Muchas veces centramos nuestros esfuerzos de seguridad en puntos
concretos de nuestras redes,  motivados por las amenazas de moda del momento, y esto supone en muchas ocasiones prestar una menor atención  a otros puntos de entrada a nuestras redes que permitirian de la misma forma, vulnerar o desestabilizar nuestras infraestructuras.
 

