fig‑2 | WeLiveSecurity

fig‑2

Figura 2. Comparación entre un dispositivo limpio y uno infectado