La tecnología puede ser práctica al realizar diversas actividades para satisfacer las necesidades, pero también puede ser usada por otras personas con fines maliciosos. Conoce los usos abusivos de la tecnología y como puedes
protegerte.
Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.phpRevisado el 27 de mayo del 2012.
Pérez, E (2011). Ataques Vulnerabilidades yamenazas, https://sites.google.com/site/ejpgarcia/my-forms, revisado el27 de mayo del 2012.
Saforas, D. Ataques informáticos, identificando lasamenazas, http://www.slideshare.net/jmacostarendon/seguridad-redesservidores#Revisado 28 de mayo del 2012.
[4]García, J. Ataques contra redesTCP/IP, ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf –España, Revisado el 27 de mayo del 2012.
[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo del 2012.
Pérez, E (2011). Fundamentos de Seguridad de laInformación, https://sites.google.com/site/ejpgarcia/my-forms, revisado el27 de mayo del 2012.