•Prevención y Seguimiento: Cortafuegos, Auditoría...
•Disuadir, Engañar: Esconder IPs, NIS no trivial.
•Reducción de las amenazas: Power Safe, Materiales
•Reducción de la Vulnerabilidad: Redundancias
•Reducción en tiempo real: Anti-virus, Alarmas
•Detección a posteriori: Scanner
•Reducción del Impacto: Copia cada 5 minutos,
Ignífugo
•Recuperación en Tiempo Real: Duplicación disco
•Recuperación a Posteriori: Copia de Respaldo