
- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
- Vigilancia de red.
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - anti-spyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el sofware pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la resintalación en caso de contingencia.
Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red en sólo en modo lectura impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, como se ha introducido el virus.
9 comentarios:
sinceramente tu blog esta muy interesante y ademas esto nos sirve para nuestra carrera
tu blog es muy interesante porque nos ayudara mucho gracias de parte de jhon fredy
SU BLOG ME PARECIO BACANO TIENE BUENA INTRODUCCION Y BACANA LA PRESENTACION
Que buen blog el tema es interesante, las imagenes espetaculares y aprendi varios conceptos nuevos.
NRC 1016 ANdres
hola
Tienes un blog muy interesante pero incluye mas informacion para que te quede mas completo.
el trabajo es muy bueno y nos ayudara a asegurar mejor nuestro equipos
ESTA BACANO SU BLOG ESTA MUY INTERESANTE. VEMOS
Observaciones:
GUSTAVO ADOLFO LOPEZ GOMEZ .
"Es necesario aprender lo que necesitamos y no únicamente lo que queremos." Paulo Coelho
El blog elaborado sobre "Seguridad Informática", es muy buen trabajo. Felicitaciones
Sandra Yanneth Rodríguez
Publicar un comentario