Se presentan tres escenarios típicos relacionados con violaciones a la integridad de datos. Estos escenarios cubren situaciones comunes que han olvidado un importante atributo de la seguridad. Se presentan además las funciones de hash como una alternativa para detectar los ataques a la integridad de los datos.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados