Está en la página 1de 5

Activos

Vulnerabilidades

Amenazas
Impacto
Control técnico

También podría gustarte