identificar las vulnerabilidades existentes, métodos y técnicas de aprovechamiento, a fin de establecer procedimientos de mitigación para salvaguardar los activos digitales de la organización.