Fase 1, preparación: conoce tu red y las identidades de quienes la utilizanPreparación: herramientas y técnicas Encuesta y lista de verificaciónPreparación: herramientas y técnicas de visibilidadPreparación: auditoría de la línea de comandosPreparación: Normas básicas sobre violaciones de datosPreparación: políticas y procedimientosPreparación: habilitar indicadores de alerta tempranaFase 2, identificación: ¿qué gravedad tiene?Fase 3, Contención: detener al adversarioFase 4, erradicación: revertir las acciones del adversarioFase 5, Recuperación: volver a poner en marchaFase 6, lecciones aprendidas: informes y seguimientoContramedidas basadas en incidentes