Volver a los detalles del artículo Metodología para la Detección de Vulnerabilidades en las Redes de Datos utilizando Kali-Linux