Las técnicas y estrategias de seguridad informática suelen tener un objetivo principal, que es evitar el uso no autorizado tanto de hardware como de software y, al mismo tiempo, proteger los datos que se alojan en esos sistemas. Con este fin, se utilizarán varias estrategias diferentes para garantizar la seguridad informática, algunas de las cuales se centrarán en limitar el acceso a la información de los sistemas, mientras que otras medidas tendrán que ver con proteger el equipo físico contra robos o daños. Es muy importante abordar tanto las amenazas físicas como la posibilidad de una violación de la seguridad de la red, para que los sistemas informáticos sigan siendo seguros y funcionales.
Cuando los usuarios piensan en términos de técnicas de seguridad informática, los primeros pensamientos que les vienen a la mente a menudo implican el uso de software para proteger la información patentada alojada en varias bases de datos en servidores y discos duros conectados a la red. Con este fin, se emplean una serie de medidas de seguridad. Estos incluyen la instalación de cortafuegos que a menudo sirven como primera línea de defensa. Yendo más allá, es necesaria la instalación y el uso de programas antivirus, incluidos los que ayudan a identificar y bloquear el software espía y otras formas de software malintencionado. Si bien este tipo de medidas son importantes incluso si la red de la empresa es más o menos autónoma, cualquier red que incluya acceso a Internet debe prestar especial atención a la calidad de los programas antivirus utilizados para proteger el sistema.
Junto con la protección antivirus, las técnicas de seguridad informática también deben prestar mucha atención a cómo se asignan los derechos de acceso a los diferentes empleados dentro de la organización. Se debe tener cuidado para asegurarse de que los empleados tengan acceso a datos que sean relevantes para sus trabajos, pero que no tengan fácil acceso a otra información que pueda estar alojada en los mismos programas o bases de datos. Utilizar credenciales de acceso que requieren más de un simple paso, posiblemente una combinación de visualización de imágenes y preguntas de seguridad junto con el código de acceso alfanumérico básico es una de las técnicas emergentes de seguridad informática que muchas organizaciones están utilizando. Esto se debe a que este proceso de inicio de sesión de varios niveles puede contribuir en gran medida a reducir la incidencia de robo de propiedad intelectual por parte de empleados descontentos o de piratas informáticos que de alguna manera toman posesión de esos códigos de acceso.
Las técnicas adecuadas de seguridad informática también buscan la protección de los equipos que componen la red. Aquí, el objetivo es limitar el acceso a las áreas en las que se encuentran los servidores y otros equipos vitales. El acceso debe estar restringido a las personas encargadas del mantenimiento del equipo. Hacerlo también ayuda a minimizar las posibilidades de daño intencional al equipo que a su vez podría brindar una oportunidad para comprometer los protocolos de seguridad y hacer posible dañar el sistema o incluso hacer que se apague.