explotables
informáticos
software
desconocidas
redes
internas
acceso
Internet
parches
exploits
configuraciones
configuraciones
programas
explotar
adquisición
técnicas
ajenos
implementación
cero
software
día
actualización
componentes
atacantes
debilidades
fabricantes
configuración
predeterminadas
configurado
servicios
redes
servicios
red
vulnerable
sistema
distribuidores
seguridad
frecuencia
navegación
¿
Cómo
____________________
explotan
la
ausencia
de
este
control
?
Tanto
en
el
____________________
y
las
____________________
____________________
que
los
atacantes
ya
han
comprometido
,
los
____________________
automatizados
ataques
____________________
en
constante
búsqueda
de
____________________
de
destino
en
busca
de
sistemas
que
se
configuran
con
el
____________________
____________________
instalado
la
forma
en
que
fue
entregado
a
los
____________________
y
____________________
,
con
lo
que
de
inmediato
vulnerables
a
la
explotación
.
Configuraciones
____________________
se
adaptan
con
____________________
a
la
facilidad
de
despliegue
y
la
facilidad
de
uso
y
no
de
____________________
,
dejando
los
____________________
____________________
que
son
____________________
en
su
estado
predeterminado
.
Además
,
los
____________________
no
siempre
se
aplican
de
una
manera
oportuna
y
actualizaciones
de
____________________
suelen
introducir
____________________
____________________
en
una
pieza
de
software
que
es
vulnerable
a
los
ataques
de
____________________
____________________
.
Los
atacantes
intentan
____________________
tanto
los
____________________
de
____________________
con
____________________
y
software
de
cliente
de
____________________
utilizando
estas
____________________
.
Defensas
contra
estos
____________________
automatizadas
incluyen
la
____________________
de
equipo
y
____________________
de
la
red
con
las
____________________
seguras
ya
aplicadas
,
la
____________________
de
estos
sistemas
endurecidos
pre
-
____________________
,
la
____________________
de
estas
____________________
de
forma
regular
,
y
el
seguimiento
en
un
____________________
de
gestión
de
la
____________________
.