Autopsia de un ciberataque: paso a paso dentro de una infiltración digital

Todo comenzó con un ticket de soporte. Un colaborador no podía acceder a ciertos archivos. Nada urgente, pensó el equipo de TI: probablemente un problema de permisos.Pero, al revisar los registros, algo no cuadraba: archivos modificados fuera de horario, accesos remotos desde ubicaciones inusuales y procesos ejecutándose sin usuario asignado. Lo que parecía un simple […]