Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos. Discute la ingeniería social, el factor insiders, los códigos maliciosos, las contraseñas débiles y las configuraciones predeterminadas como puntos débiles frecuentemente aprovechados. También explica que la educación de usuarios y auditorías continuas son contramedidas efectivas contra muchos tipos de ataques.