1. Realizar Controles preventivos como realizar un monitoreo continuo de los servidores e
implementar como acción correctiva un programa IDS (Intrusion Detection System) para que realice dicha acción. 2. Implementar un SNORT para realizar un monitoreo si existe algún intruso y que genere de manera inmediata de bitácoras de anomalía. 3. Controles de Acceso Realizar una búsqueda de los puertos habilitados y si cada uno tiene una función preestablecida para que no queden puertas traseras en el sistema. Implementar un antivirus como por ejemplo Eset que cuenta con una herramienta “End Point Security” que tiene múltiples capas de detección de malware.