• A diario, se descubren vulnerabilidades en sistemas operativos, aplicaciones y dispositivos. Pero el verdadero peligro no es solo que existan, sino que puedan ser aprovechadas por atacantes para obtener acceso no autorizado. Ese aprovechamiento de una falla o debilidad se realiza mediante un exploit, que es una pieza de código o una técnica diseñada para