-Identificación de amenazas
-Identificación de vulnerabilidades
-Análisis de las fortalezas o capacidades
-Evaluación del nivel del riesgo
-Definición de objetivos y acciones a tomar
-Seguridad digital
-Protocolo de protección de computadoras
-Protocolo de protección de celulares y tabletas