Previous

Next

Por qué se producen estas alertas

Los piratas informáticos suelen utilizar programas para modificar otros programas, como, por ejemplo, la configuración del explorador o para poner en riesgo el sistema operativo del equipo.

Vea también

Alertas de actividades sospechosas de nivel medio

©2011 Check Point Software Technologies Ltd.Check Point Software Technologies Ltd. * Algunas funciones sólo están disponibles en ciertas versiones del producto:
busque las funciones que tiene