Programas maliciosos
interna
Sistemas de seguridad certificados
Integridad
encriptados
ataque
residentes
Capacidad discrecional para proteger recursos
activo
vulnerabilidad
polimórficos
impacto
de macro
Sistemas con protección mínima o nula
externa
Control de acceso obligatorio
de acción directa