Descripción
Evaluación de la integridad de los sistemas informáticos frente a intrusiones que comprometan la información sensible de la empresa. Se analiza la disponibilidad de la información, se analizan los riegos de las redes y sistemas y localizan las intrusiones y los comportamientos sospechosos.