En la guía se indican normas de buenas prácticas para proteger equipos individuales y el acceso a servicios, como la limitación de los privilegios y servicios a los mínimos necesarios, implantación de políticas de actualización o creación de snapshots con las configuraciones de seguridad. Incluyendo, por supuesto, la necesidad de incorporar medidas antimalware y procedimientos de backup robustos. Además, se hace énfasis en la especial atención requerida en los entornos legacy y en los equipos móviles.
También introduce la conveniencia de desplegar medidas avanzadas. Concretamente, se tratan: los sistemas de detección de intrusiones, como la plataforma open source OSSEC, que integra todos los aspectos de un HIDS (Host-based Intrusion Detection System) y de un SIM/SEM (Security Incident Management/Security Events Management); los conocidos como HoneyTokens, que funcionan como "cepo" para atraer a posibles atacantes y hacer más rápida su detección; la implantación de indicadores de compromiso, o IOC, por ejemplo por medio del framework OpenIOC de Mandiant, que sirven para identificar amenazas, de forma automática, a partir de sus características técnicas; las potentes herramientas EMET y CrystalAEP, muy útiles para la detección de exploits.
La guía "El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas" se encuentra disponible para su descarga INTECO.