Volver a los detalles del artículo Metodología para la adaptación de un algoritmo hash basado en SHA-256 mediante la validación de seguridad. Descargar Descargar PDF