Evaluar y documentar los posibles riesgos a los que están expuestos los sistemas informáticos
Definir las políticas de seguridad de acceso a los sistemas informáticos
Establecer un mecanismo seguro para la autenticación de usuarios
Implementar un sistema de control de acceso basado en roles y permisos
Realizar periódicamente pruebas de vulnerabilidad y seguridad
Mantener actualizado el software y firmware de los sistemas informáticos
Establecer y comunicar políticas de contraseñas seguras para los usuarios
Implementar un sistema de monitoreo y detección de intrusiones
Configurar y utilizar cortafuegos para proteger los sistemas de intrusos externos
Realizar copias de seguridad periódicas de los datos importantes
Utilizar software antivirus y antispyware actualizado en todos los sistemas
Establecer una política de seguridad física para los equipos informáticos
Implementar medidas de seguridad para la protección de la red y los datos
Establecer políticas de seguridad para el uso de dispositivos móviles
Configurar permisos adecuados en los sistemas de archivos
Establecer políticas de seguridad para la conexión remota a los sistemas
Realizar capacitaciones periódicas sobre seguridad informática para los usuarios
Establecer un procedimiento para la gestión de incidentes de seguridad
Auditar periódicamente la cumplimiento de las políticas de seguridad establecidas
Establecer un plan de continuidad del negocio en caso de incidentes de seguridad