Programas maliciosos
residentes
Sistemas de seguridad certificados
vulnerabilidad
activo
ataque
de macro
Integridad
polimórficos
Control de acceso obligatorio
Capacidad discrecional para proteger recursos
Sistemas con protección mínima o nula
de acción directa
interna
encriptados
impacto
externa