40218234997
The_Ultimate_Guide_to_Email_Security-Hero

Escrito por Nica Latto
Fecha de publicación September 3, 2020
Este artículo contiene
Este artículo contiene

    ¿Qué es la protección del correo electrónico?

    ¿Sabía que, cada día, se envía un promedio de más de 300 000 millones de correos electrónicos? Con tanto mensaje dando vueltas por el mundo, es más importante que nunca proteger su cuenta de correo de toda clase de amenazas.

    ¿No tiene claro cómo funciona la protección del correo electrónico? En primer lugar, cuando hablamos de protección del correo electrónico nos referimos a proteger sus cuentas de correo del acceso no autorizado. Pero ¿por qué es tan importante asegurarse de que su cuenta no se vea nunca comprometida?

    El correo electrónico es el método de transmisión más popular del malware (software malicioso como los virus, entre otros tipos), que suele enviarse en forma de enlaces o archivos adjuntos infectados. La mayoría de los hackers utiliza el correo electrónico para colarse en su sistema, sembrar el caos en su dispositivo y propagar malware a los demás usuarios de su red o su lista de contactos.

    Es probable que utilice una cuenta de correo electrónico como método de verificación para otras transacciones confidenciales, como las operaciones de banca en línea, lo que supone un motivo más para proteger dicha cuenta. 

    Las empresas deberían ser especialmente diligentes con la protección del correo electrónico, ya que se trata de un punto de acceso extremadamente común para los hackers que tratan de robar datos empresariales o propagar ransomware.

    ¿Qué sucede con el phishing?

    El correo electrónico también es el método con el que los ciberdelincuentes envían el molesto spam y los peligrosos intentos de phishing. El phishing es una estafa en la que los ciberdelincuentes se hacen pasar por una empresa o un contacto personal para intentar engañarle, de modo que revele información personal. Esta información puede utilizarse más adelante para cometer robo de identidad y otros delitos. El phishing es extremadamente común y puede resultar desastroso para las personas y las empresas, por lo que supone una de las razones más importantes por las que proteger su cuenta de correo electrónico.

    Prácticas recomendadas de protección del correo electrónico

    Si adopta las prácticas recomendadas que se describen a continuación y aprende los protocolos de seguridad que se emplean para proteger el correo electrónico, enseguida será capaz de proteger sus cuentas. Aquí tiene nuestros seis principales consejos y funciones de protección para convertir su cuenta de correo electrónico en una fortaleza.

    Y por cierto: no solo es su cuenta la que necesita protección: todo usuario de su red debería seguir nuestras prácticas de protección del correo electrónico, ya que cualquiera podría infectar fácilmente los dispositivos de los demás si su cuenta se ve comprometida. Tanto en casa como en el trabajo, todos deben tomar las precauciones adecuadas.

    1. Aplique siempre el sentido común

    Una de las mejores maneras de mantenerse un paso por delante de los ciberdelincuentes es practicar hábitos en línea inteligentes. Eso significa manifestar una saludable dosis de escepticismo. ¿Ha recibido un correo electrónico que parece extraño? ¡No lo abra! Y, desde luego, no haga clic en ningún enlace o archivo adjunto que contenga, ya que probablemente se trate de malware. ¿Ha recibido un mensaje de un amigo donde le explica que está atrapado en otro país y necesita dinero para volver a casa? Compruébelo directamente con su amigo en vez de responder al mensaje: con toda seguridad será falso.

    Cuídese de divulgar información muy confidencial por correo electrónico. Eso significa que nunca debe enviar sus contraseñas, número de la Seguridad Social, datos bancarios o secretos empresariales por correo electrónico. En ocasiones, los hackers son tan ingeniosos que ni todo el sentido común del mundo puede protegerle. Es entonces cuando entran en juego nuestros demás consejos.

    2. Refuerce sus contraseñas 

    ¿Lleva años utilizando la misma vieja contraseña? Si es así, actualícela ahora mismo. Mediante ataques de fuerza bruta, los hackers pueden colarse fácilmente en cuentas con contraseñas poco seguras. Y después de una filtración de datos, es habitual encontrase con miles de nombres de usuario y contraseñas a la venta en la web oscura.

    Eso significa que un ciberdelincuente puede tomar un montón de nombres de usuario y contraseñas para probar un reciclaje de credenciales: tratar de colarse en todas sus cuentas después de haberlo conseguido con una de ellas. Por ejemplo, el hacker podría comprobar si su contraseña de correo electrónico es la misma que la de su cuenta de banca en línea. Por eso es tan importante tener contraseñas exclusivas en todas sus cuentas.

    Si quiere una contraseña realmente segura, puede utilizar una frase código: un conjunto de palabras concatenadas para formar una contraseña extensa y segura. Consulte nuestras instrucciones para crear una frase código.

    Una vez que tenga una buena contraseña, no se detenga ahí. Para evitar el reciclaje de contraseñas, debería crear una contraseña exclusiva para cada una de sus cuentas en línea. Si le parecen demasiadas como para controlarlas, pruebe a utilizar un administrador de contraseñas.

    3. Habilite la autenticación de dos factores (2FA)

    Mejore aún más su seguridad empleando la autenticación de dos factores (2FA), también conocida como verificación en dos pasos. 2FA añade una capa adicional de seguridad, ya que requiere el empleo de un segundo dato cuando inicia sesión en una cuenta. Podría tratarse de un código que se le envíe por SMS, una aplicación de terceros, como Google Authenticator, su huella digital o algún otro método. La mayoría de los proveedores de correo, incluidos Gmail, Microsoft, Yahoo! y AOL, ofrecen 2FA. 

    La activación de 2FA varía un poco en función del proveedor de correo electrónico que utilice, pero así es como se hace en Gmail:

    1. Inicie sesión en su cuenta.

      Para habilitar 2FA en Gmail, empiece por iniciar sesión en su cuenta.

    2. Haga clic en el icono de arriba a la derecha (su imagen o sus iniciales) y seleccione Gestionar tu cuenta de Google.

      Haga clic en «Gestionar tu cuenta de Google» para abrir las opciones de configuración.

    3. Seleccione Seguridad a la izquierda y, a continuación, haga clic en Verificación en dos pasos.

      Una vez dentro de la configuración, podrá abrir las opciones de verificación en dos pasos.

    4. En la pantalla siguiente, haga clic en Empezar.

      Activar la verificación en dos pasos añade una capa adicional de seguridad. Haga clic en «Empezar».

    5. Introduzca de nuevo su contraseña para confirmar que es usted realmente quien realiza este cambio.

    6. Google le sugiere que utilice una notificación en su teléfono (que deberá pulsar) para confirmar su identidad. También puede optar por la verificación mediante una llave de seguridad, un mensaje de texto o una llamada de voz. Elija la opción que desee y pulse Probar ahora. (Si todavía no utiliza la aplicación Gmail en su teléfono, descárguela ahora para asegurarse de que el resto del procedimiento funcione correctamente).

      En el menú de la verificación en dos pasos puede optar por una notificación de Google, una llave de seguridad, un mensaje de texto o una llamada de voz como segundo elemento de identificación.

    7. Google enviará una notificación de prueba a su teléfono.

      Google enviará una notificación de prueba a su teléfono para comprobar que funciona.

    8. En el teléfono aparecerá una ventana con la que verificar que se trata de usted. Toque .

      Compruebe el teléfono, donde verá la notificación de Google, y toque «Sí» para confirmar que funciona.

    9. Ya casi ha terminado. Solo queda añadir una opción de respaldo, en caso de que la notificación no funcione. Puede optar por un SMS o una llamada de voz. Introduzca el número y haga clic en Enviar.

      Ahora, añada una opción de respaldo, en caso de que la primera opción no funcione. Puede optar por un mensaje de texto o una llamada de voz.

    10. Compruebe de nuevo su teléfono, donde habrá recibido un código de verificación de Google.

      Google le enviará un código de verificación para confirmar su número de teléfono como método de respaldo para la verificación en dos pasos.

    11. Vuelva al ordenador, introduzca el código de verificación recibido en el teléfono y pulse Siguiente.

      Introduzca el código de verificación de Google que acaba de recibir y pulse «Siguiente».

    12. Por último, toque Activar.

      Lo último es la confirmación de la verificación en dos pasos mediante el botón «Activar».

    13. Ya tiene habilitado 2FA. Debería recibir un correo electrónico que confirme que el cambio se ha aplicado correctamente.

      Google le enviará un correo electrónico para confirmar que ha habilitado 2FA correctamente.

    4. Utilice servicios de filtrado de spam y software de protección del correo electrónico

    Existen dos tipos de filtro de spam que puede utilizar en su cuenta de correo electrónico: el integrado por el proveedor y la protección, más segura, que se obtiene con un servicio de terceros. 

    En general, el filtro de spam del proveedor de correo electrónico detectará correctamente los tipos más obvios de spam, de modo que no lleguen a su bandeja de entrada. Sin embargo, en ocasiones puede actuar sobre los mensajes legítimos. La mayoría de las carpetas de spam se borran automáticamente cada 30 días, por lo que es buena idea comprobar periódicamente esta carpeta para asegurarse de que no haya terminado ahí algún mensaje legítimo.

    Aumente su protección empleando un software antivirus potente y con funciones especiales para correo electrónico. Pruebe AVG AntiVirus FREE y disfrute de nuestro Escudo de correo electrónico, que proporciona una fuerte defensa contra el phishing y otras estafas que pudieran llegar hasta su bandeja de entrada. Además, obtiene protección adicional contra los archivos adjuntos maliciosos, los enlaces y sitios no seguros, las descargas sospechosas y toda clase de virus y malware.

    5. Administre las aplicaciones conectadas

    ¿Alguna vez se ha registrado para obtener una aplicación externa empleando la función «iniciar sesión con correo electrónico»? Es probable que estas aplicaciones y servicios externos sigan teniendo acceso a su correo electrónico, aunque haga tiempo que no los usa. Eche un vistazo a las aplicaciones con acceso y revoque algunos de los permisos (o todos ellos).

    El proceso de eliminar las aplicaciones conectadas varía en función del proveedor de correo electrónico que utilice. Aquí mostraremos el procedimiento mediante Gmail.

    1. Inicie sesión en su cuenta y abra Configuración de la cuenta.

    2. Seleccione Seguridad a la izquierda y busque el cuadro de las aplicaciones de terceros. Haga clic en Gestionar el acceso de terceros.

      Vaya a la configuración de seguridad y busque el listado de aplicaciones y servicios de terceros con acceso a su cuenta.

    3. Verá una lista de todas las aplicaciones que tienen acceso a alguna parte de su cuenta o sus datos. Elija una aplicación específica y haga clic en Retirar el acceso.

      Seleccione una aplicación para retirarle el acceso a su cuenta de correo electrónico.

    4. Cuando aparezca el cuadro de confirmación, haga clic en Aceptar.

      Confirme que desea retirar el acceso a una aplicación de terceros haciendo clic en «Aceptar».

    5. Repase una a una la lista de aplicaciones conectadas y quite cualquier cosa que ya no necesite.

    6. Evite las redes Wi-Fi gratuitas

    Las redes Wi-Fi públicas gratuitas, como las que se ofrecen en cafeterías, aeropuertos, etcétera, no están protegidas. Los hackers pueden colarse con extrema facilidad en estas redes mediante ataques «man-in-the-middle», suplantación de DNS y olfateo de Wi-Fi. Esto significa que los ciberdelincuentes podrían llegar a ver todo lo que escribe, como sus nombres de usuario y contraseñas, los datos de banca en línea y cualquier otra información a la que acceda mientras esté en la red comprometida. Por eso es preferible evitar directamente las redes Wi-Fi gratuitas, salvo que emplee una red privada virtual (VPN) para cifrar de forma segura sus datos y mantener alejados a los hackers. 

    AVG Secure VPN ofrece cifrado de grado militar para proteger todo su tráfico de Internet, incluido el correo electrónico. Además, funciona en cinco dispositivos simultáneamente, por lo que estará protegido en cualquier parte. Pruébelo hoy mismo de forma gratuita.

    Protección del correo electrónico empresarial

    La mayoría de la gente utiliza cuentas de correo electrónico diferentes para los asuntos personales y los profesionales, y es conveniente mantenerlas separadas. De ese modo, si una se ve comprometida, el daño se minimiza. De hecho, por ese mismo motivo es buena idea tener más de una cuenta personal. Puede utilizar una para iniciar sesión en servicios y listas de correo, y otra, más privada, para su uso con datos confidenciales, como las actualizaciones de cuentas bancarias.

    Muchas filtraciones de seguridad en grandes empresas comienzan por un empleado que pica en una estafa de phishing... y terminan con el robo de los datos de millones de personas. Siga los consejos anteriores para mantener su correo electrónico empresarial tan seguro como el personal. Revise la política de ciberseguridad de su empresa para comprobar si existen requisitos o sugerencias adicionales que ayuden a proteger el correo profesional.

    Además, tenga cuidado cuando active los mensajes automáticos de «fuera de la oficina» (OOO, por sus siglas en inglés), ya que podrían alertar a los ciberdelincuentes de que la cuenta no tendrá supervisión durante un cierto tiempo. Evite también publicar en los avisos OOO el correo electrónico y el número de teléfono de sus compañeros. Una buena solución es configurar distintos OOO: uno para los contactos internos y otro separado, sin información potencialmente comprometedora, para los contactos externos.

    Por último, asegúrese de utilizar el software antivirus de su empresa. Si recibe un correo electrónico que pudiera ser una estafa de phishing, póngase en contacto con su equipo de TI para preguntar lo que debe hacer.

    Si es el propietario de una empresa, asegúrese de contar con un software de protección del correo electrónico potente y de nivel empresarial que resguarde toda la organización. Invierta tiempo en formación de ciberseguridad, de modo que los empleados se mantengan protegidos y no pongan en riesgo la empresa.

    Cómo se cifra el correo electrónico

    Otra forma de proteger el correo electrónico es aprender a cifrarlo. El cifrado es la codificación de la información, de modo que no pueda leerla nadie que no tenga la clave de descifrado. Si alguien echa un vistazo a un correo electrónico cifrado, no verá más que una confusión de caracteres.

    Es posible cifrar la conexión entre su equipo y su proveedor de correo electrónico, así como los propios mensajes. Sin cifrado, los hackers y otros fisgones pueden hacerse con sus credenciales de inicio de sesión y con el contenido de los mensajes.

    Para cifrar la conexión con el servicio de correo, habilite los cifrados Capa de sockets seguros (SSL) y Seguridad de la capa de transporte (TLS). Es muy sencillo: solo tiene que asegurarse de que su proveedor utilice una conexión HTTPS (y no HTTP). Si se fija en la barra de direcciones del navegador, debería ver HTTPS y, dependiendo de su navegador, un icono de candado que indica que la conexión es segura.

    Puede verificar si el cifrado SSL/TLS está activado buscando HTTPS y el icono de candado.

    Para disfrutar de cifrado de terminales completo, lo que significa que el correo electrónico se cifra entre su ordenador y el servidor de correo electrónico, y en tránsito al destinatario hasta el descifrado, la persona a la que escribe también debe utilizar cifrado. Puede obtener cifrado de terminales de correo electrónico con las extensiones seguras multipropósito al correo de Internet (S/MIME). Para ello, debe instalar una clave de seguridad en el equipo y, a continuación, proporcionar su clave de seguridad pública a sus contactos; la necesitarán para cifrar los mensajes que le envíen.

    Preservar este nivel de seguridad requiere que sus contactos cumplan con su parte del cifrado, además del uso de un emisor de certificados de seguridad y/o un complemento de navegador externo que gestione el proceso. El cifrado de terminales se utiliza principalmente cuando una empresa necesita proteger propiedad intelectual u otra información patentada. Por lo general, queda fuera del ámbito de los usuarios normales de correo electrónico.

    Una forma más sencilla de disfrutar de cifrado es utilizar una red privada virtual (VPN). Una VPN cifra todo su tráfico de Internet (el correo electrónico, las búsquedas, incluso los juegos y aplicaciones), de modo que los hackers no puedan espiar lo que hace. Resulta especialmente útil cuando se utiliza una Wi-Fi pública, ya que estas redes no protegidas suelen dejar a la vista las actividades en línea.

    Evite el software de seguimiento del correo electrónico

    En general, dos tipos de personas rastrean sus mensajes de correo electrónico: los responsables de marketing de empresas legítimas, en especial, de empresas con las que ha interactuado (por ejemplo, tiendas electrónicas en las que haya realizado pedidos), y los spammers. En ambos casos, conviene bloquear el software de seguimiento del correo electrónico.

    Bloquear el seguimiento de correo electrónico por parte de responsables de marketing

    ¿Sabía que, cada vez que abre un correo electrónico de marketing de una empresa, casi con toda certeza les envía datos, aunque no llegue a responder al mensaje? La mayoría de los responsables de marketing emplean software de seguimiento de correo electrónico en forma de píxeles de seguimiento, diminutas imágenes de un píxel incrustadas en el mensaje, invisibles al ojo humano pero capaces de transmitir información muy valiosa al remitente, como por ejemplo:

    • Cuándo abre el mensaje.

    • Con qué dispositivo y qué sistema operativo lo abre.

    • Cuántas veces mira el mensaje.

    • En qué enlaces del mensaje hace clic.

    • Su dirección IP.

    Muchas empresas utilizan un software dedicado de marketing por correo electrónico, como MailChimp, para ayudarles a rastrear todos los datos posibles.

    Aunque los responsables de marketing usan esta información principalmente para identificar tendencias (como el porcentaje de destinatarios que abre un mensaje o hace clic en un enlace), también pueden aprender cosas personales sobre usted. Un anunciante podría utilizar la información obtenida de sus hábitos para crear un perfil de usted, ajustar los precios en función de sus costumbres o del contenido con el que interactúa y, en general, venderle productos de forma más eficaz.

    Por suerte, existen algunos métodos sencillos para prevenir el seguimiento de correo electrónico.

    Desactive las imágenes automáticas en su cliente de correo

    Como el píxel de seguimiento depende de las imágenes, puede hacer que el proveedor de correo electrónico deba preguntarle antes de mostrar imágenes externas. Tenga en cuenta que de este modo se desactivarán todas las imágenes, aunque basta con hacer clic en aquellas que desee ver (de este modo se impedirá la carga de las imágenes del píxel de seguimiento). El proceso varía un poco en función del servicio de correo electrónico que utilice, pero así es como se hace en Gmail:

    1. Abra su cuenta de Gmail.

    2. Haga clic en el engranaje de configuración en la esquina superior derecha y, a continuación, seleccione Configuración en el menú desplegable.

      Apertura de Configuración en Gmail

    3. Desplácese hacia abajo hasta Imágenes y seleccione Preguntar antes de mostrar imágenes externas.

      Elija la opción «Preguntar antes de mostrar imágenes externas»

    4. Desplácese hasta el final de la pantalla y haga clic en Guardar cambios. Aparecerá un cuadro donde deberá confirmar.

      Confirme la configuración de imágenes haciendo clic en «Guardar cambios»

    De este modo, también habrá bloqueado la carga de imágenes en la aplicación de Gmail en su teléfono. Si utiliza otro cliente de correo, como Outlook o la aplicación Mail de Apple, deberá entrar en su configuración y desactivar también ahí las imágenes.

    Uso de un bloqueador de seguimiento

    ¿Siente curiosidad por saber quién lo rastrea en línea? Puede averiguarlo empleando una extensión de navegador. Existen varias opciones que bloquean las imágenes (lo que detiene a los rastreadores) y le alertan si un correo electrónico intenta recopilar información sobre usted. Pruebe PixelBlock (Chrome), Ugly Email (Chrome), Trocker (Chrome y Firefox) o cualquier otra opción para recuperar el control de su bandeja de entrada.

    Los anunciantes tienen más métodos para rastrearlo, aparte del correo electrónico: el 70 % de los sitios web sigue a sus visitantes por todo Internet. Además, existen miles de corredores de datos que recopilan información sobre usted y se la venden a anunciantes. 

    Puede acabar con todos los tipos de rastreo invasivo mediante una solución antiseguimiento dedicada. AVG AntiTrack es una herramienta de privacidad que bloquea el seguimiento con un solo clic. También suministra información falsa a los rastreadores para hacerles perder la pista y enmascarar su verdadera identidad en línea.

    Anular la suscripción

    Los correos electrónicos de marketing legítimo pueden resultar molestos, pero, por lo general, no son maliciosos. Si compra un producto a un proveedor en línea, es probable que acabe en su lista de correo. Tal vez comience a recibir sus boletines periódicos, ofertas, anuncios de productos y otras actualizaciones, tanto sobre la empresa como generales. Si estos mensajes le molestan, debería poder anular la suscripción. Desplácese hasta el final del mensaje y busque el botón para anular la suscripción. Puede ser como este:

    La mayoría de los correos electrónicos de marketing ofrece la opción de anular la suscripción en la parte inferior del mensaje.Tal vez le ofrezcan opciones para reducir la frecuencia de los mensajes, o para evitar un determinado tipo de comunicaciones. Nota: Solo debe hacer clic para anular una suscripción en un correo electrónico empresarial legítimo. Si interactúa con mensajes de spam o de un estafador, aumentará el riesgo de sufrir futuros intentos de estafa.

    Bloquear el seguimiento de correo electrónico por parte de spammers

    Si recibe un correo electrónico con contenido para adultos, ofertas obviamente falsas de GrAnDeS rEbAjAs!!!, servicios médicos o cualquier otra cosa que parezca sospechosa, no abra el mensaje. Limítese a eliminarlo. Si el contacto se repite, bloquee al remitente. Nunca haga clic en un mensaje de spam para anular una supuesta suscripción. Si interactúa con el spam, estará alertando al spammer de que su dirección de correo electrónico es válida y corresponde a una persona real: usted. Entonces le enviarán aún más mensajes e intentarán hacerle picar en una estafa u otra. Limítese a eliminar, bloquear y seguir adelante.

    Los proveedores de correo electrónico más seguros

    ¿Se pregunta qué proveedor de correo electrónico ofrece la mayor seguridad? La respuesta podría sorprenderle. Aunque Gmail controla entre el 30 y el 40 % del mercado, no se trata del proveedor de correo más seguro. De hecho, las soluciones más seguras suelen pertenecer a proveedores menos conocidos que diseñan sus herramientas teniendo muy en cuenta la privacidad y la seguridad. Busque funciones que mejoren la seguridad, como las siguientes:

    • Cifrado de terminales (normalmente, solo si el remitente y el destinatario utilizan el mismo servicio de correo electrónico cifrado)

    • Autenticación de varios factores

    • Autodestrucción de mensajes, de modo que desaparezcan transcurrido un tiempo especificado

    • Nombres de dominio personalizados

    • Código abierto

    • Eliminación de metadatos (para quitar marcas de tiempo, información sobre su dispositivo y el navegador que utiliza, etc.)

    Si precisa un nivel de seguridad muy elevado, plantéese un servicio de correo electrónico especialmente diseñado para ello, como ProtonMail, MailHippo (lo bastante seguro como para cumplir la certificación HIPAA) o Mailfence. No obstante, la mayoría de los usuarios no requiere este nivel de seguridad. Además, muchos prefieren no cambiar de proveedor, ya que tendrían que enviar la nueva dirección de correo electrónico a todos sus contactos. Recomendamos implementar primero los consejos de este artículo utilizando su cuenta de correo actual. Evalúe entonces su nuevo nivel de seguridad antes de dar el salto a otro proveedor.

    Proteja su correo electrónico de forma sencilla

    Los correos electrónicos problemáticos son de lo más diverso y van desde las estafas más burdas hasta ataques dignos de una película de James Bond, sin olvidar los molestos mensajes publicitarios. En todos los casos, un software antivirus con funciones de seguridad para el correo electrónico mantendrá su cuenta protegida y segura.

    Pruebe AVG AntiVirus FREE y su Escudo de correo electrónico integrado, que bloquea los peligrosos intentos de phishing. Además, obtiene protección ininterrumpida ante los archivos adjuntos infectados, los enlaces maliciosos y las descargas sospechosas. Obtenga una seguridad esencial para el correo electrónico y protección en línea, de modo que pueda enviar mensajes, comprar y realizar transacciones bancarias con total tranquilidad.

    Latest security articles

    ¿Qué son los datos biométricos y cómo se usan?

    Descripción de los cortafuegos: definición, finalidad y tipos

    Cómo bloquear las llamadas de spam en su iPhone, Android o teléfono fijo

    ¿Qué es un tarro de miel? Trampas de ciberseguridad

    Qué hacer si pierde su teléfono con Google Authenticator

    Cómo abrir, crear y convertir archivos RAR

    Qué es una brecha de seguridad y cómo protegerse contra ella

    ¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

    ¿Qué es el rooteo en Android?

    Guía de correo electrónico no deseado: dejar de recibirlo

    ¿Es seguro PayPal? 10 consejos para compradores y vendedores

    Qué es la cadena de bloques (blockchain) y cómo funciona

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Sugerencias
    Seguridad
    Nica Latto
    3-09-2020