![Page 1: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/1.jpg)
![Page 2: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/2.jpg)
Situación & Situación & AmenazasAmenazas
Evaluación e implementación de políticas de seguridad relacionadas a transacciones comerciales, servicios web, Datacenters, manejos de Firewalls y protocolos de criptografía.
![Page 3: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/3.jpg)
![Page 4: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/4.jpg)
DemandaDemanda
Auditoría y evaluación de políticas de seguridad sobre redes informáticas.
La necesidad de contar con un especialista en seguridad que implemente políticas de protección de datos y gestione la administración de usuarios es una prioridad para cualquier area de IT.
Seguridad operacional
Control de acceso
VPN, IPSEC, SSL, SET
![Page 5: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/5.jpg)
Políticas de seguridadPolíticas de seguridad
Planeamiento e implementación de políticas en todo sistema informático. Algoritmos para detectar ataques y contramedidas a tomar. Gestión de seguridad y del manejo de la información. Protección de redes. Encriptación y codificación. Seguridad en desarrollo y aplicación.
![Page 6: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/6.jpg)
![Page 7: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/7.jpg)
Áreas de influenciaÁreas de influencia
Identificación de puntos neurálgicos en el negocio corporativo. Seguridad FísicaSeguridad Física
Control de acceso
![Page 8: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/8.jpg)
![Page 9: Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales](https://reader037.vdocuments.pub/reader037/viewer/2022100606/559f5cba1a28ab206b8b47e2/html5/thumbnails/9.jpg)
FinFinPreguntas?