 |
 |
 |
 |
 |
 |
 |
 |
 |
| • |
Proxies mal
configurados
|
|
|
| • |
Utilización de
direcciones de correo
|
|
|
“amistosas” en
intranets
|
|
|
| • |
No verificación
de las AC por parte de los
|
|
usuarios
(confianza en cualquier AC)
|
|
|
| • |
Firma
“inconsciente” o “no autorizada” de
|
|
|
documentos por
“memorización” de
|
|
|
contraseñas
|
|