Las pruebas periódicas proporcionan detalles acerca de cualquier posible debilidad del plan de seguridad actual que deba atenderse.
Existen varias capas de seguridad en una red: física, inalámbrica y de datos. Cada capa está expuesta a ataques de seguridad. El técnico debe comprender cómo implementar procedimientos de seguridad para proteger tanto los equipos como los datos.
La pérdida de datos confidenciales de una empresa en favor de la competencia o de delincuentes puede resultar costosa. Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las tareas de seguridad informática. La seguridad de los datos se puede proteger mediante diversos métodos.
Protección mediante contraseña
La protección mediante contraseña puede impedir el acceso no autorizado a los datos. La información desprotegida es vulnerable al acceso de los atacantes. Todas las computadoras se deben proteger mediante contraseña. Se recomienda utilizar dos niveles de protección mediante contraseña:
La protección mediante contraseña puede impedir el acceso no autorizado a los datos. La información desprotegida es vulnerable al acceso de los atacantes. Todas las computadoras se deben proteger mediante contraseña. Se recomienda utilizar dos niveles de protección mediante contraseña:
*BIOS: impide la modificación de la configuración del BIOS sin la contraseña correspondiente.
*Inicio de sesión: impide el acceso no autorizado a la red.