Tipos de virus informáticos, todo lo que necesitas saber

Las computadoras están formadas por Hardware (la parte física del computador), y Software (conjunto de componentes lógicos que permiten el funcionamiento del computador); este último se puede ver afectado por programas que ocasionalmente perturban su correcto funcionamiento, estos elementos perturbadores, son los llamados virus informáticos, en este artículo aprenderás todo lo que requieres conocer de los tipos de virus informáticos.

tipos de virus informáticos

¿Qué es un virus informático?

En el mundo de las computadoras (y dispositivos móviles), cada programa que se hace, tiene un objetivo determinado, existen entonces, programas que benefician a los usuarios y los llamados programas maliciosos que son aquellos que desarrollan los programadores, con la intención de perjudicar al equipo o a la información contenida en el computador, o para extraer información importante contenida en el equipo.

También puede tener la ingrata intención de expandir este programa malicioso o virus, a otros equipos conectados a través de la red interna (intranet), o a través de la red externa (internet).

En informática, el desarrollo y difusión de programas maléficos, se les conoce como malware, cuya denominación se deriva de los términos anglosajones malicious y software, es decir, un software malicioso. Estos programas son instalados sin la aprobación del usuario de equipos móviles y PC. Si quieres conocer la forma eficiente de eliminar estos programas, revisa este artículo en el que te explicamos ¿qué es un antivirus?.

Virus en otros medios

La PC no es el único dispositivo que puede ser afectado por estos tipos de virus informáticos.  Los virus pueden afectar a otros dispositivos con acceso a internet como tablets o teléfonos celulares.

Estos son adaptaciones de los softwares malignos existentes, escritos en forma de aplicaciones, con difusión inalámbrica, amoldados a los sistemas operativos de estos dispositivos móviles o PDAs.

¿Cómo se clasifican los virus informáticos?

Los virus informáticos pueden ser clasificados en dos grupos, según el grado de afectación que pueda tener el mismo, es decir, virus que atacan el sector de arranque del computador y virus cuyo objetivo puede ser modificar, eliminar o sustraer información importante de algún archivo de la computadora.

Virus que atacan archivos dentro del disco duro del computador

Este grupo puede, a su vez, dividirse en dos grandes grupos. Los virus residentes y los virus de acción directa. Los residentes, se instalan en la memoria RAM del computador haciendo una suerte de cacería, en la cual, cada vez que el usuario del computador, ejecuta cualquier archivo, este virus residente intenta atacar al archivo; en este apartado vamos a profundizar más sobre ellos.

Los virus de acción directa, son aquellos que, una vez instalados en un archivo, atacan a cualquier programa que al ejecutarse intente leer este archivo.

Virus que afectan el sistema de encendido de la computadora

La tarjeta madre o el disco duro del computador, tienen un sector de la memoria denominado “sector de arranque” el cual se encarga de ejecutar los programas necesarios para que se realice el encendido del equipo. Existen virus que se alojan en este sector y que ejecutan su aplicación maliciosa desde la porción de encendido.

Virus de tipo multiparte

En la actualidad, existen virus de programación más avanzados, como estos, que pueden atacar de manera simultánea o selectiva al sector de arranque o a los archivos alojados en el disco duro de la computadora.

Virus residentes

Son aquellos que se ocultan en la memoria RAM y actúan de manera permanente. Una vez instalados allí pueden controlar e interferir en todas las operaciones que se ejecuten a través del sistema operativo, afectando a todos los programas o grupos de archivos que sean renombrados, abiertos, cerrados o copiados. Algunos de ellos son: Meve, Randex, CMJ y MrKlunky.

Virus cifrados

Está conformado por programas que al ejecutarse son capaces de descifrarse a sí mismos, ejecutarse y volverse a cifrar, esto significa que la mayoría de los antivirus, tienen dificultad para dar al traste con estos maléficos programas, que, en su mayoría, están compuestos por cifrados, especiales y diferentes, a los ya existentes en la red.

Virus de directorio o enlace

Para poder trabajar con ellos, el disco duro se organiza por directorios y ficheros. Este tipo de virus, altera el registro de direcciones de ficheros, que se encuentra en el disco duro. El virus pasa a sustituir los programas ejecutables, que se encuentran en el fichero, de manera tal, que al momento de intentar ejecutar un programa de extensión EXE, por ejemplo, en su lugar se estará ejecutando un programa malicioso.

Como  resultado final, tendremos que, al producirse la infección, resultará prácticamente imposible relocalizar el programa ejecutable original.

Virus de batch

Consisten en la creación de archivo batch, en los cuales se genera un archivo tipo script, basados en configuraciones propuesta por el programa. Existen múltiples formas de generar este tipo de virus, ya que se hacen en lenguajes simples, como por ejemplos el lenguaje C.

Tipos de virus informáticos

Diariamente, muchos programadores alrededor del mundo, crean softwares malignos. Estos virus informáticos se clasifican según sus comportamientos, que son distintos para cada uno. En esta oportunidad describiremos los tipos de virus más conocidos en la actualidad.

Keylogger

Este programa registra cada tecla pulsada, y en ocasiones los clicks, de allí su nombre (capturador de teclas). Quedan completamente ocultos en el sistema operativo del equipo, de tal forma que el usuario no sabe que está siendo monitoreado. Se utilizan para hurtar contraseñas de redes sociales o cuentas bancarias. También existen unos keyloggers que permiten al programador que lo implantó, ver la pantalla de la víctima.

Bomba de tiempo (Time Bomb)

Estos virus se programan para activarse cada cierto tiempo con intervalos que serán definidos por el programador. Una vez que este virus infecta al sistema operativo de la computadora espera al momento determinado que ha sido establecido por el programador, para activarse y, en consecuencia, crear daños. Como ejemplo podemos nombrar al «Michelangelo» y al virus «Viernes 13«, los cuales causaron una revuelta informática a nivel mundial.

Macro virus

Cuando se ejecuta un archivo con un virus de macro, lo primero que este hace es ejecutar las instrucciones del malware. Este código es capaz de reproducirse y hacer copias de sí mismo. Estos virus se programan para hacer cualquier cosa; como dañar archivos o enviar mensajes. Si se coloca para enviar mensajes, el virus quedará instalado en el equipo que los reciba.

El ejemplo clásico de este tipo de programas, es el que viaja a través de un correo electrónico, el cual, al ser abierto por el receptor, procede a  instalar el programa malicioso.

Gusanos o lombrices (worm)

Son virus con la capacidad de clonarse a sí mismos, sin la intención de generar grandes daños al sistema operativo de la computadora. En la actualidad, además de replicarse, existen gusanos que después de atacar una máquina, se propagan por internet, enviándose a los contactos de correo electrónico que están registrados. Algunos worm dañan archivos e incluso los borran, otros se clonan exclusivamente para crear tráfico en la red.

Recycler

Este programa malicioso, tiene como objetivo crear un acceso directo a un archivo y plantar una entrada al disco duro que permita invisibilizar el archivo al cual se le creó un acceso directo. Solo con la creación de un batch que cambie la configuración del archivo en cuestión, se puede anular el efecto de este virus.

Es importante destacar que este malware puede atacar a dispositivos tales como pendrive y dispositivos externos, causando el mismo efecto de acceso directo que causa en la computadora.

Caballos de Troya (troyanos)

Estos tipos de virus informáticos pueden permitir el completo control de un usuario externo, perturbar el sistema del hardware o robar información importante.  También conocidos como Troyanos, se instalan en el equipo como un archivo cualquiera, de esta manera quedan ocultos y son difíciles de detectar.

El invasor puede copiar, leer y borrar datos del sistema, sin que el receptor lo note; además puede enviar la información copiada a un dispositivo externo a través de la red.

Actualmente los caballos de Troya se instalan con el objetivo de sustraer contraseñas bancarias, claves de acceso a algunos sistemas, números de tarjetas de crédito, directorios telefónicos y de correo, para ser enviados a equipos remotos.

Tipos de virus informáticos

En sus inicios los troyanos, llegaban a las computadoras, a través de un virus. Ahora, se bajan, generalmente, a través de descargas realizadas desde la red de redes.

El ejemplo más común, es el llamado “phishing” (en español, una adaptación del verbo to fish que quiere decir pescar), el cual consiste en una invitación que se hace por medio de un correo electrónico, a una página que simula ser una web bancaria y la intención es “pescar” o capturar la clave de acceso, cuando el usuario la teclea, y enviarla a una computadora espía.

El funcionamiento de los troyanos consiste, en la instalación de un programa cliente, ubicado en el equipo del atacante y un programa servidor que es el que se instala, a través de una web, foto, vídeo o enlace en apariencia utilitario, que llega a través de un correo electrónico, al equipo del atacado.

Una vez abierto el correo electrónico atacante, entra en comunicación con el “cliente” y este puede leer contraseñas, copiar archivos, borrar archivos o tomar por completo el control del computador atacado, modificando los sistemas periféricos o el sistema operativo.

Hijackers

Estos malwares  secuestran a cualquier navegador de internet, con más frecuencia al Internet Explorer. Instala herramientas nuevas en la barra del navegador. Modifican las páginas iniciales del navegador, mostrando pop ups de publicidad, e impide que el usuario pueda cambiar esta página inicial, así como también el acceso a ciertos sitios web (tales como webs de antivirus).

Zombie

Los virus de este tipo permiten a un tercero controlar una máquina a distancia. Se pueden emplear para dispersar keyloggers, virus y otros procedimientos invasivos. Esto ocurre con mayor frecuencia en computadoras cuyo sistema operativo y/o Firewall están desactualizados.

Backdoors

Estos programas son muy parecidos a los caballos de Troya. Como su nombre sugiere, dichos programas abren una “puerta trasera” de comunicación clandestina en el sistema. Este virus puede introducir archivos malignos y robar información confidencial a los usuarios.

Virus de Boot

Este tipo de virus informático ataca a la partición que le permite al sistema operativo, de la computadora, iniciar correctamente. Los virus de boot se activan al encender la computadora. Un ejemplo de estos tipos de virus informáticos son: AntiEXE y Polyboot.B. Es importante destacar que una vez, instaurado este virus en la computadora, se hace necesario un dispositivo externo, para reiniciarla y rescatar la información contenida en el disco duro del equipo.

Si te ataca este programa y necesitas encender tu computadora desde un dispositivo externo como el pendrive, te recomendamos consultar este artículo cómo arrancar desde USB el PC.

Hoax

A pesar de estar clasificado como un virus, realmente no es así, esta aplicación consiste en un mensaje que coacciona al usuario a tomar medidas humanitarias o de otra índole que permitan repartir el mensaje a través de sus redes, tal es el ejemplo de las noticias falsas (fake news), solicitudes de ayudas para personas, entre otros.

Estos mensajes tienen dos objetivos, el primero recaudar fondos haciendo solicitudes de ayuda falsa y colocando un número de cuenta verdadero, otro propósito es, generar un mensaje para perjudicar empresas, instituciones o personas.

Joke

Existen fuentes que los clasifican como virus, por el tipo de molestias que causan a los usuarios, son páginas, generalmente pornográficas, que eventualmente viajan a través de internet y se ejecutan en el dispositivo, en algunos casos, al intentar cerrarlos, se enlaza con otra página o muestra un mensaje de error.

tipos de virus informáticos

FAT

El disco duro, posee una tabla de asignación de ficheros (FAT), llamado así por sus siglas en inglés File Allocation Table, la cual se encarga de darle dirección física a cada archivo del fichero.

Esta tabla FAT es supremamente importante, para el equipo, cuando un virus FAT, ataca el disco duro de un ordenador, se impide el correcto acceso a los archivos trascendentales del equipo, produciéndose uno de los ataques más riesgosos para la computadora.

¿Cómo funcionan los virus?

En el inicio del mundo de la computación, los programas que permitían ejecutar funciones especiales de software se escribían en un lenguaje llamado Assembler, el cual manejaba todo lo relacionado con todo el procesamiento aritmético lógico del equipo; en la evolución del computador, y en virtud de que Assembler era un lenguaje manejado con código binario, se desarrolló un lenguaje más amigable llamado C.

Los primeros virus fueron desarrollados en estos dos lenguajes con el objetivo de atacar el software que manejaba la tecnología aritmético lógica del computador.

En la medida que la tecnología fue avanzando y los lenguajes de programación fueron evolucionando hacia un desarrollo más amigable y menos aparatoso, que permitía manejar las memorias RAM y ROM de las computadoras, se hizo posible el desarrollo de programas maliciosos (virus) haciendo uso de lenguajes y aplicaciones adaptados a los nuevos tiempos.

La evolución tecnológica también ha incidido sobre la forma en la cual los virus atacan, es así como en un principio, los virus se instalaban haciendo uso de disquetes, hasta legar a los tiempos modernos en los cuales los malware  se propagan a través de la internet.

La técnica más común para esparcir un virus, es a través de correos electrónicos, los cuales son enviados a los usuarios empleando técnicas de promoción y difusión con las cuales intentan persuadir al receptor, de abrir un archivo (vídeo, foto, propaganda, noticias, entre otros), el cual contiene el programa malicioso y una vez abierto el archivo, procede a cambiar el daño que puede ser desde infectar archivos, hasta infectar el sistema operativo o el sector de arranque.

Hoy en día, la primera tarea de un virus es esparcirse, hacia otras computadoras que estén conectadas con la receptora. Las empresas que estudian virus informáticos, para generar programas que los combatan (antivirus), se enfocan en los que presentaremos a continuación, los cuales son muy reconocidos a nivel mundial, siendo importante señalar, que existen otros, menos conocidos pero no menos importantes.

Virus uniformes

Estos tipos de virus informáticos tienen la capacidad de clonarse en forma idéntica.

Virus de encriptación

Estos programas malignos pueden entorpecer la labor de análisis del antivirus, cifrando parcialmente la codificación del programa o del archivo, e incluso, en algunas ocasiones, puede cambiar por completo el código. Pueden ser de encriptación variable o encriptación fija. En el caso de la encriptación variable, el malware  encripta cada copia con una clave diferente; en cambio, en el de encriptación, fija el virus y utiliza la misma clave para todas sus copias.

Retrovirus

Es un programa malicioso, cuya finalidad es, atacar y contrarrestar antivirus. En otras palabras, debe escanear el equipo, hasta encontrar un antivirus instalado y hacer los ajustes necesarios para su bloqueo o desintalación.

Virus de stealth o furtivo

Son virus con la capacidad de encubrir las señales de infección al usuario de la máquina. toma posesión del sistema operativo, encubriendo la información básica de los archivos que allí residen, son sofisticados en lo que respecta a su programación.

Virus de sobreescritura

A través de su propio código, estos virus infectan y sobreescriben programas y archivos. Están caracterizados por devastar la información que se encuentra en los ficheros que han infectado, reescribiendo su contenido dejándolos parcial o completamente inservibles.

Virus polimórficos

Estos virus son los más difíciles de detectar y exterminar, debido a que pueden crear diferentes e innumerables copias de sí mismo, cada una de las cuales tiene su propio código y su particular funcionamiento.

Virus metamórficos

Estos tipos de virus informáticos reconstruyen su código en cada réplica que hacen. Dichos virus se encuentran exclusivamente en laboratorios de investigación informática.

Virus oligomórficos

Tienen poca cantidad de funciones de encriptación y pueden elegir cuál de ellas emplear.

¿Cómo se propagan los virus?

Los métodos de difusión y propagación de los tipos de virus informáticos, se resumen en dos grandes tipos. Uno en el cual el usuario, desprevenidamente, abre un fichero o instala un programa, el cual inmediatamente, ejecuta e implanta la aplicación maliciosa y procede con la destrucción parcial o total de la información contenida en el disco duro del equipo.

En la actualidad muchos tipos de virus informáticos llegan a nuestros equipos por medio de correos electrónicos.

Cuentas desechables: Cómo darse de alta en una web sin usar tu ...

En segunda instancia tenemos que el programa malicioso, proviene de una de tantas réplicas que se ejecutan a través de las redes.

El factor común entre ambos tipos de métodos de difusión de los virus, es que el sistema operativo comienza a presentar, anomalías de ejecución, lo cual debe servirnos como una señal importante para iniciar el proceso de búsqueda y detección temprana del virus que lo afecta. Esta operación se hace a través de un programa antivirus.

Consecuencias de los tipos de virus

Cumpliendo con uno de los objetivos más importantes del virus, toma posesión de algunos archivos para lograr su propagación, difusión y poder migrar hacia otros equipos. El dispositivo atacado, en la mayoría de los casos, se ralentiza.

Dependiendo del malware, la parte utilizable del disco duro se disminuye, ya que la posesión del virus genera excesivo número de GAPs (espacios vacíos entre archivo y archivo), además de que en muchos casos se duplican los archivos

Existen algunos tipos de virus informáticos cuyo ataque genera en un archivo batch la orden de abrir muchas ventanas, y esto dificulta la posibilidad de ejecutar el antivirus que corresponda. En ocasiones los programas maliciosos, atacan archivos vitales para el funcionamiento de los dispositivos del computador.

Los archivos basura, son aquellos que se producen en ocasiones especiales, tales como, ante la caída del fluido eléctrico, un apagón repentino, la detención de un programa en ejecución o duplicados de archivos. Se han generado virus cuyo objetivo es producir archivos basura.

Reiniciando o apagando el dispositivo afectados. Hay quienes se han encontrado con virus que ejecutan llamadas a números telefónicos guardados en el directorio del disco duro y que además, los clasifica usando como patrón el código de área, dándole prioridad a las llamadas de larga distancia.

Borrar toda la información guardada en el disco duro, esta es una consecuencia trágica, si esto te ocurre no desesperes, pues te traemos un paso a paso para reinstalar Windows 10 en tu computador.

Leyendas y mitos sobre los virus

En esta sección vamos a desmentir algunas creencias comunes con respecto a los malware.

Los virus que estén grabados en un disco rígido, se mantienen «dormidos» y se activan únicamente con la acción directa del usuario. Estos softwares malignos no pueden dañar el hardware del equipo.

Como aprendimos en este artículo, los virus informáticos son programas, y por lo tanto afectan exclusivamente al sistema operativo y/o en los archivos de datos, contentivos de información de la computadora, los mismos no tienen facultades para deteriorar algún elemento de la parte física del equipo. No obstante existen virus que eliminan las BIOS de la placa madre, imposibilitando la capacidad de funcionamiento de la misma.

Aunque existen laboratorios, que cuentan con equipos y programas especiales y son capaces de recuperar la funcionalidad de la placa madre deteriorada. Es importante destacar, que la tarjeta madre está compuesta por una estructura rígida y por unas pequeñas microestructuras, de memoria, en las cuales se graba información sensible al hardware de la computadora, y que permite que un sistema operativo pueda instalarse y funcionar, estos son los llamados BIOS.

No todos los mensajes de error que indica la computadora, corresponden a algún virus informático; estos también pueden indicar errores de software o fallas en el hardware.

Curiosidades

  • El primer virus informático fue creado en 1971,  atacó a un equipo IBM serie 360. Este software maligno transmitía una señal en la pantalla, de forma periódica, que decía “I´m the creeper… catch me if you can!”, lo que en español quiere decir “Soy la enredadera… ¡atrápame si puedes!” se llamó Creeper.
  • Aunque los virus existían desde el año 1971, el término fue adoptado en 1983 por Fred Cohen (un ingeniero eléctrico norteamericano).
  • Mensualmente más de 6000 virus informáticos son creados alrededor del mundo.
  • La mayoría de los creadores de virus informáticos son hombres con edades comprendidas entre los 14 y 25 años de edad.
  • El mayor foco de ataque en cuanto a virus informático se refiere, en el mundo, está ubicado en Estados Unidos y Rusia. Estos países son altamente industrializados y con muchas posibilidades de guardar secretos de estado; lo cual hace que los creadores de programas mal intencionados, en sus deseos de conocer y robar información clasificada; para luego venderla a contrincantes, les haga invertir grandes esfuerzos de tecnología, tiempo y dinero en la creación de malwares.
  • El virus gusano de morris atacó al 10% de las computadoras que estaban en la red ARPANET. Entre estos equipos se encontraban computadores de la NASA, la Universidad de Stanford y el Pentágono.
  • El gigante asiático (China), produce la mayor parte de los virus existentes en el mundo. Aproximadamente el 2 % de las webs chinas están infectadas con softwares  malignos.
  • En América latina, los países más infectados por programas maliciosos en sus redes y computadoras son, Brasil y Chile.

tipos de virus informáticos

Habiendo nutrido tus conocimientos con los tipos de virus informáticos. Te invitamos a continuar explorando y extrayendo de nuestro blog El Cerillo información referida, a estos y otros aspectos. Para continuar con tu aprendizaje te recomendamos la siguiente lectura las mejores innovaciones tecnológicas.



También te puede interesar:
Comprar Seguidores
Letras para Instagram para cortar y pegar
Parada Creativa
IK4
Descubrir Online
Seguidores Online
Tramitalo Facil
Minimanual
Un Como Hacer
ForoPc
TipoRelax
LavaMagazine
Cómo ver las últimas personas seguidas en Instagram.
Cómo ver quién vio un video en Facebook.
Cómo buscar grupos en Telegram.
Cómo eliminar una cuenta de Facebook sin contraseña y correo electrónico.
Cómo conseguir monedas gratis en Dream League Soccer.
Cómo saber cuanto tiempo juego a LoL.
Cómo recuperar los mensajes bloqueados en WhatsApp.
Cómo saber si un número bloqueado te llamo.
Cómo escribir letras en el teclado del teléfono.
Cómo ver Disney Plus en TV.
Cómo recuperar cuenta de Instagram.
Cómo copiar contactos de iPhone a SIM.
Cómo averiguar la contraseña de Facebook sin cambiarla.
Cómo transferir archivos desde Mac a un disco duro externo.
Cómo buscar una persona en Facebook a través de fotos.
Descargar Play Store.
Cómo abrir archivos APK en la PC.
Cómo reiniciar la PC desde el teclado.
Cómo subir un número en la calculadora.
Cómo jugar en linea entre PS4 y Xbox One.
Descargar juegos gratis.
Cómo ver las respuestas en formularios de Google.
Cómo convertir una foto en PDF desde tu móvil.
Cómo poner varios videos juntos en las historias de Instagram.
Cómo poner un video como fondo de pantalla de iPhone.
Cómo poner el icono de Google en el escritorio.
Cómo restaurar aplicaciones eliminadas.
Cómo quitar la publicidad en WhatsApp Plus.
Cómo transferir Stickers de Telegram a WhatsApp.
Cómo ver vistas previas de las historias de Instagram.
Cómo enviar SMS a un número que me ha bloqueado.
Cómo activar el teclado retroiluminado de Lenovo.
Cómo saber quién tiene mi número en la guía telefónica.
Cómo poner el temporizador en Instagram.
Cómo ocultar a quién sigo en Instagram.
Cómo saber quién cancelo el mensaje en Instagram.
Cómo aclarar video.
Cómo saber si los SMS han sido bloqueados.
Cómo poner el icono de Google en el escritorio.
Cómo recuperar cuentas de Clash Royale.
Cómo recuperar una cuenta de Telegram eliminada.
Cómo leer mensajes de Instagram sin verlos.
Cómo deshabilitar VoLTE.
Cómo ver cuantos mensajes hay en un chat.
Cómo jugar para dos con Nintendo Switch.
Cómo desbloquearse en Telegram.
Cómo eliminar elementos guardados en Instagram.
Cómo saber quién ve historias de forma anónima en Facebook.
Cómo ver las últimas personas seguidas en Instagram.
Cómo saber quién esta detrás de un perfil de Instagram.
Cómo volver a escuchar una llamada.
Cómo conectarse a WiFi sin saber la contraseña.
Cómo desbloquear el teléfono bloqueado por el operador.
Cómo instalar WhatsApp en Smartwatch.
Cómo desinstalar Family Link.
Cómo vaciar un CD.
Cómo saber si alguien ignora los mensajes en Messenger.
Cómo ver las horas de juego en PS4.
Cómo saber si una persona esta online en WhatsApp.
Cómo hacer que una publicación en Facebook se pueda compartir.
Cómo saber si dos personas estan chateando en Facebook.
Cómo recuperar fotos de Snapchat.
Cómo ver en vivo en Instagram sin ser visto.
Last Day on Earth Hack compras gratis.
Cómo jugar online 2vs2 FIFA.
Cómo saber si se ha leido un SMS con Android.
Cómo eliminar una foto de una publicación múltiple en Instagram.
Cómo subir un número en la calculadora.
Cómo aumentar el volumen de los auriculares Bluetooth.
Cómo conectar el mouse y el teclado a PS4.
Cómo ver los amigos agregados recientemente de un amigo.
Cómo cambiar cuentas en Fortnite
Cómo jugar FIFA para dos en PS4.
Cómo puedo llamar a un número que me ha bloqueado.
Cómo unirse a un grupo de WhatsApp sin permiso.
Cómo obtener V-Bucks gratis en Nintendo Switch.
Cómo obtener Robux gratis.
Cómo ingresar a los servidores privados de Fortnite.
Cómo saber si un número bloqueado te llamó.
Aplicación para cambiar la voz durante la llamada.
Video chat gratis sin registro con cámara.
Cómo convertir una foto en PDF desde tu móvil.
Cómo quitar el modo auricular.
Cómo borrar el historial de video en Watch.
Cómo activar NFC en iPhone.
Mejor DNS de PS4.
Cómo descargar Minecraft Pocket Edition gratis.
Cómo realizar encuestas en WhatsApp.
Cómo hacerse invisible en Telegram.
Cómo abrir archivos xml.
Cómo descargar juegos gratis de Nintendo Switch.
Cómo reenviar un correo electrónico en WhatsApp.
Cómo imprimir desde su teléfono móvil a la impresora HP.
Cómo descargar TikTok.
Cómo copiar el enlace de Instagram.
Cómo recuperar contrasena de Roblox.
Cómo conseguir ropa gratis en Roblox.
Cómo saber el numero de teléfono de una SIM.
Cómo eliminar el boton compartir en Facebook.
Cómo leer mensajes de Telegram sin ser visto.
Cómo obtener máscaras gratis en Fortnite Nintendo Switch.
Cómo leer el código QR con Huawei.
Cómo deshabilitar Google News.
Cómo cambiar nombres en Fortnite Nintendo Switch.
Cómo poner música en Facebook.
Cómo actualizar TikTok.
Aplicación para hacer videos con fotos y música.
Cómo ver la batería de Airpods en Android.
Tecla insertar.
Cómo recuperar una cuenta de TikTok.
Cómo vaciar la basura de tu teléfono celular.
Cómo minimizar un juego.
Cómo cambiar la cuenta de Netflix en Smart TV.
Cómo deshabilitar Smart Lock.
Cómo ver cumpleaños en Facebook.
Cómo desbloquear Trevor en GTA 5.
Parada Creativa
como desbloquear canales de iphone telegram
como desbloquear canales de iphone telegram
trucos coin master
como desbloquear canales de iphone telegram
como activar nfc en iphone
como saber si un numero bloqueado te llamo
como eliminar una cuenta de facebook sin contrasena y correo electronico
como quitar la marca de agua de tik tok
como saber si se ha leido un sms con android
como saber si los sms han sido bloqueados
como enviar sms a un numero que me ha bloqueado
como saber si un numero bloqueado te llamo
como actualizar instagram
como poner el temporizador en instagram
como saber quien tiene mi numero en la guia telefonica
como leer mensajes de instagram sin verlos
como enviar sms a un numero que me ha bloqueado
como activar nfc en iphone
como guardar historias de instagram con musica
como ocultar a quien sigo en instagram
заманауи технологиялар
como cambiar el correo electronico de id de supercell
como transferir archivos desde mac a un disco duro externo
como recuperar cuenta de instagram
como activar nfc en iphone
como desbloquear canales de iphone telegram
como desbloquear canales de iphone telegram
como ver quien vio un video en facebook
como saber cuanto tiempo juego a lol
como desbloquear canales de iphone telegram
como recuperar una cuenta de telegram eliminada
como ver clips en twitch
como averiguar la contrasena de facebook sin cambiarla
как обновить андроид
cara mengaktifkan nfc di iphone
como actualizar instagram
como ver las visitas en instagram
como saber quien esta detras de un perfil de instagram
por que mi cuenta esta en revision en tinder
como buscar una persona en facebook a traves de fotos
como descargar minecraft gratis en iphone
como ver los amigos agregados recientemente de un amigo
como cambiar el correo electronico de id de supercell
como desactivar el sensor de proximidad de xiaomi
como saber quien cancelo el mensaje en instagram
como ver en vivo en instagram sin ser visto
como buscar grupos en telegram
como recuperar cuenta de instagram
cum să actualizați Android
como desbloquear el telefono bloqueado por el operador
como jugar fifa para dos en ps4
como fotografiar la luna con el iphone
como hacer una plantilla en capcut
como averiguar la contrasena de facebook sin cambiarla
como buscar una persona en facebook a traves de fotos
como se hace el corazon con el teclado del telefono celular
como casarse en los sims mobile
como puedo saber si ha eliminado mi numero
como saber si un numero bloqueado te llamo
como pagar en shein
como ver cuantos mensajes hay en un chat
como descargar disney plus en smart tv
como conseguir pintura en merge mansion
como escribir letras en el teclado del telefono
como cambiar el correo electronico en shein
如何將whatsapp放在Apple Watch上
como ver el ultimo acceso en whatsapp incluso si esta oculto
como hacer cuerdas en minecraft
como dar dinero en gta online
como saber quien cancelo el mensaje en instagram
como volver a poner la musica en instagram
como cambiar el idioma en soundcloud
como desbloquear canales de iphone telegram
como saber quien cancelo el mensaje en instagram
como recuperar los mensajes bloqueados en whatsapp
como saber si dos personas estan chateando en facebook
como buscar grupos en telegram
como aclarar video
como subir un numero en la calculadora
android nasıl güncellenir
como encontrar la direccion ip de una persona
como actualizar clash royale
como enviar sms a un numero que me ha bloqueado
como saber si un numero bloqueado te llamo
como buscar una persona en facebook a traves de fotos
como ver quien toma capturas de pantalla en instagram
כיצד-לעדכן-את
como eliminar una cuenta de facebook sin contrasena y correo electronico
como cambiar el correo electronico de id de supercell
como cambiar el correo electronico de id de supercell
kako pretraživati ​​grupe u telegramu
como ver la foto de perfil oculta de whatsapp
como transferir stickers de telegram a whatsapp
como pagar en shein
como saber si alguien ignora los mensajes en messenger
como poner el icono de google en el escritorio
como fusionar dos videos en tiktok
como saber quien esta detras de un perfil de instagram
como puedo saber si ha eliminado mi numero
iphone nfc nasıl etkinleştirilir
как разблокировать каналы iphone telegram
cara mengaktifkan nfc di iphone
como se hace el corazon con el teclado del telefono celular
como desbloquear canales de iphone telegram
how to create a supercell id
como subir un numero en la calculadora
oszukuje mistrza monet
como quitar el modo auricular
how to connect to wifi without knowing the password
как скачать Minecraft бесплатно на iphone
วิธีลบลายน้ำออกจาก tik tok
how to change supercell id email
how to change accounts in fortnite
por que mi cuenta esta en revision en tinder
tik tok'tan filigran nasıl kaldırılır
como reiniciar la pc desde el teclado
как скрыть кто я подписан на инстаграм
como activar el teclado retroiluminado de lenovo
how to know if someone ignores messages in messenger
how to play online between ps4 and xbox one
how to track the date of purchase of a mobile phone
how to remove the restricted account on facebook
how to know if two people are chatting on facebook
So deinstallieren Sie Family Link
müzikle instagram hikayeleri nasıl kaydedilir
smart tv'de disney plus nasıl indirilir
как восстановить удаленную учетную запись Telegram
como saber si un numero bloqueado te llamo
how to unlock iphone telegram channels
how to see the hidden profile picture of whatsapp
beni bloke eden bir numaraya nasıl sms gönderilir
how to know if a blocked number called you
comment débloquer les canaux de télégramme iphone
how to improve quality in cap cut
como aumentar el volumen de los auriculares bluetooth
como hacer una plantilla en capcut
como encontrar la direccion ip de una persona
Як відновити чат телеграми
how to know who is behind an instagram profile
how to hack a discord server
snapchat ni qanday yuklab olish mumkin
как стать невидимым в телеграмме
как оплатить в шеине
como desbloquear el telefono bloqueado por el operador
как делать анонимные чаты на телеграмме
aile bağlantısı nasıl kaldırılır
วิธีปิดใช้งาน vo lte
làm thế nào để làm rõ video
cara menyembunyikan siapa yang saya ikuti di Instagram
how to change the name in subway surfers
วิธีลงชื่อเข้าใช้ Facebook ด้วยบัญชีอื่น
engellenen bir numaranın sizi çağırıp çağırmadığı
how to recover a deleted telegram account
como escribir letras en el teclado del telefono
كيفية استعادة التطبيقات المحذوفة
comment savoir si quelqu'un ignore les messages dans Messenger
как увидеть последних подписчиков в instagram
how to forward an email on whatsapp
Wie kann ich wissen, ob Sie meine Nummer gelöscht haben?
как узнать, у кого есть мой номер в телефонной книге
como usar plantillas en capcut
capcut'ta şablon nasıl yapılır
كيفية التجسس على الواتس اب بمعرفة رقم الهاتف فقط
instagram'da takip edilen son kişileri nasıl görebilirim
نحوه بدست آوردن سکه رایگان در فوتبال لیگ رویایی
como saber si un telefono esta bloqueado por un operador
cách khôi phục mật khẩu roblox
como saber el numero de telefono de una sim
how to write letters on the phone keyboard
как получить бесплатную одежду на роблокс
Wie man die letzten Leute sieht, die auf Instagram folgen
วิธีลบแชทของ Messenger ทั้งหมด
bir kişinin whatsapp'ta çevrimiçi olup olmadığını nasıl anlarım
comment écrire des lettres sur le clavier du téléphone
tiktokアカウントを復元する方法
как заработать деньги с мобильного с помощью свиткоина
o'chirilgan telegramma hisobini qanday tiklash kerak
comment supprimer un compte facebook sans mot de passe ni email
comment rendre une publication Facebook partageable
วิธีการกู้คืนรหัสผ่าน roblox
como imprimir varias imagenes en la misma hoja
how to read telegram messages without being seen
как конвертировать фотографию в PDF с вашего мобильного телефона
Beni bloke eden bir numarayı nasıl arayabilirim
cum să căutați grupuri în telegramă
wie man Fotos mit Bluetooth vom iPhone an Android sendet
Cách kích hoạt nfc trên iphone
วิธีค้นหาบุคคลบน Facebook ผ่านรูปถ่าย
cum să plătească în shein
jak przywrócić ikony na urządzeniach mobilnych
iphone telgraf kanallarının kilidini açma
instagram'da engellenen kişileri nasıl görebilirim
como jugar fifa para dos en ps4
sheinでメールを変更する方法
cara melihat orang terakhir yang diikuti di instagram
how to download free games from nintendo switch
как узнать, звонил ли вам заблокированный номер
วิธีการมี 2 บัญชีใน tiktok
wie man eine SMS an eine Nummer sendet, die mich blockiert hat