A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque, así como de nuevas modalidades delictivas que han transformado a Internet y a las tecnologías de la información (TI) en aspectos sumamente hostiles para cualquier tipo de organización o persona que tenga equipos conectados a la red.
A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento, en la actualidad se ha desvirtuado completamente, dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día se descubren nuevos puntos débiles, por lo general, son pocos los responsables de TI que comprenden en su justa medida la importancia que tiene la seguridad y como pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante violar la seguridad de un entorno y cometer delitos en función de los datos robados.
Bajo este escenario (donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos) se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas, orientadas a mitigar los ataques de manera efectiva, tanto externos como internos. Pero, para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de vital importancia conocer de qué manera atacan y cuales son los puntos débiles de un sistema comúnmente explotado, es en éstos en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.