Muchas veces centramos nuestros esfuerzos de seguridad en puntos
concretos de nuestras redes, motivados por las amenazas de moda del momento, y esto supone en muchas ocasiones prestar una menor atención a otros puntos de entrada a nuestras redes que permitirian de la misma forma, vulnerar o desestabilizar nuestras infraestructuras.