Estaba solicitando los esquemas conceptuales del sistema de información de una agencia gubernamental para mi investigación. Mi solicitud ha sido denegada por ser un riesgo de seguridad.
Realmente no tengo una amplia experiencia en bases de datos, así que no puedo verificar esa afirmación. ¿Revelar su esquema es realmente un gran riesgo para la seguridad? Quiero decir, son bastante abstractos y están divorciados de las implementaciones de hardware y software. Se agradecería una explicación de cómo un atacante podría explotar esquemas conceptuales. Gracias.