Para proteger la información de accesos no autorizados, se utiliza:
Descifrado
Hackeo ético
Ingeniería social
Encriptación

Sistemas Informáticos Los ejercicios se están cargando. ...