Para ello llevamos a cabo un proceso por fases que iniciamos con una revisión de los sistemas y dispositivos, un análisis de los servicios y aplicaciones que soporta el sistema y la correspondiente identificación de los riesgos y un análisis de vulnerabilidades del sistema, que pudieran surgir.