1. Ciclo de vida de desarrollo de los sistemas y su adecuado control
2. Virus, spyware, phishing, spam, snuffing, etc y sus soluciones de control más efectivas (antivirus, 3. Seguridad física y lógicas a centros de cómputo y soluciones de seguridad ofrecidas por los proveedores de hardware y software, comparación y análisis entre ellas. 4. Criptografía, firmas digitales, otras firmas. 5. Redes. Componentes (hardware y software) controles y seguridad en redes internas, externas y inalámbricas, etc. 6. Base de Datos. Componentes de hardware y software, administración, controles, seguridad y auditoria. 7. Planes de Contingencia: Contenido, formulación, validación, etc. 8. Seguridad en la transmisión de la información y en las telecomunicaciones. Controles y auditoria 9. Seguridad electrónica bancaria, comercial, comercio electrónico, etc.