1.Reconocimiento: Los hackers identifican un objetivo en la red que sea vulnerable y explorar las mejores maneras para explotarlo. Por tanto, pueden detectar fragilidad para llevar a cabo su amenaza en el sitio web, en la estructura organizativa o en un eslabón débil de los empleados. El primer propósito puede estar focalizado en una persona o conectado a una compañía, proveedor o ejecutivo. En muchos casos, se emplea como método fraudulento los correos electrónicos de phishing.
Leave a Comment
You must be logged in to post a comment.