Una correcta política de seguridad debe considerar no sólo la seguridad perimetral, sino también los riesgos derivados por un mal uso de la informática, uso de dispositivos móviles, conexión de dispositivos personales, etc.