Está en la página 1de 14

CONSISTE EN ROBAR INFORMACIN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR

EL EQUIPO.

También podría gustarte