Revisión y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controles del sistema, asegurar que se cumplen la política de seguridad y los procedimientos operativos establecidos, detectar las infracciones de la seguridad y recomendar modificaciones apropiadas de los controles, de la política y de los procedimientos.
Estudio y examen independiente del historial y actividades de un sistema de información, con la finalidad de comprobar la idoneidad de los controles del sistema, asegurar su conformidad con la estructura de seguridad y procedimientos operativos establecidos, a fin de detectar brechas en la seguridad y recomendar cambios en los procedimientos, controles y estructuras de seguridad.
Revisión y examen independiente de los registros y actividades de un sistema, a fin de verificar la fiabilidad de sus controles de seguridad (para asegurar el cumplimento de la política y procedimientos de seguridad) y detectar sus vulnerabilidades. Como consecuencia, debe recomendar las modificaciones oportunas de dicha política, procedimientos y controles (ISO ISO-7498-2). La citada norma lo reconoce como un mecanismo de seguridad, cuya acción es disuasoria para cualquier potencial atacante, que se arriesga a ser delatado por el anterior mecanismo.