Formalizar las actividades a seguir para asignar los privilegios de acceso remoto a los diferentes servidores y/o bases de datos, de tal manera que se realice el correspondiente control para permitir el acceso solamente a personal debidamente autorizado.