Muchos hackers y/o cibercriminales harán en primera instancia un relevamiento (a menos que por otros motivos seas un objetivo fijo del atacante), en donde se determinará quién será más propenso a ser vulnerable a ataques. En resumen: cuando más sellada esté tu red, menos atractivo serás, lo cual se logra simplemente con solucionar el máximo de vulnerabilidades en el menor período de tiempo posible.

Clasificación y ciclo de vida de las vulnerabilidades: Guía para la gestión efectiva
Gestionar vulnerabilidades no es solo escanear sistemas, es comprender que es parte de un proceso continuo: identificar cómo nacen, evolucionan y deben ser priorizadas. Esta guía explica el ciclo de vida completo de las vulnerabilidades y cómo Hacknoid podrá ser el soporte perfecto para gestionarlas de forma automatizada, contextual y continua.