Cuatro pasos para gestionar vulnerabilidades