Resumen:
La integridad y disponibilidad de una aplicación, plataforma o servicio tecnológico guardan dependencia en los parámetros y consideraciones de seguridad que hayan sido aplicados sobre los elementos activos y pasivos de la infraestructura en las diferentes etapas del ciclo de vida del desarrollo y puesta en producción del servicio o aplicación. Los ataques cibernéticos que buscan vulnerar los sistemas de información se materializan en gran porcentaje por debilidades en la configuración y el no apropiado análisis de los riesgos y vulnerabilidades activas en los sistemas y sus componentes. El uso de técnicas y procedimientos para evaluar y mitigar las brechas de seguridad sobre cualquier componente tecnológico constituyen en los momentos actuales uno de los métodos más efectivos para reducir el riesgo de ataque y vulneración.