Control de acceso y permisos:
+Control de login y password. Gestión de contraseñas.
+Gestión de administradores y privilegios.
Protección de dispositivos:
+Estudio de seguridad perimetral.
+Estudio de redes inalámbricas y puntos de accesos.
+Dispositivos móviles y máquinas virtuales.
+Implantación, según topología, de un IDS/IPS. NIDS/HIDS.
Protección de redes y correo electrónico:
+Análisis web de impactos y confiabilidad.
+Gestión de dominios y propiedad. Propietario, accesos y contraseñas.
+Estudio de amenazas (esquemas STRIDE/DREAD).
+Gestión de lista blanca en correo electrónico corporativo. Spam.
Protección de los datos:
+Gestión de backup. Protección, duplicidad y seguridad.
+Gestión de cloud. Protección, duplicidad y seguridad.
+Gestión de control de cambios e integridad.
+Cifrado y algoritmos criptológicos (RSA). Estampado de tiempo.