Esiti
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
376
On Slideshare
376
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. • • • • • • • • Análisis de vulnerabilidades Escenarios de intrusión y pruebas de penetración Aseguramiento de redes de datos Robustecimiento de sistemas operativos Monitoreo y correlación de eventos de seguridad Informática forense Seguridad en dispositivos móviles Diseño de arquitecturas, esquemas y controles de seguridad
  • 2. • • • • • • • • Implementaciones criptográficas Intercambio y almacenamiento seguro de información Identidad electrónica Protección de autenticidad de información Identificación y autenticación biométrica Protección de propiedad intelectual Reconocimiento e identificación visual de objetos y eventos Dispositivos para el monitoreo y control de tráfico de datos
  • 3. • • • • • Estrategias de gestión de riesgo para la seguridad de la información Políticas organizacionales de seguridad de la información Estrategias organizacionales de seguridad de la información Procedimientos operativos para la seguridad de la información Marcos de verificación de cumplimiento