Determinar si son seguros, con base a los niveles de sensibilización, brechas y exposición de los dispositivos de seguridad,  y si permiten que se protejan los sistemas ante los ataques de phishing e ingeniería social.