•
•
•
•
•
•
•
•

Análisis de vulnerabilidades
Escenarios de intrusión y pruebas de penetración
Aseguramiento de redes de datos
Robustecimiento de sistemas operativos
Monitoreo y correlación de eventos de seguridad
Informática forense
Seguridad en dispositivos móviles
Diseño de arquitecturas, esquemas y controles de seguridad
•
•
•
•
•
•
•
•

Implementaciones criptográficas
Intercambio y almacenamiento seguro de
información
Identidad electrónica
Protección de autenticidad de información
Identificación y autenticación biométrica
Protección de propiedad intelectual
Reconocimiento e identificación visual de objetos y
eventos
Dispositivos para el monitoreo y control de tráfico
de datos
•
•
•
•

•

Estrategias de gestión de riesgo para la
seguridad de la información
Políticas organizacionales de seguridad de
la información
Estrategias organizacionales de seguridad
de la información
Procedimientos operativos para la
seguridad de la información
Marcos de verificación de cumplimiento
Esiti

Esiti

  • 5.
    • • • • • • • • Análisis de vulnerabilidades Escenariosde intrusión y pruebas de penetración Aseguramiento de redes de datos Robustecimiento de sistemas operativos Monitoreo y correlación de eventos de seguridad Informática forense Seguridad en dispositivos móviles Diseño de arquitecturas, esquemas y controles de seguridad
  • 6.
    • • • • • • • • Implementaciones criptográficas Intercambio yalmacenamiento seguro de información Identidad electrónica Protección de autenticidad de información Identificación y autenticación biométrica Protección de propiedad intelectual Reconocimiento e identificación visual de objetos y eventos Dispositivos para el monitoreo y control de tráfico de datos
  • 7.
    • • • • • Estrategias de gestiónde riesgo para la seguridad de la información Políticas organizacionales de seguridad de la información Estrategias organizacionales de seguridad de la información Procedimientos operativos para la seguridad de la información Marcos de verificación de cumplimiento