-
Arquitectura de Ciberseguridad (CISSP y OWASP) de TI (Red y dispositivos).
-
Controles de acceso, tecnologías single sing on.
-
Políticas de seguridad de la información.
-
Seguridad perimetral (Firewalls, Routers, switches) y de usuario final (Antivirus, antimalware, DDoS, UTM), CCTV, DVR, NVR, IR, sensores de movimiento, detectores de presencia, detección de intrusos, sensores térmicos, Micrófonos ambientales, grabadoras telefónica.
-
Hackeo ético y técnicas de intrusión (escaneo de puertos, análisis de vulnerabilidades, ingeniería social, inyección de SQL, reportes de resultados y recomendaciones)
-
Gobierno de seguridad, gestión de riesgos y cambios.
-
Seguridad del dato (BBDD), Desarrollo seguro (OWASP).