1. Cambiar anualmente las claves SSH
La estadística más sorprendente de la encuesta es la que arroja que 82% de las áreas IT empresariales no cambia las claves SSH cada 12 meses. Como el promedio de rotación del personal es de unos dos años, si no se alteran las claves SSH al menos una vez al año se deja infraestructura crítica de redes abierta a acceso malicioso de parte de ex empleados.
2. Entrenar a usuarios en las mejores prácticas

“La investigación sobre seguridad de Venafi/Echelon One corrobora todo lo que hemos visto y contra lo que hemos prevenido –dice Stu Sjouwerman, CEO de la firma de entrenamiento en seguridad, KnowBe4, que ha llevado a cabo una investigación similar sobre la vulnerabilidad de los empleados ante los ataques de phishing–. Las compañías no invierten en entrenamiento de seguridad por internet y, a resultas de ello, exponen sus redes a potenciales cíberataques.”
3. Encriptar los datos de la Nube
Suena a una recomendación obvia, pero 64% de los encuestados no encripta todos los datos que se envían a la Nube, ni las transacciones que se realizan en ésta. La razón, de acuerdo con el estudio, es que muchas aplicaciones de Cloud Computing no encriptan por default. Sin lugar a dudas, los profesionales IT deben esmerarse en checar y manejar las opciones generales de los servicios de Nube pública a los que se envían los datos.
4. Emplear claves de encripción con la fuerza apropiada

5. Tener un plan para sustituir los certificados irrumpidos
Casi todos los negocios usan certificados digitales para autenticar un enjambre de servicios de redes, muchos de los cuales son críticos para el flujo de ingresos. Los certificados digitales son vulnerables al fraude y deben ser sustituidos cuando han sido penetrados.
Sorprendentemente, Echelon One ha dicho que la mayoría de los departamentos IT (55%) no tienen procesos administrativos para garantizar la continuidad del negocio sustituyendo con rapidez un certificado comprometido y sus acompañantes claves de encripción.
informationweek