Seguridad cibernética de phishing y pirata informático con computadora portátil y teléfono con superposición de matriz para contraseña criptográfica y clonación de software Fraude de datos y programación con la mano de la persona para delitos digitales y malware