Seguridad

Los 7 pasos para sobrevivir a un ciberataque

Hacking-ciberataque

6. Asalto: Aunque este paso del proceso no se lleva a cabo en cada ciberataque, si es cierto que los hackers suelen optar por ello cuando la situación se torna en su contra. ¿En qué se suele basar el asalto? En la alteración del hardware de la víctima o la completa desactivación del mismo, como en el caso del ataque de Stuxnet a las infraestructuras críticas de Irán. Esta fase es una de las más peligrosas, ya que en muchas ocasiones ya es demasiado tarde para la empresa.

Te recomendamos

Sobre el autor

Andrea Núñez-Torrón Stock

Licenciada en Periodismo y creadora de la revista Literaturbia. Entusiasta del cine, la tecnología, el arte y la literatura.

Leave a Comment