Diferencia entre revisiones de «Ataque con Yersinia»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
 
(No se muestra una edición intermedia de otro usuario)
Línea 4: Línea 4:
{| class="wikitable"
{| class="wikitable"
|-
|-
| <strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, <br>aquí te dejamos el enlace: </p>|| <youtube width="320" height="240"v=U0byfzRY3UU</youtube>
| <strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, <br>aquí te dejamos el enlace: </p>|| <youtube width="320" height="240">U0byfzRY3UU</youtube>
|}
|}


Línea 32: Línea 32:


<p>Es importante recordar que el [[análisis de tráfico]] siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
<p>Es importante recordar que el [[análisis de tráfico]] siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
[[Category:Prácticas/Ejercicios]]
[[Category:Herramientas Ciberseguridad]]