a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa. 1
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa. 2
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa. 3
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa. 4
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa. 5
b) Ampliación del departamento en número y/o especialización de perfiles.
b) Ampliación del departamento en número y/o especialización de perfiles. 1
b) Ampliación del departamento en número y/o especialización de perfiles. 2
b) Ampliación del departamento en número y/o especialización de perfiles. 3
b) Ampliación del departamento en número y/o especialización de perfiles. 4
b) Ampliación del departamento en número y/o especialización de perfiles. 5
c) Concienciación y formación de la organización en ciberseguridad.
c) Concienciación y formación de la organización en ciberseguridad. 1
c) Concienciación y formación de la organización en ciberseguridad. 2
c) Concienciación y formación de la organización en ciberseguridad. 3
c) Concienciación y formación de la organización en ciberseguridad. 4
c) Concienciación y formación de la organización en ciberseguridad. 5
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas. 1
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas. 2
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas. 3
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas. 4
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas. 5
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas. 1
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas. 2
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas. 3
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas. 4
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas. 5
f) Influencia creciente de los hacking centers y del aumento de ciberataques.
f) Influencia creciente de los hacking centers y del aumento de ciberataques. 1
f) Influencia creciente de los hacking centers y del aumento de ciberataques. 2
f) Influencia creciente de los hacking centers y del aumento de ciberataques. 3
f) Influencia creciente de los hacking centers y del aumento de ciberataques. 4
f) Influencia creciente de los hacking centers y del aumento de ciberataques. 5