Descripción
Es una evaluación periódica de las vulnerabilidades en los sistemas de información, así como la validación de los accesos a la infraestructura IT, que pueden poner en riesgo la disponibilidad de los puntos débiles de un activo, la integridad de la información y confidencialidad de la misma.