Se recomienda: Efectuar analisis de riesgos, simplicidad, encriptacion, no confiar en auntenticacion estandar, seguridad interior, educacion de usuarios, ejecutar servicios imprescindibles, escaneos regulares programados, vigilancia, descarga de software de internet, politicas de seguridad