Este documento describe varias técnicas para asegurar los routers de borde, incluyendo el uso de múltiples routers perimetrales, seguridad física y del sistema operativo, y autenticación de acceso administrativo. También cubre temas como mensajes de banner, SSH, syslog y NTP para lograr una gestión segura de los dispositivos de red.