riesgo de infraestructura
troyanos de puerta trasera
riegos
riesgo de
riesgos de acceso
riesgos de integridad
red de bots
secuestrador de navegadores
relación
informaticos
programas legítimos para engañar a los usuarios
cambian la pagina de inicio y el motor de búsqueda sin el permiso del usuario
son grupos de ordenadores infectados, controlados de forma remota por un hacker
abarca riesgos asociados con la exactitud de la entrada de las aplicaciones utilizadas en una organización
en una organización no existe una infraestructura segura
se enfocan en el inapropiado acceso a sistemas, datos e información