Desde hace tiempo las actividades de hacking de redes, infraestructuras y aplicaciones dejaron de ser un reto para gurús o especialistas en seguridad informática que se hacía sólo por la “gloria”