Técnicas posteriores a la explotación
Las técnicas posteriores a la explotación en ciberseguridad son un conjunto de acciones que un atacante realiza después de haber explotado con éxito una vulnerabilidad en un sistema. Estas acciones buscan mantener el acceso, moverse lateralmente dentro de la red, obtener más privilegios, y preparar la infraestructura para una extracción o destrucción de datos.
Última actualización