Un simple equipo informático basta para que un hacker pueda acceder a información de clientes; trabajadores; proveedores…