Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Utilice contraseñas seguras y/o autenticación de dos factores (2FA) para la autenticación
de usuarios.
• Control de acceso a áreas físicas mediante tarjetas de acceso o biometría.
• Implemente una política de privilegios mínimos para limitar el acceso de los usuarios a
recursos confidenciales.
Gestión de vulnerabilidades:
Monitoreo de seguridad:
Cifrado de datos:
Auditoría de seguridad:
Seguridad física:
• Proteja físicamente los servidores y los equipos de TI críticos contra robos, incendios y
daños ambientales.
• Desarrollar y probar planes de continuidad del negocio y recuperación ante desastres para
garantizar la continuidad operativa en caso de una interrupción.