– Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. – Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. – Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. – Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.


