Esiti

266 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
266
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Esiti

  1. 1. • • • • • • • • Análisis de vulnerabilidades Escenarios de intrusión y pruebas de penetración Aseguramiento de redes de datos Robustecimiento de sistemas operativos Monitoreo y correlación de eventos de seguridad Informática forense Seguridad en dispositivos móviles Diseño de arquitecturas, esquemas y controles de seguridad
  2. 2. • • • • • • • • Implementaciones criptográficas Intercambio y almacenamiento seguro de información Identidad electrónica Protección de autenticidad de información Identificación y autenticación biométrica Protección de propiedad intelectual Reconocimiento e identificación visual de objetos y eventos Dispositivos para el monitoreo y control de tráfico de datos
  3. 3. • • • • • Estrategias de gestión de riesgo para la seguridad de la información Políticas organizacionales de seguridad de la información Estrategias organizacionales de seguridad de la información Procedimientos operativos para la seguridad de la información Marcos de verificación de cumplimiento

×