Los usuarios con privilegios sobre el sistema deben rotar y nunca deben tener privilegios completos si es posible, de esta manera un ataque sobre estos usuarios no conllevará el compromiso total del sistema.