Ingenieria en sistema
Criptografía y contraseñas difíciles de averiguar a partir de
datos personales del individuo.
Vigilancia de red.
Tecnologías repelentes o protectoras: cortafuegos,sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de
información con las actualizaciones que más impacten en la
seguridad.Consideraciones de software
Tener instalado en la máquina únicamente el software
necesario reduce riesgos. Así mismo tener controlado el
software asegura la calidad de la procedencia del mismo (elsoftware obtenido de forma ilegal o sin garantías aumenta los
riesgos).
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo,
las páginas web y la entrada deficheros desde discos, o de
ordenadores
ajenos,
como
portátiles.
Mantener al máximo el número de recursos de red sólo en
modo lectura, impide que ordenadores infectados
propaguen virus.
Codificar la información
Criptografía y contraseñas difíciles de averiguar a partir de
datos personales del individuo.
Vigilancia de red.
Tecnologías repelentes o protectoras: cortafuegos,sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de
información con las actualizaciones que más impacten en la
seguridad.Consideraciones de software
Tener instalado en la máquina únicamente el software
necesario reduce riesgos. Así mismo tener controlado el
software asegura la calidad de la procedencia del mismo (elsoftware obtenido de forma ilegal o sin garantías aumenta los
riesgos).
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo,
las páginas web y la entradade ficheros desde discos, o de
ordenadores
ajenos,
como
portátiles.
Mantener al máximo el número de recursos de red sólo en
modo lectura, impide que ordenadores infectados
propaguen virus....
Regístrate para leer el documento completo.