•Proxies mal
configurados
•Utilización de
direcciones de correo “amistosas” en intranets
•No verificación de
las AC por parte de los usuarios (confianza
en cualquier AC)
•Firma
“inconsciente” o “no autorizada” de documentos por
“memorización” de contraseñas