0 calificaciones0% encontró este documento útil (0 votos)
10 vistas2 páginas
La entrada fue utilizada para acceder al sistema. Una vez dentro, se accedió a varias funciones y datos confidenciales. El sistema debe reforzarse para evitar futuros accesos no autorizados.
La entrada fue utilizada para acceder al sistema. Una vez dentro, se accedió a varias funciones y datos confidenciales. El sistema debe reforzarse para evitar futuros accesos no autorizados.
La entrada fue utilizada para acceder al sistema. Una vez dentro, se accedió a varias funciones y datos confidenciales. El sistema debe reforzarse para evitar futuros accesos no autorizados.