De acuerdo con Grupo CMC, el cumplimiento de los estándares, la normativa y los procedimientos de actuación son la clave para garantizar que la capa corporativa es indemne a los ataques, mien- tras que la seguridad e integridad de los datos descansa en el cifrado y en asegurar la navegación segura. La protección de la capa de aplicaciones empieza por la programa- ción segura y el uso de servicios como ADAM (Active Directory Application Mode), junto con la ejecución controlada de actualiza- ciones y app, y la evitación de uso de aplicaciones con guradas con parámetros por defecto. La seguridad de la capa host exige, por su parte, el uso avanzado del directorio activo, el establecimiento de roles de acceso, la restric- ción de privilegios, el bastionado de sistemas y el control USB; sin olvidar la ejecución de copias de seguridad, la actualización y el par- cheo permanente de los sistemas operativos, y la implantación de un Sistema de Prevención de Intrusiones basado en el Host (HIPS), evitando igualmente el uso de parámetros por defecto. En el perímetro, CMC aboga por el control de los accesos remo- tos, el uso de Sistemas de Control Industrial (ICS) con reglas de ltrado y el despliegue y aplicación de per les de seguridad y autenticación de usuarios remotos; en tanto que la seguridad a nivel de la capa de comunicaciones pasa, entre otras medidas, por la segmentación, el uso de listas de control de acceso (ACLs), la securización de MAC (Media Access Control) y de protocolos como ARP (Address Resolution Protocol) y DHCP (Dynamic Host Con guration Protocol). El uso de tarjetas inteligentes y sistemas biométricos se incluyen entre el abanico de medidas para la pro- tección de la capa física. La capa de red es especialmente crítica y, de hecho, el 44% de los responsables de seguridad en empresas del sector industria con- CIBERSEGURIDAD 55