Figura 1. Fases del ciclo de vida donde se presentan vulnerabilidades y ataques (Elaboración Propia)
Information Security
Applications are threatened and attacked
Obra publicada con Licencia Creative Commons Reconocimiento Compartir igual 4.0
Figura 1. Fases del ciclo de vida donde se presentan vulnerabilidades y ataques (Elaboración Propia)
Obra publicada con Licencia Creative Commons Reconocimiento Compartir igual 4.0