Al finalizar la última exposición presentada, se insta a realizar aportes sobre el tema.
o Políticas de seguridad informática.
o Como abordar la implementación de políticas de seguridad.
o
Evaluación de riesgos. Estrategia de seguridad