Hashing - Uso algoritmos hash (como MD5) y el hash digiere para verificar la integridad de sus datos
Seguros Tecnologías de redes -.
Punto -to-Point Tunneling Protocol, Layer 2 Tunneling Protocol (L2TP), IPSec, RADIUS, Kerberos, red privada virtual (VPN), Secure Sockets Layer (SSL), Secure Shell Technologies (SSH)
Actualizaciones regulares - Los parches, correcciones caliente, sistema operativo y actualizaciones periódicas de software de aplicaciones, actualizaciones de controladores de dispositivos (Dynamic Link Libraries (DLLs)), boletines de seguridad y notificaciones, antivirus y actualizaciones de software antimalware que incluye la descarga y la instalación de las últimas definiciones de virus que la mayoría del software antivirus puede hacer de forma automática, sin necesidad de la intervención del usuario
Seguridad Políticas, Procesos y Procedimientos -.
Seguimiento, registro, auditoría, contabilidad, el análisis, la planificación, la re-evaluación, notificaciones, alarmas, vigilancia, aplicación de políticas y opinión
Pruebas de Penetración - pruebas y sistemas Continua /red el estado de preparación para la evaluación debe llevarse a cabo como un régimen de prueba estándar, procesos y procedimientos. No hay que olvidar que ser más vigorosa y persistente en sus esfuerzos aquí. Otro factor que suele pasarse por alto es que su vigilancia debe extenderse a la evaluación continua de sus herramientas de pruebas de penetración.
Nuevas amenazas surgen todos los días y deben ser evaluados con el desarrollo de contramedidas y probar modificaciones del régimen, donde y cuando sea necesario
Seguridad Física -. De acceso, cerraduras, cerrojos, llaves, guardias de seguridad, zonas de acceso limitado, las ataduras de cables controlados, todo -Finalidad amarres, camuflaje, localizar las comunicaciones y la infraestructura de red y dispositivos de infraestructura, tales como puntos de acceso inalámbrico (WAP) fuera del alcance de los clientes ocasionales, los puntos de paso a través, el tráfico físico y de tráfico de control de flujo
Educación usuario - Al educar a los usuarios, podemos reducir en gran medida nuestra exposición a la más común y persisten