El siguiente post está traducido y adaptado del post original publicado por nuestro compañero Joan Calvet en WeLiveSecurity. Con este post empezamos una serie de dos artículos donde