
De puntos vulnerables e implementación de controles de seguridad.

de aplicaciones web mediante el bloqueo de puertos, filtrado de tráfico y trazas de auditoría.

De autenticación, servicios de directorio y mecanismos para el establecimiento de permisos.


