Un probador de penetración fue capaz de recuperar las credenciales de dominio de usuario VPN iniciales mediante phishing a un miembro del departamento de TI. Después, la persona que realizó la prueba de intrusión obtuvo los hashes a través de la VPN y los descifró fácilmente mediante un ataque de diccionario ¿Cuál de los siguientes pasos de corrección se debería recomendar? (Seleccione TRES)
A. Obligar a todos los empleados a recibir formación sobre seguridad
B. Implantar la autenticación de dos factores para el acceso remoto
C. Instalar un sistema de prevención de intrusiones
D. Aumentar los requisitos de complejidad de las contraseñas
E. Instalar una solución de monitorización de eventos de información de seguridad
F. Evitar que los miembros del departamento de TI inicien sesión interactivamente como administradores G