1
Brindar seguridad física : Bloquear la sala de servidores . Esta es la primera y más obvia manera de proteger un servidor de datos. Esto mantiene a los dos intrusos accidentales e intencionales de causar una pérdida o robo de datos , respectivamente . Mientras cerraduras con llave proporcionan un nivel de seguridad, el acceso insignia o sistemas biométricos proporcionan seguridad a un grado mucho mayor . Obviamente, con un sistema de acceso insignia, usted debe tener una tarjeta de identificación con acceso para entrar en la habitación. Sin embargo , insignias pueden ser perdidos o robados , y el riesgo de uso indebido en este caso es alta. Los empleados que pierden sus tarjetas deben informar de la pérdida de inmediato a la seguridad por lo que la insignia se puede desactivar. La biometría también puede ser engañado , pero la dificultad de hacer esto lo convierte en un sistema de acceso mucho más seguro. Muchas empresas que tienen altos requerimientos de seguridad están utilizando huellas digitales o escáneres de retina de acceso .
También bloquear los armarios que albergan equipos de red como switches y routers. Es posible para un intruso para conseguir más allá de un nivel de seguridad física, tener acceso a un armario de red, e instalar un punto de acceso inalámbrico que se conecta a un switch. Con el punto de acceso en su lugar , se puede aparcar fuera del edificio y saltar a la derecha en la red corporativa sin ser detectados.
2
Implementar la seguridad en Internet con un firewall y otros dispositivos. Casi todo el mundo es consciente de que Internet plantea retos de seguridad junto con sus poderosas capacidades de acceso a la información. Los hackers utilizan sus herramientas a través de la Internet para encontrar vulnerabilidades en la infraestructura de seguridad de una empresa. Una vez que encuentran una abertura , empiezan a explotarla , por lo general de algunos datos importantes , si los planes estratégicos , información financiera o información incluso personal.
Para evitar que los hackers obtengan acceso es imperativo que una organización instala un firewall de su conexión a Internet. Esto evitará que la mayoría de los piratas informáticos , que son básicamente los criminales , de ganar la entrada a la red . Para mejorar este perímetro de seguridad , muchas empresas instalan sistemas de detección de intrusos ( IDS ) o sistemas de prevención de intrusiones ( IPS ) . El primero analiza el tráfico y los informes de anomalías en tiempo real, mientras que el segundo añade la posibilidad de tomar alguna acción contra el intruso , como el cierre de la conexión a Internet o el servidor atacado.
3 < p> aplicar y hacer cumplir una política de seguridad . Muchos ataques contra el sistema de información de la empresa provienen de dentro de la empresa . Ya sea por un empleado descontento o alguien impulsado por la codicia, la cantidad de información valiosa es robado cada año por los internos . Esta puede ser la persona más difícil de detener , como ya lo es en el interior, y el acceso a la red es inherente a su condición de empleado . Sin embargo , las políticas de seguridad de buena , junto con el seguimiento y la aplicación de estas políticas , se puede recorrer un largo camino hacia la prevención del robo de información privilegiada. Una política bien elaborado delineando el uso aceptable de las computadoras, se necesitan de la red y de Internet antes de poder llevar a sanciones significativas de soportar. Y cuando se hace cumplir la política de seguridad , que debe ser rápida y segura con el fin de enviar el mensaje de que usted es serio sobre la seguridad de la información .
4
Detener los ingenieros sociales con los empleados de alerta. El ingeniero social juega en dos características de los seres humanos : el deseo de ayudar , y el miedo a perder el empleo . Se puede llamar al servicio de asistencia, pretende ser el CEO de una presentación , con una contraseña caducada . Si es lo suficientemente intensa , puede presionar la persona de un servicio para restablecer y revelar la contraseña del CEO. O bien , puede simplemente invocar el nombre de un ejecutivo con el fin de tener acceso a recursos que de otra manera fuera de su alcance . Formación sobre seguridad es una de las mejores maneras de prevenir con éxito los ataques de ingeniería social. No es ninguna coincidencia que los empleados vigilante y alerta cuando se trata de detener a estas personas .
5
capacitar a sus empleados . Es importante que una empresa desarrolle un programa de formación de la conciencia de seguridad eficaz que informa a los empleados acerca de los hackers , conocedores e ingenieros sociales. Cuando un empleado de operaciones de red entiende que hay gente por ahí que quieren robar información de su empresa , lo que podría conseguir la despidió , ella está más alerta en el interruptor . Cuando el oficial de seguridad en la puerta principal da cuenta de que un ingeniero social puede tratar de pasar por delante de él, con un grupo de personas , querrá comprobar insignia de todos. Y cuando los empleados entienden que sus actividades están siendo controladas para proteger sus intereses mediante la protección de la empresa , van a tener más cuidado con lo que hacen.