5. •
•
•
•
•
•
•
•
Análisis de vulnerabilidades
Escenarios de intrusión y pruebas de penetración
Aseguramiento de redes de datos
Robustecimiento de sistemas operativos
Monitoreo y correlación de eventos de seguridad
Informática forense
Seguridad en dispositivos móviles
Diseño de arquitecturas, esquemas y controles de seguridad
6. •
•
•
•
•
•
•
•
Implementaciones criptográficas
Intercambio y almacenamiento seguro de
información
Identidad electrónica
Protección de autenticidad de información
Identificación y autenticación biométrica
Protección de propiedad intelectual
Reconocimiento e identificación visual de objetos y
eventos
Dispositivos para el monitoreo y control de tráfico
de datos
7. •
•
•
•
•
Estrategias de gestión de riesgo para la
seguridad de la información
Políticas organizacionales de seguridad de
la información
Estrategias organizacionales de seguridad
de la información
Procedimientos operativos para la
seguridad de la información
Marcos de verificación de cumplimiento