miércoles, 14 de septiembre de 2016
¿Qué otras debilidades hay?
MEMORIA:
Puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
USUARIOS:
Puede producirse la suplantación de identidad, el acceso no autorizo, visualización de datos confidenciales, etc.
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario