La necesidad de ofrecer una protección para redes heterogéneas influye en la topología de seguridad así como los objetivos de cada negocio y condiciones de trabajo. Arquitecturas de Seguridad perimetral. Gestión de Identidades. Infraestructura PKI. Centralización y Análisis de Logs