Seguridad perimetral.Seguridad interna.Protección de estaciones de trabajo y servidores.Protección de dispositivos móviles.Adaptación de configuraciones de seguridad.Seguridad del correo electrónico.Monitorización contínua