Tema anterior: Acción de análisis de vulnerabilidades

Tema siguiente: Acción de actividad de programas de puerta trasera y troyanos

Clase de actividad de software maligno