5.1. Esquema de vulnerabilidad