Definir brevemente los tres componentes de la tríada de seguridad de la información Discuta algunas vulnerabilidades de aplicaciones de IoT (Internet de las cosas) con usuarios no técnicos y tecnológi...Definir brevemente los tres componentes de la tríada de seguridad de la información Discuta algunas vulnerabilidades de aplicaciones de IoT (Internet de las cosas) con usuarios no técnicos y tecnológicos, luego compare y contraste sus diferentes perspectivas y reacciones a las vulnerabilidades de IoT. Describa un método de autenticación multifactor que haya experimentado y discuta los pros y los contras de usar la autenticación multifactor.