Autor:

1. Reglas Demasiado Permisivas

2. Falta de Segmentación de Red

Firewalls

3. Configuraciones Obsoletas

4. Monitoreo Inadecuado

5. Gestión Deficiente de Cambios

Consideraciones Adicionales

Plan de Acción Inmediato