¿Necesitas ayuda? Llámanos al 967 225 863
de ESTER CHICANO TEJADA
de ESTER CHICANO TEJADA
- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. - Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.