a) Adopción de pautas de seguridad informática
b) Implantación de mecanismos de seguridad activa
c) Implantación de técnicas de acceso remoto. Seguridad perimetral
d) Instalación y configuración de cortafuegos
e) Instalación y Configuración de servidores «proxy»
f) Implantación de soluciones de alta disponibilidad
g) Legislación y normas sobre seguridad