Los atacantes sólo necesitan conectar errores en una cadena de ataques para apoderarse completamente de la infraestructura de TI.