Determinación de las herramientas de monitorización para detectar vulnerabilidades (Hacking ético) (Seguridad)
Administración de credenciales de acceso a sistemas informáticos (Bastionado de redes y sistemas) (Seguridad)