3.3.3. Configuracion del sistema de seguridad y de red