1
La mayoría de las técnicas de separación de los datos de programa, configuración y archivos ejecutables se realizan en la...
2
Minimiza la probabilidad de que actores maliciosos obtengan fácilmente acceso a las ubicaciones de memoria u objetos de datos del sistema.
4
El objetivo de este principio es reducir la superficie de ataque de una aplicación o sistema.
5
Este principio, propone un , que implanta protecciones o mecanismos de seguridad....
8
Dos propiedades importantes del software seguro es la robustez y la
11
Protege y dificulta las acciones de los ciberatacantes
14
Entre los diferentes tipos de entradas a las aplicaciones tenemos
15
Gran parte de los ataques a los sistemas TIC actualmente se deben a