Como proteger el acceso a una CPU