Professional Documents
Culture Documents
Aca2 TCF
Aca2 TCF
Descripción:
En última instancia, este ejercicio no solo busca dotar a los participantes con
conocimientos teóricos, sino también cultivar habilidades prácticas que son
esenciales para abordar problemas específicos de seguridad. La seguridad
informática, además de ser una necesidad técnica, se revela como un campo
intrínsecamente vinculado a consideraciones éticas y legales, subrayando la
necesidad de un enfoque holístico en la protección de entornos digitales.
Bibliografía
Bernaldo, M. (2023, julio 6). Las 15 técnicas de hacking más comunes. Esedsl.com.
https://www.esedsl.com/blog/15-tecnicas-de-hacking-mas-comunes
Wikipedia contributors. (s. f.). Delito informático. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=Delito_inform%C3%A1tico&oldid=1
56106412