Un empleado informa de que alguien ha entrado en su sistema y ha realizado cambios no aprobados, los archivos están desordenados y varios documentos han sido depositados en la papelera de reciclaje. El especialista en seguridad revisó los registros del sistema, no encontró nada sospechoso y no pudo determinar lo ocurrido. El software está actualizado; no hay alertas del antivirus ni intentos fallidos de inicio de sesión. ¿Cuál es la causa de la falta de visibilidad de los datos necesaria para detectar el ataque?
A. El actor de la amenaza utilizó un ataque de contraseña basado en diccionario para obtener credenciales
B. l actor de la amenaza obtuvo acceso al sistema mediante credenciales conocidas
C. El actor de la amenaza utilizó la técnica de la lágrima para confundir y bloquear los servicios de inicio de sesión
D. El actor de la amenaza utilizó una vulnerabilidad desconocida del sistema operativo que pasó desapercibidA