Para que un ataque sea exitoso se requiere que existan y coincidan tres elementos:
Un Hueco de Seguridad activo
Que el hueco tenga un nivel de exposición accesible al atacante.
La existencia de un atacante que lo explote.

Recomendación
La localización de los huecos de seguridad se logra con la utilización de herramientas especializadas de escaneo de vulnerabilidades, el segundo elemento se contrarresta con el apoyo del experto en el tema analizando el entorno protegido, sobre el último elemento, la existencia de un atacante, no tenemos control, queda fuera de nuestro alcance, los atacantes y el malware existen, en muchas ocasiones están dispuestos a intentar ataques a nuestras empresas buscando un beneficio económico, lo que queda de nuestra parte es hacerles su “trabajo” lo más difícil posible para que desistan de sus planes y que vayan tras otros objetivos más fáciles para ellos.

Objetivo
El objetivo del servicio consiste en localizar la mayor cantidad de huecos de Seguridad en la Infraestructura de computo y telecomunicaciones de la empresa, para posteriormente poder ordenar, clasificar y priorizar las mitigaciones de los huecos localizados.