1
Añada contraseñas a cualquier unidad o recurso compartido. Esto incluye contraseñas al iniciar sesión en estaciones de trabajo o servidores, y limitando el acceso a los directorios. Sólo permitir el acceso a los usuarios que forman parte del dominio , y restringir el acceso de la cuenta de equipo local.
2
uso de cifrado de los datos salientes , tales como el correo electrónico . Cifrado puede ser implementado a nivel de servidor , o puede compra una copia de PGP , que es un software que encripta archivos, correos electrónicos y otros documentos. PGP cifra los datos utilizando una clave generada en la máquina . Los usuarios tienen una clave pública para descifrar la información sobre recibo. PGP integra bien en clientes de correo como Outlook.
3
Implementar un servidor proxy para las conexiones salientes a Internet . Un servidor proxy permite filtrar y embudo de todas las conexiones salientes a Internet. Esto bloquea el acceso a sitios que representan un riesgo para la seguridad del sistema de información. También le permite controlar el uso de Internet .
4
uso de cifrado en conexiones inalámbricas. Los routers inalámbricos tienen varias opciones de conectividad . Si los datos no están cifrados , los paquetes de datos enviados a través de las vías respiratorias pueden ser secuestrados por cualquiera dentro del alcance de la señal. Las dos principales opciones de cifrado inalámbrico WPA y WEP son . WEP se ha encontrado que es menos seguro que WPA , por lo que establecen los routers inalámbricos para el cifrado WPA.
5
uso routers que proporcionan capacidades de firewall . Un firewall es una aplicación de software que se ejecuta en un enrutador. Bloquea la comunicación entrante de usuarios anónimos de Internet al mismo tiempo a las estaciones de trabajo internos para acceder a Internet . Para la mejor seguridad , ajuste el router para bloquear todas las peticiones de entrada en el router.