Uso de componentes con vulnerabilidades conocidas