las leyes no protegen la privacidad de todos los tipos de datos en todos los estados.

NordVPN también ha realizado una encuesta a los internautas españoles. Al 45% les preocupa ser rastreados por los grandes de las redes sociales (Facebook). Un 37% rechazan que sus datos sean recogidos por agregadores de información (Google) y el 34% no desea que las agencias de marketing obtengan sus datos.
Si queréis saber más cosas sobre este estudio, como el país que tiene más rastreadores o el tipo de webs que más rastrean, clicad AQUÍ.
Google paga casi 40 millones de dólares en EE.UU. por rastrear
Quizá en Estados Unidos no exista una RGPD tan global y exigente como la europea, pero no se andan con chiquitas. En 2018 la agencia Associated Press descubrió que Google mantenía el rastreo de los datos de ubicación de las personas incluso después de haber indicado que no querían ser objeto de ese rastreo. El tema llegó a la fiscalía, que empezó a investigar y resultó que esta mala praxis se había producido en 40 estados. Ahora Google ha llegado a un acuerdo con la fiscalía de esos estados para evitar una sanción mayor, ya que violaron las leyes estatales de protección al consumidor. El resultado: deberá pagar 391,5 millones de dólares, que se van a repartir esos estados. Así, por ejemplo, Massachusetts recibirá unos 9,3 millones y Connecticut unos 6,5 millones.
Google se está convirtiendo en una de las empresas que más paga por su mala praxis. Este mismo año la justicia europea, a través de su Tribunal General, ha confirmado la multa por competencia desleal al gigante tecnológico. Como recordaréis, el motivo ha sido por competencia desleal ligada a consolidar su motor de búsqueda en el sistema operativo Android. Google fue multado con la friolera de 4.125 millones de euros.
¿Seguís confiando en Google? ¿O en Facebook/Meta? ¿O en otro proveedor que os de algo “gratis”?
Imagen principal: Imagen de Kris en Pixabay
- Publicado en Estudios, General, Noticias, Privacidad, Protección de datos
Passkeys, el futuro de las contraseñas… ¿son ciberseguras?
Si eres de los que nunca se acuerda de las contraseñas, estás de enhorabuena: ya tenemos una nueva tecnología basada en claves criptográficas y datos biométricos llamada “passkeys” que va a sustituir pronto a las viejas y desmemoriadas contraseñas.
A principios de este año 2022, las mayores empresas de tecnología, como Google, Apple y Microsoft, anunciaron que habían unido fuerzas para simplificar el acceso a aplicaciones, sitios web y dispositivos con una herramienta basada en datos biométricos. Esta propuesta de identificación nos hará olvidar por fin esas contraseñas complicadas que no queremos recordar y que son propensas a las filtraciones. Sin embargo esta propuesta, que recibe el nombre de passkeys, genera una duda: ¿cuán segura es?
Las passkeys solicitaran nuestro registro en una plataforma que almacenará nuestros datos en una nube. Para ello usaremos un PIN, huella dactilar, reconocimiento facial o iris. Dependiendo de la autentificación biométrica que soporte el sistema operativo del móvil, ya sea Android o iOS, en la nube se harán copias de seguridad y se sincronizarán para evitar bloqueos si se pierde el dispositivo en el que se generaron inicialmente.
La idea final es usar esta passkey para iniciar sesión en sitios web sin necesidad de poner los típicos credenciales de usuario y contraseña. Para acceder, se va a desbloquear desde el móvil, de forma segura, con los datos biométricos registrados. Cuanto tengamos que identificarnos en una web, nos ofrecerá un código QR, que leeremos con nuestro móvil, para pedirnos la passkey. Para ello usaremos la huella o rostro y nos identificaremos. En caso de robo del aparato la passkey no tendrá valor, porque es necesario activarla biométricamente cada vez que se use.
¿Qué ocurre con la seguridad?
Técnicamente el proyecto parece no tener ningún fallo, pero podemos aplicar aquello de “poner todos los huevos en la misma cesta” o lo que es lo mismo, tener todos nuestros credenciales en la nube. ¿Es eso suficientemente seguro? No hemos dejado de hablar de lo poco segura que es la nube en algunos de nuestros artículos, como ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD o este otro titulado ¿Quién tiene la responsabilidad de nuestros datos en la nube?
También podemos preguntarnos ¿qué ocurre si falla? Al ser una herramienta todavía en desarrollo podríamos encontrarnos con varios problemas técnicos en el camino.
Pero no adelantemos acontecimientos pesimistas. La idea es buena, los datos biométricos son únicos en cada persona y son, sin duda, el futuro de nuestra autenticación.
Para la empresa que está gestionando el tema, las passkeys “son un reemplazo significativamente más seguro para las contraseñas y otros factores de autenticación frente al phishing, ya que no se pueden reutilizar, no se filtran en las fugas de datos”. Esto funciona en diferentes plataformas y navegadores, incluidos Windows, macOS, iOS y ChromeOS.
Como primeros pasos, antes de usar la passkey, se aconseja realizar una limpieza digital, para mejorar la privacidad y tener control sobre el acceso a la diferente información que guardemos, por lo que se sugiere realizar una verificación de seguridad rápida y proteger las cuentas, entre estas otras recomendaciones:
- Utilizar la verificación en dos pasos (2FP).
- Usar un administrador de contraseñas.
- Revisión de contraseñas periódicamente, al menos cada 3 meses.
- Realizar copia de seguridad cada mes.
- Agregar ordenadores, teléfonos o dispositivos de confianza.
También debemos recordar y reconocer aquí y ahora que hace años que la FIDO Alliance está intentado impulsar métodos de autenticación más seguros y cómodos para los usuarios. Por ello también ha tenido un importante papel en el desaroolo de esta técnica, como podeís ver AQUÍ. De hecho, esta asociación industrial abierta, creada en febrero de 2013, tiene como objetivo desarrollar y promover estándares de autenticación que ayuden a reducir la dependencia excesiva de las contraseñas en el mundo.
Se espera que todas estas funciones del passkeys estén disponibles para todo el mundo a finales de 2022.
Artículo redactado con la colaboración de: Astrid Carolina De Dios
Imagen principal: 200 Degrees en Pixabay
- Publicado en General, Noticias, Privacidad, Protección de datos, Seguridad, Servicios
Cuando el teclado es el ciberdelincuente
Muchos de los avances tecnológicos para luchar contra la ciberdelincuencia se han centrado en aplicaciones, smartphones o dispositivos varios, como los asistentes de voz conectados. Pero ¿qué pasa con los ordenadores que siguen siendo vulnerables a acciones un tanto sofisticadas? ¡Cuidado con el teclado!
Seguramente muchos de vosotros no habéis prestado demasiada atención al teclado que usáis. Quizá, como mucho, os habéis preocupado de que sea ergonómico. Pero nada más. Pues tenéis que saber que el teclado os puede delatar y que los ciberdelincuentes han encontrado un sistema de escuchas a través de las pulsaciones en el teclado.
Hace ya un tiempo publicamos un artículo titulado ¿La ciberseguridad supera a la ciencia ficción? en el que os explicábamos algunas técnicas surrealistas usadas por delincuentes. Entre ellas os hablábamos de un algoritmo capaz de averiguar las palabras escritas por una persona en una videoconferencia, sin verle las manos ni el teclado.
Ahora parece que han dado un paso más, porque la empresa Panda Security ha explicado la posibilidad de robo de contraseñas a través de escuchas en el teclado. Hervé Lambert, gerente de operaciones de consumo global de la empresa, ha explicado que esta nueva técnica se basa en las pulsaciones que realizamos sobre el teclado. Incluso es posible diferenciar tipologías de pirateo informático relacionadas con el teclado.

¡Esos eran totalmente ciberseguros!
Imagen de Valerio Errani en Pixabay
- Keylogger. A través de un malware se monitoriza cada tecla y a través de ello se puede obtener lo que uno escribe de un modo bastante fácil. Así se pueden obtener contraseñas o datos bancarios.
- Acoustic Keyboard Eavesdropping Keylogging attack, o ataques de espionaje a través del teclado acústico. Es un poco más sofisticado que el anterior. Esta técnica reconoce el sonido que produce cada pulsación de las teclas. Para ello se usa un programa que usa un algoritmo al que se le ha “enseñado” a diferenciar pulsaciones mediante diversos escritos. Además se precisa un micrófono que recoja los sonidos y que no interfiera con los ruidos ambientales. Aun así los delincuentes son capaces de obtener información, que, sin ser completa, permite ir probando las opciones que faltan hasta obtener el “¡bingo!”.
Quizá os preguntaréis de dónde sale el micrófono. La respuesta es clara: a través de las escuchas de dispositivos como Alexa, el Asistente de Google, Meta o Siri. No en vano alguna de estas grandes empresas ya han admitido haber grabado escuchas con el desconocimiento de sus propietarios. - Altavoces y ventiladores. Hace ya unos cuantos años de eso, pero hubo escuchas y filtraciones de información a través de los altavoces de los ordenadores de sobremesa, que lograron a distancia cambiar la polaridad de los mismos, y claro, un altavoz… ¡no deja de ser un micro, pero al revés!
También existió el caso de transmisión de datos a través de ultrasonidos, con el mismo sistema.
Y para rizar más el rizo, a través de los ventiladores, como podéis leer AQUÍ. Como ya se sabe, las modas vuelven, así que ¡estad atentos también a estas posibilidades! - Teclados inalámbricos. Panda Security también habla de este tipo de teclados que funcionan a través de una antena conectada al puerto USB. Los delincuentes pueden captar sin demasiados problemas la radiofrecuencia usada, a una distancia de hasta 250 metros.
La empresa desarrolladora de software de seguridad, en su informe, también incluye algunas recomendaciones para evitar que el teclado sea una fuente más de problemas de ciberseguridad.
Podéis leer su artículo AQUÍ.
Si todavía pensáis que todo esto es pura ciencia ficción y no os acabáis de creer lo que puede ocurrir cuando el teclado es el ciberdelincuente, os invitamos a ver uno de los vídeos tutoriales que Marcelo Vázquez, un popular creador de contenido de hacking y ciberseguridad, conocido como @S4vitar, tiene en su canal de YouTube. AQUÍ.
Imagen principal: Gerd Altmann en Pixabay.
- Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Seguridad
La verificación en dos pasos ya tiene un malware
Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.
La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos que intenta estafar a los usuarios de servicios bancarios.
El hecho de que las entidades bancarias y financieras lo usen para infinidad de transacciones ha despertado el interés de los ciberdelincuentes que han olido el dinerito calentito que podían ganar. Se pusieron manos a la obra y desarrollaron una apliacación de phishing que simula una app de verificación de dos pasos. Para sus fechorías eligieron la interfaz del BBVA y así tratar de robar el dinero de los usuarios de este banco.
¿Cómo lo hacen?
Como en muchos actos de ciberdelincuencia, todo empieza con una réplica de la web oficial de una entidad. En este caso, de la web del BBVA. Y a partir de ahí se sigue esta sucesión de acciones:
• Réplica de la web del BBVA.
• Aviso a los usuarios de la existencia de una nueva aplicación de verificación que va a ser obligatoria en un futuro inmediato para cualquier gestión de la cuenta.
• Muchos usuarios se descargan la aplicación.
• La falsa aplicación posibilita que un malware (concretamente un troyano, de nombre Revive), infecte el dispositivo del cliente.
• Este troyano tiene la particularidad que captura todo lo que se escribe en el dispositivo en cuestión (keylogger).
• El malware pide al cliente que acepte dos permisos relacionados con los SMS y las llamadas telefónicas.
• Aparece una página que suplanta a la del BBVA y pide al cliente que introduzca los credenciales de acceso. Con ello quedan en poder de los ciberciminales, que podían transferir dinero de la cuenta de las víctimas hacia las suyas.
El descubrimiento de este troyano se lo debemos a los investigadores de la empresa italiana Cleafy, dedicada a la prevención del fraude online. Lo explican detalladamente en este artículo publicado en su web.
También podéis leer el artículo que el INCIBE ha publicado para alertar a los usuarios sobre este troyano bancario AQUÍ.
Un remedio muy asequible
La moraleja es muy clara: a pesar del doble factor de autenticación, nunca podemos estar seguros de nada. Y ante la duda, antes de clicar, molestaros en preguntar.
Hay que actuar con sentido común y no fiarse de nada de lo que recibimos. Pero también hay que proteger los dispositivos y eso no es tan complicado. Con poner una VPN suele bastar.
¿Qué es una VPN o red privada virtual? Seguro que habéis oído hablar de ella. Esta red lo que hace es redirigir el tráfico de un dispositivo hacia un túnel seguro; oculta la dirección IP y encripta los datos. En consecuencia protege frente a los timos como el que describimos.
Con este post os queremos advertir: la verificación en dos pasos ya tiene un malware. Así que agudizad las precauciones cuando os llegue un mensaje de vuestra entidad bancaria.
Imagen principal: mohamed Hassan en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Protección de datos, Seguridad
¿Es Telegram más segura que WhatsApp?
Los mitos y las leyendas urbanas sustentadas en palabrerías sin más, acaban por caer tarde o temprano. Y podemos añadir que en el caso de la tecnología todavía más. Ahora le toca el turno al mito de la seguridad de Telegram, un motivo esgrimido por sus defensores que decían que era mucho mayor que la seguridad de su rival WhatsApp y que llevó a un aluvión de altas en esta aplicación de mensajería instantánea. Pero… ¿qué hay de cierto en esta afirmación?
Pues bien, unos informes presentados en la conferencia de seguridad informática Rooted CON, que se celebró en Madrid en marzo, cuestionan fehacientemente esta seguridad. Los estudios presentados por Alfonso Muñoz, fundador de la compañía CriptoCert, cuya especialización es la protección de datos y la criptografía y por Pablo San Emeterio, responsable de Evaluaciones Técnicas en el departamento de nuevos mercados de Telefonica Cyber Tech no dejan lugar a dudas.
Las dos aplicaciones no han parado de asegurar que hay un cifrado punto a punto. WhatsApp lo implementó en 2016 y Telegram nació ya con este cifrado. Ambas añaden que gracias a este cifrado desconocen el contenido de las conversaciones de sus usuarios.
Muñoz, en su ponencia, informó que en el caso de Telegram, la mayoría de informaciones y ficheros intercambiados, solamente tienen cifrado el sentido cliente-servidor, por lo que la aplicación sí conoce la información intercambiada.
Añadió, además, que los llamados “chats secretos” de Telegram quedan almacenados en ficheros cifrados, por lo que también son accesibles a los responsables de la aplicación y por ende se conocen datos de las personas que los usan, cuándo lo hacen, el tamaño que tienen y por supuesto, sus nombres.
San Emeterio presentó una forma de añadir protección adicional: incluir una capa extra de cifrado, cosa que es factible hacer con técnicas de instrumentación dinámica y de introspección. Basta con inyectar un código específico.
Así que ya veis: ¡estamos rodeados! Y parece claro que no existe una solución fácil e ideal para el problema de la privacidad tan deseada en este tipo de aplicaciones. Pero Alfonso Muñoz recordó que sí que existen plataformas que permiten la comparación de App’s y así poder escoger la que mejor se adapte a cada usuario según sus necesidades y hábitos.
Nosotros creemos que la partida entre WhatsApp y Telegram acabará en empate. Y recordamos que cuando uno se da de alta en este tipo de aplicaciones, redes sociales, etc. está, consciente o inconscientemente, vendiendo su alma (léase datos) al diablo.
Debemos desconfiar de las promesas de encriptación que están a la orden del día. Y por supuesto, no debemos creernos los rumores, mitos y leyendas que circulan por ahí. Aunque el refranero nos diga que “cuando el río suena agua lleva”, no siempre es así.
¡Ah, se nos olvidaba! En este blog ya hemos desmentido algunas leyendas urbanas, como por ejemplo, que en los ordenadores Mac no entran virus. Hay otros artículos donde desmentimos cosas así. Por ejemplo, también hemos hablado de Linux. ¿Queréis jugar un poco? ¡Descubrid el/los artículo/s donde hablábamos de Linux!
Imagen principal: Alfredo Rivera en Pixabay.
- Publicado en Aplicaciones de mensajería, Congresos, Evento, General, Noticias, Privacidad, Protección de datos