Ø
Evaluación del Nivel de Riesgo
Ø
Evaluación de Areas Clasificadas como Riesgosas
Ø
Protección de Información Vital
Ø
Detección y Corrección de Agujeros Informáticos
Ø
Políticas de Acceso a Recursos Informáticos
Ø
Eficiencia de Seguridades Actuales
Ø
Robo de Información
Ø
Fraudes Informáticos (Hackers)
Ø
Elaboración de Estrategias de Soluciones.
Ø
Redes Vulnerables (Virus Worms)