"Identificar responsables sigue siendo complejo, debido a que los atacantes utilizan VPN, redes de anonimización y tácticas ...