Por qué se producen estas alertas
Los piratas informáticos suelen utilizar programas para modificar otros programas, como, por ejemplo, la configuración del explorador o para poner en riesgo el sistema operativo del equipo.
Vea también
| ©2011 Check Point Software Technologies Ltd.Check Point Software Technologies Ltd. |
* Algunas funciones sólo están disponibles en ciertas versiones del producto: busque las funciones que tiene |