Intento deliberado de un ciberdelincuente de obtener acceso a un sistema
informático sin autorización sirviéndose de diferentes técnicas y vulnerabilidades
para la realización de actividades con fines maliciosos, como el robo de información,
extorsión del propietario o simplemente daños al sistema.