Este libro surgió basado en la necesidad de exponer las bases de la seguridad informática, así como sus diversas debilidades para que al conocerlas se puedan aplicar los correctivos necesarios al sospechar sobre vulnerabilidades ya sea en las redes o en los dispositivos informáticos que diariamente son manipulados.