Factibilidad (planeación o incio) Dispositivos IoT con contraseñas x defecto (Codificadas) Basar la infraestructura de seguridad en una evaluación de riesgos La política de clasificación de datos Disponibilidad Realice una prueba de ingeniería social al personal y comunique resultados Privacidad desde el diseño Diseño Integridad Reglas de accesos Proporcionar acceso según sea necesario