Al ataque Redacción Silicon, 20 de mayo de 2003, 9:23 El escaneo de puertos y los gusanos son dos de los elementos más utilizados por los intrusos para tomar el control de nuestras máquinas. Lea también : NIS2: un nuevo marco para la ciberseguridad empresarial en la UE