El inventario de los distintos recursos facilitará el posterior análisis de las vulnerabilidades del sistema de información, identificando los posibles objetivos de los ataques o intentos de intrusión.
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Ver