Para que un equipo sea víctima de un ciberataque es preciso que se den cuatro elementos: que haya una vulnerabilidad en el sistema, que un programa o utilidad la explote -lo que se conoce como 'exploit'-, que se cree un vector de ataque, como por ejemplo un correo electrónico, y que exista una infraestructura que permita realizar ese ataque para manipular el sistema preservando su atribución, o sea enmascarando su procedencia.
27 octubre 2017
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario