Cuando hablamos de ataques a infraestructuras tecnológicas, a menudo pensamos en ataques de ransomware, wipers o incluso en la descarga de malwares dirigidos a bloquear el acceso a sus legítimos usuarios o espiar sus movimientos.