Forensics móvil y recuperación de datos: ¿qué puede hacer un atacante si no estás encriptado? | Encriptados