Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles y configuraciones predeterminadas. Explica que la ingeniería social que explota las debilidades humanas es una de las estrategias más efectivas. También señala que los empleados insatisfechos internos representan una gran amenaza y que los códigos maliciosos como malware son una amenaza frecuente.