23/03/15
·
No se administra ni gestiona adecuadamente el
acceso de los usuarios.
·
Se utilizan claves débiles.
·
Se exponen servicios innecesarios a internet.
·
Se encuentran vulnerabilidades en las
aplicaciones o protocolos utilizados.
No hay comentarios:
Publicar un comentario