<Anterior | Contenido | Siguiente>
1.5. Otras consideraciones de seguridad
Muchas aplicaciones utilizan mecanismos de autenticación alternativos que incluso los administradores de sistemas experimentados pueden pasar por alto fácilmente. Por lo tanto, es importante comprender y controlar cómo los usuarios se autentican y obtienen acceso a los servicios y aplicaciones de su servidor.