viernes, 16 de marzo de 2018

COMANDO PING


Este comando, es el que comprueba, si existe conectividad de nivel IP entre ordenadores TCP/IP cuando se envían mensajes protocolo de control de internet, se muestra el tiempo que se demora, y si existen fallas con la conectividad del ordenador con internet.
Si estás familiarizado con el lenguaje de redes es muy probable que te hayas topado con las letras Ping, un acrónimo para Packet Internet Groper, lo que literalmente en castellano sería “buscador de paquetes en redes”.
En esencia, Ping es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host local con al menos un equipo remoto contemplado en una red de tipo TCP/IP.
Sirve para determinar si una dirección IP específica o host es accesible desde la red o no.
Ping se utiliza comúnmente para comprobar si hay errores de red. El funcionamiento del mecanismo es muy simple y puede ser de mucha ayuda. Trabaja mediante el envío de series de información a una dirección IP, host o servidor. Por medio del tiempo de espera de la respuesta a ese envío de información se determina el retraso o no de esa respuesta, lo que también se conoce como latencia.
El concepto es similar al empleado por submarinos al utilizar el sonar, en este caso el medio de transmisión no es el agua, sino las redes informáticas.
El tiempo de respuesta que tenga el comando Ping pudiera revelar lo que buscamos. Por ejemplo, un ping rápido o de baja latencia indica que hay una mejor conexión. Por el contrario, una mayor latencia puede ser síntoma de algún problema de seguridad con la red con seguridad.
Hay que tener en cuenta que la latencia también varía mucho dependiendo de la ubicación geográfica del servidor, host o dirección ip a la cual se envíe el código.
Esta herramienta puede ser ejecutada desde múltiples sistemas operativos pero se usa especialmente en dispositivos de sistemas Windows y también en los de GNU Linux.
Es posible usarlo en varias tareas en las redes. Algunos de sus usos más comunes son los siguientes:
v  Comprobar la conectividad de una red.
v  Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.
v  En internet conocer la dirección IP utilizada por un nombre de dominio.
v  Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.
v  Scripts que permiten conocer cuando existe conexión en un equipo.
vEn los archivos batch es empleado ocasionalmente para retrasar la ejecución de comando un tiempo determinado.

El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host.
Para ello, el host origen envía al host destino un paquete de información de 32 bytes mediante el protocolo ICMP y espera una contestación de éste, que debe contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del host origen o bien la respuesta del host destino se han perdido por el camino. Pero, ¿cómo podemos utilizar este comando desde nuestro ordenador? ¿Cómo podemos usarlo para determinar cuál puede ser el problema de nuestra conexión?

Cómo hacer un ping

Para hacer un ping a otro host desde un equipo con sistema operativo Windows, es tan sencillo como seguir estos pasos:
1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en Buscar programas y archivos. Seguidamente, pulsamos intro.
2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es

Si todo ha ido bien, en nuestra ventana de comandos aparecerá algo similar a lo siguiente:

¿Qué significan estas líneas? Pues el ping nos confirma que ha enviado cuatro paquetes de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.es, y que a ese servidor le corresponde la IP 209.85.227.105. En este caso el ping ha sido satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a nuestro ordenador con un tiempo medio de 405ms.
Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de ellas se establece un Time To Live (TTL), que representa el número de saltos que ha dado el paquete de host en host por internet hasta alcanzar su destino. En cada salto, el TTL se decrementa en una unidad, y si en algún momento llega a 0 entonces el paquete se descarta y el host devuelve un error al origen.
Ping es un comando muy sencillo pero también con varias opciones para personalizar los resultados. Por ejemplo, si queremos que no sólo se envíen 4 paquetes, sino que se envíen continuamente, es tan sencillo como añadir un -t al final de la línea (ping www.google.es -t). Podemos ver todas las opciones disponibles:

-t: Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se le interrumpa. Para interrumpir y mostrar las estadísticas, presione CTRL-INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL-C.          

-a: Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, ping muestra el nombre de hosts correspondiente.

-n recuento: Especifica el número de mensajes de solicitud de eco enviados. El valor predeterminado es 4.        

–l tamaño:  Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.

-f: Especifica que los mensajes de solicitud de eco se envían con el indicador No fragmentar del encabezado IP establecido como 1. Los enrutadores de la ruta de destino no pueden fragmentar el mensaje de solicitud de eco. Este parámetro resulta útil para solucionar problemas de PMTU (Unidad de transmisión máxima de ruta).

-i TTL: Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es el valor de TTL predeterminado del host. En host Windows XP, normalmente este valor es de 128. El TTL máximo es 255.

-v TOS: Especifica el valor del campo TOS (Tipo de servicio) del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es 0. TOS se especifica como un valor decimal que oscila entre 0 y 255.         

-r recuento: Especifica que la opción Registrar ruta del encabezado IP se utiliza para registrar la ruta que toma el mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco. Cada salto de la ruta utiliza una entrada de la opción Registrar ruta. Si es posible, especifique un recuento igual o mayor que el número de saltos realizados entre el origen y el destino. El valor de Recuento debe estar entre 1 y 9.

-s Recuento: Especifica que la opción Fecha Internet del encabezado IP se utiliza para registrar la hora de llegada del mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco para cada salto. El valor de Recuento debe estar entre 1 y 4.

-j listaHost: Especifica que los mensajes de solicitud de eco utilizarán la opción Ruta de origen no estricta en el encabezado IP con el conjunto de destinos intermedios especificados en Lista Host  Con el enrutado de origen no estricto, los sucesivos destinos intermedios se pueden separar por uno o más enrutadores. El número máximo de direcciones o nombres que se pueden incluir en la lista es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos), separadas por espacios.

-k listaHost: Especifica que los mensajes de solicitud de eco utilizarán la opción Ruta de origen estricta en el encabezado IP con el conjunto de destinos intermedios especificados en Lista Host  Con el enrutado de origen estricto, el siguiente destino intermedio debe ser directamente accesible (debe ser un vecino o una interfaz del enrutador). El número máximo de direcciones o nombres que se pueden incluir en la lista es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos), separadas por espacios.

-w tiempoDeEspera: Especifica el período de tiempo, en mili segundos  que se esperará a recibir el mensaje de respuesta de eco que corresponde a un mensaje de solicitud de eco. Si no se recibe el mensaje de respuesta de eco en el tiempo de espera, se muestra el mensaje de error "Tiempo de espera agotado para esta solicitud". El tiempo de espera predeterminado es 4000 (4 segundos).      

-NombreDestino: Especifica el destino, identificado por la dirección IP o el nombre de host. 

Cómo diagnosticar el problema

Como el principal objetivo de un ping es ver si un determinado ordenador o servidor es accesible desde otro, es una herramienta muy útil a la hora de diagnosticar problemas en una determinada red. Supongamos que, por ejemplo, no nos carga ninguna página web. Esto puede ser debido a varios motivos, por ejemplo, si nuestra red local falla, si están caídos los servidores DNS que estamos utilizando o si, directamente, lo que falla es nuestra conexión a internet.
Utilizando el comando ping es sencillo descartar posibles fuentes de error. En primer lugar, si vemos que nuestra conexión no está funcionando correctamente, lo mejor es realizar un ping a un servidor genérico, como el que poníamos antes como ejemplo (ping www.google.es). Si devuelve alguno de los cuatro paquetes y otros no, seguramente sea algo temporal. Sin embargo, si todos vuelven rechazados o si directamente no se hace el ping, entonces es que hay algún problema con nuestra conexión.
Lo que podemos hacer a continuación es comprobar que el fallo no sea de nuestra red local. Para ello, hacemos un ping a la dirección IP de nuestro router. Esta dirección suele ser 192.168.0.1 o 192.168.1.1, pero se puede obtenerla fácilmente si en la consola de comandos escribís ipconfig y buscáis cuál es la dirección de la puerta de enlace. Si hacemos un ping al router y resulta satisfactorio, entonces nuestro ordenador tiene acceso a él y funciona correctamente.


EJEMPLOS


ejemplo del ping de la pagina de hotmail





ejemplo del ping de la pagina de blogger



ejemplo del ping de la pagina de youtube








martes, 13 de febrero de 2018

CISCO PACKET TRACER





Cisco desarrolló el software Packet Tracer para que los estudiantes de Networking Academy obtengan conocimientos prácticos de tecnología de redes en un entorno que cambia rápidamente.
Packet Tracer es un potente programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de una red y elaborar suposiciones. Funciona como complemento de los equipos físicos en el salón de clases: los estudiantes pueden crear una red con un número casi ilimitado de dispositivos, lo que estimula la práctica y la detección y solución de problemas.

Como parte integral de la experiencia de aprendizaje integral Networking Academy, Packet Tracer ofrece simulación, visualización, creación, evaluación y capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos complejos.

El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo XXI, tales como la toma de decisiones, el pensamiento creativo y crítico y resolución de problemas.Packet Tracer complementa los planes de estudios de Networking Academy, permite a los instructores para enseñar y demostrar fácilmente complejos conceptos técnicos y diseño de sistemas de redes.
El software Packet Tracer está disponible de forma gratuita a los instructores de Networking Academy, estudiantes, ex alumnos y administradores que están registrados los usuarios Netspace.

Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación de redes basadas en los equipos de la citada compañía. Junto con los materiales didácticos diseñados con tal fin, es la principal herramienta de trabajo para pruebas y simulación de prácticas en los cursos de formación de Cisco System.

Existe además de esto se pueden agregar PC servidores que ejecutan los servicios como HTTP, DNS y TFTP que podríamos conectar a la red para simular transacciones  desde los navegadores PCs para guardar una configuración en el equipo.





Como se puede ver en la imagen se simula el funcionamiento de una red, hay variedad de iconos con los cuales se puede simular una red  de trabajo en la cuál se puede ver PCs,swichs,routers, y almacenamiento de la nube,también hay variedad de medios de transmisión, dispositivos finales o intermedios (Host) y la manera de como se puede ver trabajar la misma en tiempo real de uno o más escenarios,la simbología de éste es bastante sencilla si nos fijamos he aquí un ejemplo de todos los símbolos:


Ya hablando más a profundidad sobre el programa, podemos decir que con él podemos hacer simulaciones de varias redes tales como la LAN, WAN, y la transmisión inalambrica, por si no saben muy bien del tema o se sienten desubicados aquí hay ejemplos de las funciones de cada uno de los tipos de medios de conexión a internet.
















En cada una de las imágenes se ve como funcionan los medios y los dispositivos sí hablamos de LAN, WAN y la transmisión inalámbrica. 


El PT ofrece además la simulación de la topología que se haga y así mirar la función y la manera en la que trabaja cada uno de los iconos de la topología a crear, y no sólo eso si no te parece hacer una simulación puedes hacer el mismo funcionamiento y progreso en el modo tiempo real.


Se ven los paquetes pasar por cada nodo de la red, se listan esos eventos y en cada uno de ellos se puede ver qué transformaciones sufre el paquete y qué decisiones toman los dispositivos en cada capa del modelo OSI, incluso es posible ver de manera simbólica los encabezados de los protocolos en uso.



Esta es la opción de tiempo real.




Y esta seria en simulación.

WEB-GRAFÍA

https://www.netacad.com/es/courses/packet-tracer-download/
http://atc2.aut.uah.es/~rosa/LabRC/Prac_2/Prac_2.Introduccion_Packet_Tracer.pdf

lunes, 5 de febrero de 2018

MEDIDAS DE SEGURIDAD EN LAS REDES


La seguridad y la privacidad a la hora de utilizar Internet son esenciales. Por todos es sabido que la red tiene multitud de peligros ante los cuales hay que estar atentos, como es el robo de datos personales, usuarios y contraseñas, o incluso el de los archivos que guardamos en el ordenador, en la tableta o en el teléfonos móvil.

                                          

FIREWALL

Un firewall o cortafuegos es un dispositivo de seguridad informática situado entre la red interna de tu empresa e Internet,  éstos pueden trabajar a nivel de hardware y software para evitar accesos externos no autorizados desde fuera de la red de la empresa.
Este firewall se usa para proteger la red interna de accesos no autorizados que se puede intentar a una red de área local (LAN) o Internet y con la intención de explotar vulnerabilidades en los sistemas de la red interna.
v  Firewalls de hardware: Por lo general son más difíciles y caros de configurar  y de administrar a diferencia de los firewalls de software. Estos se centran en impedir accesos de cualquier intruso externo ya que están incorporados en el router que se encuentra entre un ordenador y una puerta de enlace a Internet. 
v  Firewalls de software: Generalmente se instalan en los equipos individualmente y su función es la de interceptar cada una de las solicitudes que recibe del ordenador para que se pueda conectar a Internet, luego se encarga de comprobar si la solicitud es válida o no.
  

ANTIVIRUS

 Es un software creado específicamente para la detección y eliminación de software malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los antivirus. Para que el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de actualizarlo para hacer frente a los nuevos virus que aparecen.
Hoy en día y con ordenadores conectados permanentemente a internet puede considerarse un suicidio el tener un ordenador con las puertas abiertas y sin ninguna protección. El disponer de un antivirus ya sea de pago o gratuito actualizable automáticamente es imprescindible, el elegir entra las distintas alternativas en función de coste, consumo de RAM, etc.  ya es decisión en función de las preferencias del usuario. Respecto al antimalware con la continua descarga de información, programas, etc.,  que realizamos siempre puede colarse algún espía o troyano que puede robar información personal de nuestro ordenador, por eso mejor evitar que lamentar a posterior.

ACTUALIZAR LOS PARCHES DE SEGURIDAD CON LA MAYOR FRECUENCIA POSIBLE

Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de internet, apps de móvil y Tablet, clientes de correo, etc. Debemos tener en cuenta que dada su gran difusión es muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad.

PROCURA UTILIZAR SOFTWARE DE CARÁCTER LEGAL

A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por la seguridad, en segundo lugar para asegurarnos de conseguir un producto de calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El reclamo de software gratuito suele engañar a muchas y muchos. No te fíes. Contrasta tu información con otros usuarios y elige fuentes de descarga certificadas como seguras.

CUIDADO CON LA DESCARGA DE ARCHIVOS

Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aun así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o documentos que no han sido solicitados y que cuya descarga implique la inserción de software malicioso en el sistema. Configura el sistema para que muestre todas las extensiones de archivo (pdf, doc, png, etc).

UTILIZA DIFERENTES USUARIOS

Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar entre usuario administrador o usuario estándar. La diferencia son los permisos de acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario estándar para tareas de navegación y edición. Podremos instalar igualmente software que requiera contraseña de administrador ya que el propio sistema nos lo requerirá.


UTILIZA CONTRASEÑA SEGURA

Crea diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online, etc. en los accesos de menor criticidad puedes utilizar la misma contraseña aunque es recomendable renovarlas con cierta periodicidad.  es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña. Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales. 
Cuanto más difíciles y menos previsible sea una contraseña más segura será. Toda buena contraseña debería mezclar mayúsculas, minúsculas, números y símbolos permitidos, con eso dificultas que herramientas criptográficas puedan descubrir nuestra contraseña. Hoy en dia existen administradores de contraseñas que nos permiten almacenar todas las contraseñas que utilizamos para evitar olvidarnos de alguna y no utilizar el camino fácil que es usar siempre la misma.

CREA COPIA DE SEGURIDAD

Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus logra atacar nuestro sistema y lo daña de manera severa, podremos recuperar la información importante a través de la copia de seguridad.
Más vale prevenir que lamentar y ya no solo en casos en que haya datos de carácter personal y porque la ley nos obligue a ello sino para cualquier información sensible que manejemos en la empresa. El uso de discos duros externos, sistemas profesionales de backup o simplemente sistemas de almacenamiento seguro en la nube, nos garantiza que al menos siempre habrá un sistema al que recurrir en caso de pérdida de todos los datos del equipo.

CONTROL DE LA RED

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

ACTUALIZA EL SOFTWARE DE TU EQUIPO PERIÓDICAMENTE

Tener instalada una aplicación o un sistema operativo durante 3 meses significa que son 3 meses que han tenido los hackers para buscar vulnerabilidades a través de las que incorporar virus o troyanos, por eso conviene tener activas las actualizaciones de sistema para que estos fallos de seguridad sean corregidos. Ningún sistema informático doméstico o de empresa es infalible pero cuantos más agujeros de seguridad estén tapiados menos posibilidades de entrada facilitaremos a nuestros datos.


EVITA OPERACIONES PRIVADAS EN REDES ABIERTAS Y PÚBLICAS

Con la aparición del Wifi todo el mundo anda buscando en las ciudades donde conectarse a internet con su portátil o con su dispositivo móvil, costumbre que es aprovechada por los amigos de lo ajeno para su provecho. El conectase a hotspots o a redes abiertas de establecimientos públicos (hoteles, restaurantes…) conlleva el riesgo de que información sensible como cuentas bancarias, contraseñas puedas ser robadas a través de sistemas de sniffing. Por eso confía solo de aquellas conexiones que sean realmente seguras.



ACOSTUMBRA A CERRAR SIEMPRE LAS SESIONES AL TERMINAR

Parece algo de Perogrullo pero es un error muy frecuente el conectarse en sitios públicos (cibercafés, bibliotecas…) entrar en tu webmail o en tu Facebook o en tu twitter y luego no cerrar la sesión con lo que la persona que viene detrás puede acceder a tu información libremente ya que le has dejado la llave de la puerta de tu casa puesta en la cerradura.
Por experiencia puedo deciros que raro es el taller en el centro SAT al que asistáis y no dejéis alguna sesión abierta de alguna herramienta o servicio privado. Y creo que por insistir y recordároslo no es.



CUIDADO CON LOS FICHEROS QUE DESCARGAS O LOS ENLACES QUE PULSAS

Es el error más habitual que cometemos, recibimos un correo de un conocido con un adjunto sin nada de información o un enlace a una web y vamos de frente a abrirlo sin pensar en las posibles consecuencias, guiados solamente por un título atractivo. La prudencia y el sentido común son 2 cualidades importantes en esta apartado.
No abrir nunca ficheros con doble extensión (por ejemplo video.avi.exe, o canción.mp3.exe). Y por supuesto muchísimo cuidado con las cosas que se comparten o se descargan usando redes p2p.



ENCRIPTA LA INFORMACIÓN DE TUS DISPOSITIVOS MÓVILES

Los portátiles, teléfonos móviles, tables, smartphones, lápices usb, discos duros externos tienen la facilidad de la portabilidad y el riesgo de que se pierdan o se sustraigan fuera de nuestras instalaciones por eso es vital que nuestra información este encriptada para que no caiga en manos de terceros como ya hemos explicado en otros artículos de la temática.

PROTECCIÓN FÍSICA DE ACCESO A LAS REDES

Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.

Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
Redes inalámbricas
En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.


TÉCNICAS PARA ASEGURAR EL SISTEMA

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad fisica que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:
v  Codificar la información: criptologia, criptografia y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
v   Contraseña difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
v  Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VolP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802. 1X. En el caso de  redes inalambricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
v   Redes perimetrales de segurid o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
v  Mantener los sistemas de información con las actualizaciones que más impacten en 
v  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
v  Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.
v  Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja más de tres metros. El kit contiene un USB inalámbrico y un software para instalar que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros, habilitando nuevamente la computadora.