Click here to load reader
View
189
Download
0
Embed Size (px)
Citation preview
Situación & Situación & AmenazasAmenazas
Evaluación e implementación de políticas de seguridad relacionadas a transacciones comerciales, servicios web, Datacenters, manejos de Firewalls y protocolos de criptografía.
DemandaDemanda
Auditoría y evaluación de políticas de seguridad sobre redes informáticas.
La necesidad de contar con un especialista en seguridad que implemente políticas de protección de datos y gestione la administración de usuarios es una prioridad para cualquier area de IT.
Seguridad operacional
Control de acceso
VPN, IPSEC, SSL, SET
Políticas de seguridadPolíticas de seguridad
Planeamiento e implementación de políticas en todo sistema informático. Algoritmos para detectar ataques y contramedidas a tomar. Gestión de seguridad y del manejo de la información. Protección de redes. Encriptación y codificación. Seguridad en desarrollo y aplicación.
Áreas de influenciaÁreas de influencia
Identificación de puntos neurálgicos en el negocio corporativo. Seguridad FísicaSeguridad Física
Control de acceso
FinFinPreguntas?