¿Soy un Hacker?

¿Te apaciona el mundo de la seguridad informatica? Este eBook es para ti. ¿Soy un Hacker? es tu guía de iniciación en el mundo de la seguridad informática.

This is default featured slide 2 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

This is default featured slide 3 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

This is default featured slide 4 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

This is default featured slide 5 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by BTemplates4u.com.

27 de febrero de 2016

11 COSAS QUE NO DEBERÍAS HACER CON TOR


Los expertos en ciberseguridad coinciden en que la navegación anónima resulta imposible en la práctica por mucho que existan métodos para ocultar la identidad del usuario frente a miradas indiscretas. Ningún sistema resulta infranqueable, así que si necesitas navegar de forma segura puedes seguir esta pequeña guía de ayuda con 11 cosas que no deberías hacer con TOR.

Personajes como Julian Assange, Edward Snowden o -más recientemente- Sean Penn y ‘El Chapo’ Guzmán saben muy bien que la navegación anónima es una quimera. Sin embargo, a veces resulta necesario mantener la identidad a salvo para preservar la integridad ante la amenaza de gobiernos o agencias de espionaje.

Si crees que el modo incógnito de Chrome, Firefox u otros navegadores son un método eficaz para navegar anónimamente estás muy equivocado. Las mejores opciones para mantener oculta la identidad en Internet a día de hoy son conectarse a Internet mediante una VPN o utilizar TOR según las necesidades de cada caso.

A simples rasgos, el propósito de TOR consiste en mantener el anonimato del usuario a la hora de navegar tanto por Internet como por la deep web. Para ello, la información de conexión del usuario se rebota entre diferentes nodos antes de llegar al servidor final donde está alojada la página web que desea visitar.

¿Se puede rastrear a alguien que navegue a través de TOR? Sí, especialmente si el usuario no sigue algunos consejos para la navegación anónima. Aunque en principio el último servidor es incapaz de determinar la ubicación y la IP de origen del usuario, un simple descuido puede desenmascarar la identidad en cuestión de segundos.

Si necesitas navegar de forma segura puedes seguir esta pequeña guía de ayuda con 11 cosas que no deberías hacer con TOR.

#1: NO UTILICES TOR CON WINDOWS
Utilizar el sistema operativo más utilizado en todo el mundo no parece la mejor de las ideas para preservar tu identidad.

Aunque Microsoft lance periódicamente actualizaciones y parches de seguridad, lasvulnerabilidades son un agujero de entrada para ciberatacantes y, en general, para cualquiera que busque identificar al usuario de TOR.

Algunas distribuciones de Linux como Tails o Whonix cuentan con una configuración específica para ayudar a mantener la identidad a salvo del usuario al utilizar la red TOR.

#2: BUSCA ALTERNATIVAS A TOR BROWSER BUNDLE
El segundo consejo para utilizar TOR puede resultar todavía más polémico, ya que Tor Browser Bundle es uno de los métodos más utilizados en todo el mundo para conectarse a una red TOR.

El sistema, basado en Firefox, permite conectarse de una manera muy sencilla y en apenas unos minutos en Windows, Mac OS X o Linux. Sin embargo, la historia demuestra que no es tan seguro como parece en teoría.

La Agencia de Seguridad Nacional (NSA) de los Estados Unidos ha utilizado en el pasado ciertasvulnerabilidades de Firefox para identificar a los usuarios que se conectaban por medio de Tor Browser Bundle a determinadas páginas de la deep web que alojaban ilegal.

#3: EVITA BUSCAR EN GOOGLE
Si pretendes navegar de manera anónima con TOR un buen consejo consiste en mantenerse lo más alejado posible de los servicios de Google, ya que el gigante de Mountain View acostumbra a recolectar información sobre tus búsquedas, almacena cookies en tu ordenador y analiza tus hábitos de navegación para maximinizar el impacto de los anuncios publicitarios.

En lugar de Google puedes utilizar otros navegadores anónimos como DuckDuckGo o StartPage que prometen no almacenar ni tu IP ni tu actividad de búsqueda.

#4: NO VISITES LA MISMA WEB DENTRO Y FUERA DE TOR
Acceder a la misma página web de manera simultánea con TOR y con una conexión convencional a Internet puede acabar con tu anonimato en ciertos escenarios.

Si sufres un corte de conexión el servidor podrá identificar que dos sesiones que han terminado exactamente en el mismo momento pueden tener el mismo origen.

Además, desde el servidor final es posible acelerar o incrementar la velocidad de una de tus conexiones para ver si la otra sufre fluctuaciones, lo que puede dejar al descubierto tu verdadera IP.

#5: JAMÁS PUBLIQUES TUS DATOS PERSONALES
Siempre resulta recomendable andar con pies de plomo a la hora de compartir datos privados como nombre, dirección, cumpleaños, número de teléfono o tarjeta de crédito ya que nunca se sabe en qué manos pueden acabar.

Si quieres navegar de manera anónima con TOR debes cumplir este principio al pie de la letra, ya que de lo contrario puede resultar mucho más fácil de lo que piensas llegar hasta tu verdadera identidad.

#6: NO UTILICES TUS CUENTAS HABITUALES
La mayoría de sitios web, por supuesto redes sociales como Facebook o Twitter, almacenan datos sobre la actividad de cada usuario. Eso incluye la dirección IP o las horas de acceso, información que luego utilizan para diversas cosas.

Si utilizas TOR para acceder a tu perfil de Facebook o revisar tu correo electrónico puede ser sencillo llegar hasta tu verdadera identidad con un poco de paciencia.

#7: NO ACTIVES JAVASCRIPT, FLASH O JAVA
TOR no puede proteger la información que circula a través de JavaScript, Adobe Flash, Java, QuckTime y similares ya que estas aplicaciones binarias disponen de privilegios superiores en tu ordenador que pueden llegar a utilizarse para transmitir datos que ayuden a desenmascararte.

#8: NO UTILICES TU MÓVIL PARA LA VERIFICACIÓN EN DOS PASOS
Cada vez más servicios y páginas web ofrecen la posibilidad de conectarse a una cuenta a través de la verificación en dos pasos, lo que implica que el usuario recibe una contraseña en su teléfono móvil para identificarse de forma segura.

Esta opción deja un evidente rastro de la identidad, ya que resulta muy sencillo número de teléfono. Incluso si utilizas una SIM a nombre de otra persona, la operadora puede rastrear fácilmente esa tarjeta para localizarte.

#9: NO ENVÍES DATOS SIN ENCRIPTAR
TOR encripta tu conexión pero no tus datos, por los que los nodos de salida pueden llegar a ser vulnerables.

Por ello resulta muy recomendable evitar el envío de información sin encriptar a través de páginas no seguras ya que alguien situado al final de la cadena podría acceder a más datos de lo que tú deseas.

Asegúrate siempre de navegar por sitios seguros cuya dirección web o URL comience por Https.

#10: NO OLVIDES DE ELIMINAR COOKIES
Cuando accedes a una página web el servidor envía un pequeño archivo a tu ordenador que guarda el registro de tu actividad de navegación con el objetivo de que la web pueda reconocerte en tu próxima visita, lo que se conoce popularmente como cookie.

Tanto las cookies como el resto de información que almacena el navegador en cada sesión pueden servir para rastrear tu ubicación o dirección IP, por lo que resulta extremadamente recomendable eliminar las cookies cada poco tiempo.

#11: NO UTILICES UN CLIENTE DESACTUALIZADO
El último mandamiento de esta lista de consejos para navegar de manera anónima con TOR es uno de los más importantes.

Debes actualizar de manera periódica, si puede ser a diario, tanto tu cliente de TOR como las aplicaciones relacionadas que puedas utilizar así como el sistema operativo de tu ordenador.

De no hacerlo, tu equipo y tu conexión estarán expuestas a la posible intrusión de ciberatacantes que pueden descubrir tu identidad en cuestión de minutos.

CONCLUSIÓN
La navegación anónima es una misión mucho más compleja de lo que parece en teoría. La red TOR se utiliza -por ejemplo- para sortear la censura de regímenes totalitarios o esquivar la amenaza de agencias de espionaje, pero nunca existe la garantía total de que la identidad está completamente oculta.

Esta pequeña guía de ayuda con las 11 cosas que no deberías hacer en TOR puede ayudarte a navegar de una manera más segura para no tener que facilitar tus datos a terceros como Facebook o Twitter, pero nunca como paragüas para realizar actividades ilícitas ya que la Policía tiene herramientas suficientes para detectar y localizar a los infractores.

Fuente : Computerhoy.com

25 de febrero de 2016

¿Debo desactivar la webcam?


El espionaje remoto a través de las webcam es una cuestión que viene repitiéndose desde hace tiempo con distintos objetivos y no son pocos los usuarios que han decidido desactivar la webcam.

Uno de ellos es el control gubernamental revelado por Edward Snowden y por el que supimos que NSA tenía en funcionamiento una serie de herramientas conocidas como Gumfish o su homóloga británica GCHQ con la interceptación de millones de imágenes a través de las webcam de usuarios de Yahoo!.

También se ha utilizado para extender malware en los equipos, como forma de extorsionar a famosos, para “pilladas” a usuarias/os en paños menores, en el sector educativo mágenes o simplemente como placer para esos “mirones” que pululan por Internet invadiendo la privacidad del prójimo.

Las vulnerabilidades informáticas han ayudado, como una inquietante vulnerabilidad en el Flash Player del Google Chrome que permitía a un atacante tomar el control remoto de la webcam y micrófono de un ordenador personal atacado. Los equipos Apple tampoco se han librado como mostró una investigación de la Universidad Johns Hopkins.

¿Paranoia o Realidad? En cualquiera de los casos si no utilizas frecuentemente la webcam no hay razón para dejar un dispositivo de grabación potencialmente inseguro que accede a tu hogar y a tu familia, permanentemente accesible y / o activo en tu equipo. Algunos métodos efectivos para desactivar la webcam, reversibles en el momento que quieras utilizarla son:


Desenchufa la webcam
Tan simple como eso. El 99 por ciento de los usuarios de PCs de escritorio utiliza una webcam externa colocada generalmente encima del monitor. Desenchufar el conector USB es un método infalible que funciona independientemente del hardware o sistema operativo. Como es un plug-and-play tardarás un segundo en volverlo a conectar cuando quieras utilizar la webcam.


Desactivación en el sistema operativo
Puedes desactivar la webcam a nivel de sistema rápidamente en un par de pasos. En Windows, ve al Panel de Control, abre el Administrador de dispositivos-Dispositivos de imagen y simplemente pulsa en deshabilitar o directamente en eliminar. Es una solución cómoda pero no definitiva porque si un atacante obtiene acceso administrativo al equipo puede instalar controladores y volver a instalarla.


Tapa la lente
Si ves una pegatina en el marco superior de un portátil ya sabes lo que significa. Es un método simple pero muy efectivo. Si un trozo de pegatina destroza la estética de tu flamante portátil, busca soluciones dedicadas más atractivas como este C-5 que puede deslizarse a voluntad. Hay muchísima oferta en Internet muy barata.


Desactívala en la BIOS
Una opción para portátiles o AIOs con webcams integradas que cuenten con esta opción en la BIOS. Reinicias, entras en la BIOS y desactivas una entrada que verás como “cámara web”, “cámara integrada” o “CMOS de la cámara.” Ten en cuenta que la mayoría de webcam integradas usan el mismo módulo en placa que el micrófono por lo que podrías dejar desactivado este. Si quieres privacidad completa de vídeo y audio esta es una buena opción aunque se tarda más tiempo en volverla a activar porque hay que reiniciar el equipo.

Descubierto un fallo de seguridad que afecta a casi todo Internet


Recientemente se ha descubierto un bug de seguridad que afecta a Internet casi en su totalidad, y que lleva presente desde hace ocho años, según comenta el investigador en seguridad Dan Kaminsky.

El bug ha sido encontrado en la librería glibc (GNU C standard library) y afecta al Sistema de Resolución de Nombres (DNS). Permite engañar a los navegadores web a través de la respuesta de nombres DNS excesivamente largos por parte de los servidores, provocando un desbordamiento del buffer del software que esté usando la víctima. Esta situación permite a un atacante ejecutar código en remoto e incluso tomar el control del ordenador.

El código en el cual se aloja el fallo de seguridad lleva circulando desde 2008, y aunque ya existe un parche, podría tomar años corregir todos los servidores afectados, debido a que glibc es un componente básico de Linux, sistema operativo con una gran presencia en el mundo de los servidores.

Este fallo de seguridad se puede comparar a otros de gran calado que han afectado a Linux, comoHeartbleed y Ghost. Según Kaminsky, el agujero de seguridad fue introducido poco después de que él mismo parcheara otro encontrando en las librerías DNS de GNU en 2008. Por otro lado recomienda parchear el bug cuando antes.

No se sabe a ciencia cierta si el código puede ser explotado de forma remota, sin embargo Red Hat comenta que “debería ser posible escribir correctamente respuestas DNS formadas con cargas útiles controladas por el atacante, que penetran en la jerarquía de la caché de DNS y por lo tanto permite al atacante explotar los ordenadores que están detrás de esas cachés”.

Se sabe que el bug permite ejecutar ataques man-in-the-middle si los atacantes consiguen acceder a ciertos servidores. Kaminsky lo ha clasificado como una “sólida vulnerabilidad crítica bajo cualquier estándar normal”.

Por último es importante mencionar que este bug de DNS no afecta a Android.

Fuente : muyseguridad.net

10 mejores distribuciones Linux a nivel de seguridad y privacidad


Linux es un sistema operativo utilizado en muchos ámbitos, a pesar de que en el escritorio tiene un protagonismo casi testimonial. Sin embargo se muestra bastante fuerte en otros campos como la seguridad y la privacidad, aportando bastantes distribuciones enfocadas en estas áreas. Aquí mencionaremos las más destacadas, y adelantamos que algunas incorporan herramientas para probar la red y los sistemas de seguridad.

Tails
Es una distribución Linux de la cual se ha lanzado recientemente la versión 2.0. Se trata de un sistema operativo perteneciente al proyecto Tor, estando centrando en la protección de la privacidad del usuario.


Tails se autodenomina el Sistema Vivo Amnésico de Incógnito, porque además de pasar todo el tráfico de Internet a través de la red Tor, evita dejar rastros en el ordenador sobre el que ha sido utilizado, todo con el fin de que no se puede rastrear al usuario desde la red ni examinando el hardware.



Kali Linux
Posiblemente la distribución Linux más utilizada para pruebas de seguridad, incorporando de forma predeterminada más de 600 programas, de las cuales muchas están destinadas a realizar tareas relacionadas con la seguridad y la privacidad.


Desarrollado por Offensive Security, puede ser instalado en un ordenador como la mayoría de sistemas operativos, y tiene soporte para x86 (Intel y AMD) de 32 y 64 bits, además de ARM.

Al igual que Tails, la última versión de Kali Linux se basa en Debian 8 Jessie, aunque recientemente ha empezado a seguir un modelo de desarrollo rolling release, recibiendo actualizaciones de forma continua y sin que haya fecha de fin de ciclo para las versiones.


BackBox
BackBox es una de las muchas distribuciones basadas en Ubuntu que existen. Al utilizar la interfaz gráfica XFCE, consume menos recursos que otras distribuciones que utilizan GNOME o KDE, permitiendo su ejecución en ordenadores modestos.

Ofrece una gran cantidad de herramientas para el análisis de red y sistemas informáticos, además de otras gráficas destinadas a la realización de pruebas de seguridad y tareas de hackers con fines éticos.



BlackArch Linux
BlackArch Linux, como bien indica su nombre para los seguidores de Linux, está basada en Arch Linux, posiblemente la distribución rolling release más conocida de los últimos años.

Puede ser ejecutado como medio vivo o bien ser instalado localmente en el ordenador, aunque hay que tener cuidado con su imagen ISO de 4,6GB, mucho más grande que la de los otros sistemas que nos ocupan en este artículo.

Permite elegir entre diversas interfaces gráficas para que el usuario pueda adaptar BlackArch a sus necesidades, además de ser compatible con una instalación de Arch Linux.

Destaca por ofrecer herramientas para la examinación forense digital, a la vez de otras anti-forense.



Security Onion
Security Onion se basa en Xubuntu, resultando ser algo más ligera que otras distribuciones Linux. Está diseñado para poder detectar intrusiones y supervisar la seguridad de una red.

Incorpora herramientas como el sniffer Wireshark y Suricata, destinada a la detección de intrusiones en el software.

Se trata de un sistema operativo pensado sobre todo para usuarios avanzados.


CAINE Linux
CAINE es el acrónimo de Computer Aided Investigative Enviroment, en castellano Entorno de Investigación Asistido Por Computadora.

Está basada en Ubuntu e incorpora una gran cantidad de herramientas para el análisis de investigación digital, estando especialmente enfocado a la examinación forense digital gracias a herramientas comorbfstab, que permite montar unidades en modo de solo lectura.


Parrot Security OS
Parrot Security OS es un sistema de características similares a las de BlackArch, ofreciendo herramientas tanto para la seguridad como pruebas de intrusión. Se basa en Debian y se trata de otro medio vivo.

Ofrece herramientas para proteger el anonimato y otras de criptografía, siendo desarrollado por la empresa italiana Frozenbox.


JonDo/Tor-Secure-Live-DVD
JonDo/Tor-Secure-Live-DVD es un sistema operativo basado en Debian creado por el proyecto JonDonym, un sistema de proxy creado con Java para navegar en la web con pseudoanonimato revocable.

Incorpora, además de JonDonym, diversas herramientas para navegar de forma anónima en Internet como Tor Browser Bundle y Vidalia.


Qubes OS
Basada en Fedora, la distribución comunitaria de Red Hat, pretende ofrecer seguridad a través del aislamiento de procesos.

Qubes OS permite la creación de máquinas virtuales aisladas a través de Xen, que habilitan el acceso solamente a los servicios que necesitan realizar una función específica.

Su manejo no es nada sencillo, aunque si se domina puede terminar siendo un sistema operativo realmente muy seguro gracias al aislamiento de los procesos.


Pentoo
Pentoo es similar a Kali Linux, aunque se basa en Gentoo en lugar de Debian. Ofrece muchas herramientas que están englobadas en 15 categorías diferentes. Su lanzador incluye un buscador para poder facilitar el acceso a estas.


Fuente : muyseguridad.net

26 de enero de 2016

¿Qué es un 0-day?


Si no eres el tipo de persona que se pasa horas del día leyendo artículos sobre seguridad informática, algunos términos que no son fáciles de deducir pueden generarte dudas. Uno de los que me consultan con mayor frecuencia es el de 0-day, por lo que en este artículo analizaremos su significado.

Entonces, ¿qué es un 0-day? lo definimos como:

Una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad. Estas a veces se usan junto a los troyanos, rootkits, virus, gusanos y otros tipos de malware, para ayudarlos a propagarse e infectar más equipos. También se puede encontrar escrito como “0day“, “zeroday” y “zero-day“.

Pero, ¿qué significa exactamente? Antes de profundizar en el adjetivo “0-day”, comencemos por examinar con mayor exactitud qué significa cuando hablamos de vulnerabilidades y exploits.
Vulnerabilidades y exploits

Puedes pensar en el software informático como si tuviera la estructura de una puerta de malla metálica: está compuesta por millones de líneas de código entretejidas. Con la excepción de que, en el caso del software, el entretejido de dichos hilos suele ser bastante complicado: en lugar de verse como una malla simple, se asemejaría más a un plato de espagueti. Esto suele dificultar bastante la tarea de encontrar puntos débiles dentro del código. Hasta las herramientas de verificación automatizadas a veces presentan problemas al analizar el código.

Para explicarlo sencillamente, los humanos escriben el software. No son infalibles, y a veces no pueden verificar todas las combinaciones posibles en que las personas podrían a llegar a usar su código. Ocasionalmente, ya sea a través de una investigación minuciosa o por un uso indebido accidental, se puede llegar a encontrar uno de esos puntos débiles. Los llamamos “vulnerabilidades” de software.

Cuando ocurre una vulnerabilidad, el punto débil que ésta genera puede causar que los programas se comporten de manera extraña. Si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extraño para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio código malicioso en tu equipo.

Ciertas veces, el comportamiento extraño simplemente provoca que se bloquee un programa. Existe una gran variedad de resultados posibles, dependiendo del error específico. El código que usan para crear esa falla o provocar el bloqueo del programa tiene como objetivo aprovecharse del área vulnerable del software. Por esa razón se llama “código exploit” (programa que aprovecha vulnerabilidades) o, para abreviar, “exploit“.
¿De cuántos días estamos hablando?

Ahora que ya sabes lo que son las vulnerabilidades y los exploits, ¿qué queremos decir con “0-day“? ¿Cómo se cuentan “cero” días?

Hasta el momento en que el fabricante del software lanza una revisión que corrige una vulnerabilidad, se la considera “vulnerabilidad 0-day“. Si existe un código exploit disponible para dicha vulnerabilidad, es un “exploit 0-day“. El número “0”, en este caso, cuenta la cantidad de días desde que está disponible la revisión correspondiente para el público.

El caso ideal es cuando un investigador (que tenga presentes los mejores intereses del público) descubre la vulnerabilidad y la informa al fabricante de software, para que resuelva el problema antes de que cause daños. Lamentablemente, en el mundo real a veces es el autor delmalware quien descubre el problema, y el resultado es naturalmente mucho más problemático para quienes usan ese software con vulnerabilidades; en especial debido a que los creadores de malware no suelen ser tan considerados como para compartir información sobre la vulnerabilidad descubierta con el fabricante.

En este caso, el fabricante suele enterarse del problema después de que el investigador recibe una muestra de la amenaza que está aprovechando dicha vulnerabilidad. Éste fue el caso con las tres vulnerabilidades en Adobe más recientes, que fueron aprovechadas por los autores de malware para atacar los equipos de los usuarios.

También vale la pena mencionar que, cuando un fabricante lanza una revisión, no significa el fin de las actividades de los autores de malware para dicha vulnerabilidad. Como saben que las personas en general posponen la actualización del equipo por días, semanas e incluso años, las actividades maliciosas pueden llegar incluso a aumentar para vulnerabilidades conocidas que ya cuentan con revisiones disponibles. Mientras el exploit siga dando un buen retorno de la inversión, sus creadores seguirán utilizándolo.

En resumen, “0-day” se refiere a un problema que aún no cuenta con una solución. Ésta es una de las razones por las cuales recomendamos tener una protección en varias capas. Uno nunca sabe cuándo ocurrirá un problema como éste, pero si cuentas con una estrategia de seguridad íntegra que no se base solamente en un solo tipo de software o de tecnología, tendrás más posibilidades de aguantar la tormenta inevitable sin graves daños.

Y cuanto antes apliques las revisiones y las actualizaciones del fabricante de tus programas, ya sea desde su sitio web o de una tienda de aplicaciones móviles reconocida y confiable, reducirás más el riesgo de resultar víctima de alguna vulnerabilidad.

30 de diciembre de 2015

Antivirus para Android ¿Cuáles son los más fiables?

La firma alemana especializada en ciberseguridad, AV-TEST, ha probado 25 antivirus para Android (comerciales y gratuitas) actualizando la puntuación en eficacia y usabilidad de las principales soluciones de seguridad para el sistema operativo móvil de Google.

Las pruebas se realizaron sobre dispositivos idénticos equipados con Android 5.1.1, enfrentados a 20.000 piezas de malware distintos. Los test se repitieron tres veces y se realizaron desde julio a diciembre de 2015.

La valoración general de los antivirus para Android analizados es positiva porque ninguna solución bajó del 95 por ciento en eficacia y cuatro de ellas fueron capaces de ofrecer protección frente al 100% del malware:

AV-TEST también valora aspectos como el nivel funcional y de uso de cada antivirus, además de las características adicionales, aspectos que terminan incidiendo en el consumo de recursos del sistema y su autonomía por el gasto de batería:

Resultados interesantes para la plataforma que lidera el mercado de la movilidad y con ella atrae a la gran mayoría de malware.

¿Soy un Hacker?