En otras palabras, un factor más a considerar dentro del gran número de puntos a ser tomados en cuenta para defender “globalmente” un sistema. Entre las actividades propias de un proceso de hardening se pueden contar las siguientes:
Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la máquina.
- Instalación segura del sistema operativo.
- Activación y/o configuración adecuada de servicios de actualizaciones automáticas
- Instalación, configuración y mantención de programas de seguridad
- Renombramiento y posterior deshabilitación de cuentas estándar del sistema
- Asignación correcta de derechos de usuario
- Configuración de opciones de seguridad generales
- Restricciones de software
- Activación de auditorías de sistema
- Configuración de servicios de sistema
- Configuración de los protocolos de Red
- Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema.
- Configuración de opciones de seguridad de los distintos programas
- Configuración de acceso remoto.
- Configuración adecuada de cuentas de usuario
- Cifrado de archivos o unidades según las necesidades del sistema
- Realizar y programar un sistema de respaldos frecuente a los archivos y al estado de sistema
