Identificación de vulnerabilidades presentes en su infraestructura informática interna, estaciones de trabajo, grupos, redes, aplicaciones y servidores.
Finalizado el análisis se procede a la creación de un documento de seguridad dirigido a los responsables de cada área