Bibliografía

  • https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian
  • https://blog.mdcloud.es/vulnerabilidad-informatica-como-protegerse/
  • https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
  • https://www.obs-edu.com/int/blog-investigacion/propiedad-intelectual-y-seguridad-de-la-informacion/vulnerabilidad-informatica-por-que-se-produce
  • https://tecnologia-informatica.com/vulnerabilidades-informaticas/
  • https://capacitateparaelempleo.org/assets/4aq4l6q.pdf
  • https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-common_exploits_and_attacks
  • https://sites.google.com/site/seguridadinformaticafpb/tipos-de-amenazas/11amenazasfisicasylogicas
  • https://www.oceano-it.es/news-individual/369/amenazas-informaticas-mas-comunes-en-la-actualidad
  • http://soporteti.org/index.php/es/avisos/89-vulnerabilidad-amenaza




Comentarios

Entradas más populares de este blog

¿Qué es una Vulnerabilidad Informática?

10 Amenazas Informáticas más Peligrosas

Tipos de vulnerabilidad