Son fallos o deficientes de un programa que pueden permitir que un usuario no legitimo acceda a la información. También es una manera para que lleve a cabo operaciones no permitidas de manera remota.
Estos agujeros suelen ser aprovechados por hackers mediante exploits, para acceder a los sistemas con fines maliciosos. Las empresas deben ser conscientes de estos riesgos y mantener una actitud preventiva, así como llevar un control de sus sistemas mediante actualizaciones periódicas.