Seguridad

Los 7 pasos para sobrevivir a un ciberataque

Ciberataque con éxito

2. Proceso de exploración: Una vez los ciberatacantes hayan identificado el objetivo de su análisis, el segundo paso es identificar el mencionado punto débil que permite a los atacantes obtener acceso. Dicho de otra manera, la exploración busca el hallazgo de un punto de entrada, un talón de Aquiles en la compañía. Este proceso es gradual y sucesivo, por lo que en muchas ocasiones se prolonga durante unos cuantos meses, hasta encontrar la clave adecuada.

Te recomendamos

Sobre el autor

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.

Leave a Comment