[1]
J. L. Calle Condori, «Fases de un ataque a un Sistema Informático», INF-FCPN-PGI, n.º 7, pp. 52–55, nov. 2021.