# Introducción

Una vez que hagamos todo el reconocimiento anterior tendremos que identificar las vulnerabilidades que tenga ese sistema para poder explotarlo o para poder introducirnos en el.

Esta fase consiste en la *identificacion de fallos de seguridad* que se encuentran presentes en los sistemas que se estan evaluando.

El tipo de fallo abarca desde *errores en la configuracion* de un servicio, hasta *vulnerabilidades* en determinados servicios que sean publicas y puedan comprometr la integridad del mismo.
