Metodología general (II) Analizar servicios en escucha eliminarlos restringirlos (puertos, usuarios...) configurarlos Comprobar con tests automáticos Limitar conectividad (cortafuegos)