La seguridad informatica. Gestión activa de la seguridad. Implantación de la seguridad perimetral. Instalación y configuración de cortafuegos. Instalación y confguración de servidores proxy. Acceso remoto con VPN. Alta disponibilidad. Inc. Anexos. Bibliografia. Indice