miércoles, 14 de septiembre de 2016

¿Qué otras debilidades hay?

  • MEMORIA:
Puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.

  • USUARIOS:
Puede producirse la suplantación de identidad, el acceso no autorizo, visualización de datos confidenciales, etc.


No hay comentarios:

Publicar un comentario

Cat Pointer