Introducción
El adversario controla el sistema de la víctima desde una ubicación remota y finalmente logra sus objetivos previstos. El adversario obtiene acceso a datos confidenciales, interrumpe los servicios o la red, o destruye la capacidad operativa del objetivo al obtener acceso a su red y comprometer más sistemas. Además, el adversario puede utilizar esto como punto de partida para realizar otros ataques.
Última actualización