tipos de vulnerabilidades informáticas