1
Descripción:
“... con el fin de descubrir evidencia acerca de la fuente de ataques de seguridad para posteriormente ser...”
2
Autores Espinosa Vásquez, Manuel Felipe
Publicado 2016-09-21
Descripción:
“... conflicto armado implica atacar al enemigo, este ataque no puede ser irresponsable y sin justificación. Los...”Publicado 2016-09-21
3
Descripción:
“... informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se...”
4
Descripción:
“... ataque de phishing y el malware que ataca en redes sociales. Finalmente, se identifican algunas técnicas...”