El documento describe los pasos para auditar la seguridad de la red interna de una organización. Incluye recolectar evidencia a través de auditorías del sistema, entrevistas y pruebas de penetración, identificar sistemas críticos y riesgos como configuraciones inseguras y falta de parches. También revisa las políticas de seguridad de la red interna y proporciona una lista de verificación para evaluar la implementación y actualización de dichas políticas.