Metodología general (III) Introducir capacidades de registro Introducir sistemas de backup Introducir sistemas de detección de intrusos