Professional Documents
Culture Documents
Aca2 TCF
Aca2 TCF
Descripción:
En última instancia, este ejercicio no solo busca dotar a los participantes con
conocimientos teóricos, sino también cultivar habilidades prácticas que son esenciales para
abordar problemas específicos de seguridad. La seguridad informática, además de ser una
necesidad técnica, se revela como un campo intrínsecamente vinculado a consideraciones
éticas y legales, subrayando la necesidad de un enfoque holístico en la protección de
entornos digitales.
Bibliografía
Bernaldo, M. (2023, julio 6). Las 15 técnicas de hacking más comunes. Esedsl.com.
https://www.esedsl.com/blog/15-tecnicas-de-hacking-mas-comunes
Wikipedia contributors. (s. f.). Delito informático. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=Delito_inform
%C3%A1tico&oldid=156106412