Identificación de riesgos en los accesos de las infraestructuras tecnológicas. Vulnerabilidades en sistemas operativos, bases de datos, etc.