1. Ubicación y acceso.

2. Protecciones de acceso y restricciones.

3. Sincronización de fuentes.

4. Exportación e importación de fuentes