Utilice la verificación de dos pasos para mitigar las pobabilidades de hackeo.
Foto: Pixabay
Por Jhoan Sebastian Cote
Comunicador social con énfasis en periodismo y producción radiofónica de la Pontificia Universidad Javeriana. Formación como periodista judicial, con habilidades en cultura, deportes e historia. Creador de pódcast, periodismo narrativo y actualidad noticiosa.@SebasCote95jcote@elespectador.com