Los atacantes emplean una variedad de técnicas y herramientas para penetrar en los centros de datos y sus sistemas de seguridad. Pueden dirigirse a grupos específicos de usuarios con ataques deingeniería socialpara engañarlos para que entreguen contraseñas o les den a los intrusos un ...