Los asistentes aprenderán sobre la metodología utilizada cuando se generan vectores de ataques contra sistemas informáticos de instituciones o empresas.