El documento describe la evolución de los métodos de ataque informáticos. Inicialmente, los ataques requerían poca sofisticación técnica y se realizaban a través de insiders o outsiders que accedían sistemas con contraseñas válidas. Con el tiempo, se desarrollaron formas más sofisticadas de explotar vulnerabilidades para tomar control completo de sistemas. Ahora, muchos métodos de ataque se han automatizado y están disponibles online, por lo que solo se necesita conocimiento básico para llevarlos a cabo.