Aplicaciones de seguridad y privacidad

  • |
  • 3 alternatives

Recuperar datos para Novell es un software de recuperación de Novell extremadamente útil, diseñado para recuperar datos perdidos ...

  • Freemium
  • |
  • 98 alternatives

Recover Files es un programa galardonado que puede recuperar / recuperar archivos eliminados una vez que se hayan eliminado.

  • Freemium
  • |
  • 58 alternatives

El software antivirus puede ser muy difícil de usar, a menudo ralentiza su computadora y parece ser construido por ingenieros par...

  • Personal libre
  • |
  • 45 alternatives

Twister Antivirus integra casi toda la tecnología de seguridad de primera clase, como Proactive Defense, Virtual Machine, Heurist...

  • Freemium
  • |
  • 86 alternatives

eSupport UndeletePlus recupera rápida y fácilmente, recupera y restaura archivos borrados accidentalmente de PC, unidades externa...

  • Libre
  • |
  • 93 alternatives

Un administrador de contraseñas compacto pero con todas las funciones. Puede almacenar mucha información con cada cuenta: URL, c...

  • Personal libre
  • |
  • 57 alternatives

Con una potente protección automatizada en tiempo real y actualizaciones frecuentes, Ashampoo Anti-Virus ofrece una protección co...

  • Libre
  • |
  • 99 alternatives

Hay muchos administradores de contraseñas por ahí. Yadabyte Passwords es muy útil y proporciona: - AES 256 Encryption muy segur...

  • Personal libre
  • |
  • 12 alternatives

Sfletter.com protege su mensaje y sus archivos adjuntos con un solo clic. Protección del correo electrónico contra la intercepció...

  • Freemium
  • |
  • 17 alternatives

El software Total Defense Internet Security Suite ofrece una protección completa y fácil de usar en hasta 3 dispositivos, y prote...

  • Personal libre
  • |
  • 52 alternatives

TrustPort ofrece un software de seguridad potente y fácil de usar, basado en una tecnología de antivirus multimotor progresivo y ...

  • Freemium
  • |
  • 112 alternatives

Ninjamask es una utilidad VPN gratuita, hecha para ser simple. Se ejecuta en las conexiones AES-128 y AES-256 a través de un serv...