Desde los primeros tiempos de la informática, los equipos han estado sometidos a distintos tipos de ataques. Al principio el principal objetivo era la obtención de datos y requería una presencia física del atacante en la ubicación del equipo atacado. …