1. Cifrado de dispositivos

2. Sistemas de autenticación robusta

3. Software de localización y borrado remoto

4. Copias de seguridad (backup)

5. Protección mediante software de seguridad

6. Control de accesos y gestión de dispositivos

7. Actualizaciones y parches de seguridad

8. Concienciación y formación de usuarios

9. Conclusión

10. Recomendación final

Para más información…