2. Actualización de los sistemas
Invierta tiempo suficiente en el mantenimiento
de los sistemas
3. Limitación a los usuarios
Cada usuario del sistema debe acceder
solamente a aquello que requiera.
4. Separe los archivos más importantes
Distinguir en la red los datos más relevantes y
estratégicos de la empresa y sobre ellos hacer
una barrera diferenciada de protección.