Realizar un inventario de activos de información
Identificar los activos críticos para el negocio
Establecer controles de acceso basados en roles y responsabilidades
Implementar un sistema de monitoreo de seguridad
Realizar pruebas periódicas de vulnerabilidades
Mantener actualizados los parches de seguridad
Establecer políticas de seguridad de la información
Realizar copias de seguridad de manera regular
Proteger la red con firewalls y sistemas de detección de intrusos
Capacitar al personal en seguridad informática
Implementar un sistema de gestión de incidentes de seguridad
Establecer medidas de cifrado de la información sensible
Realizar análisis de riesgos de forma periódica
Definir mecanismos de autenticación fuertes
Configurar correctamente los permisos de acceso a los sistemas
Auditar los accesos a los sistemas de forma regular
Establecer un plan de respuesta a incidentes
Realizar análisis forense en caso de incidentes de seguridad
Actualizar las políticas de seguridad de acuerdo a cambios en el entorno
Realizar simulacros de incidentes de seguridad