Descripción
Gran parte de los ataques exitosos en la actualidad consisten en el aprovechamiento de problemas de seguridad, configuraciones erróneas, configuraciones por defecto, o la ausencia de parches que el fabricante del software hace públicos, pero que el departamento de TI no ha implementado.