- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.- Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.