Volver a los detalles del artículo
Protección contra ataques de ingeniería social: análisis cualitativo de estrategias, tecnologías y patrones específicos
Descargar
Descargar PDF