Incrustar presentación
Descargar para leer sin conexión




El documento trata sobre seguridad informática. Explica que la inyección de código intruso se vale de vulnerabilidades en consultas de bases de datos. Identifica amenazas como errores de programación y programas maliciosos. También describe elementos que protegen la seguridad como el personal técnico interno, la infraestructura computacional y los usuarios.


