a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
a) Fortalecimiento del encriptado, codificación y desarrollos de los sistemas de defensa.
b) Ampliación del departamento en número y/o especialización de perfiles.
b) Ampliación del departamento en número y/o especialización de perfiles.
b) Ampliación del departamento en número y/o especialización de perfiles.
b) Ampliación del departamento en número y/o especialización de perfiles.
b) Ampliación del departamento en número y/o especialización de perfiles.
b) Ampliación del departamento en número y/o especialización de perfiles.
c) Concienciación y formación de la organización en ciberseguridad.
c) Concienciación y formación de la organización en ciberseguridad.
c) Concienciación y formación de la organización en ciberseguridad.
c) Concienciación y formación de la organización en ciberseguridad.
c) Concienciación y formación de la organización en ciberseguridad.
c) Concienciación y formación de la organización en ciberseguridad.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
d) Asumir un mayor presupuesto para hacer frente a las nuevas amenazas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
e) Recurrir a nuevas tecnologías para prevenir y proteger infraestructuras críticas.
f) Influencia creciente de los hacking centers y del aumento de ciberataques.
f) Influencia creciente de los hacking centers y del aumento de ciberataques.
f) Influencia creciente de los hacking centers y del aumento de ciberataques.
f) Influencia creciente de los hacking centers y del aumento de ciberataques.
f) Influencia creciente de los hacking centers y del aumento de ciberataques.
f) Influencia creciente de los hacking centers y del aumento de ciberataques.