1 2 3 4 5 6

Diez reglas de seguridad en las que se puede confiar

Computer Crime Research Center 8-Feb-2005

El centro de respuestas de seguridad de Microsoft tiene muchas solicitudes para resolver problemas relacionados con la seguridad, y los expertos en seguridad dicen que estas llamadas se pueden clasificar en tres categorías.

La primera trata de los flujos resultantes de las vulnerabilidades. La segunda del mal uso y de la pobre configuración del software. La tercera de los errores básicos que compañías e individuos cometen cada día.

La última categoría es probablemente la más crítica, además de ser la más negligente. Al mismo tiempo, es la amenaza más fácil de las categorías, en las que como usuarios individuales, podemos dar la dirección correcta, algunas veces a poco o ningún costo.

Las vulnerabilidades pueden ser parchadas, pero los otros dos problemas pueden ser corregidos solamente a través de la educación por medio de los cursos correctos para cada caso ya sea en oficina o usuarios caseros.

La última categoría requiere que todos aprendan un poco más acerca de los conceptos básicos de seguridad y que al menos una persona del departamento de tecnología de la información se vuelva un experto en la materia.

  • Regla 1 Si un chico malo te puede persuadir de ejecutar un programa en tu máquina, esta ya no será mas tu computadora.
  • Reglas 2 Si un chico malo puede alterar tu sistema operativo, ya no es tu computadora.
  • Regla 3 Si un chico malo tiene acceso físico ilimitado a tu computadora, ya no es tu computadora.
  • Regla 4 Si permites que un chico malo cargue programas en tu sitio web, ya no será tu sitio web.
  • Regla 5 Contraseñas débiles rompen una buena seguridad.
  • Regla 6 Una computadora es tan segura como confiable es la persona que la administra.
  • Regla 7 La información cifrada es tan segura como lo es su llave de descifrado
  • Regla 8 Un antivirus no actualizado es marginalmente mejor que no tener uno
  • Regla 9 Es impráctico ser completamente anónimo, en la vida real , o en la web.
  • Regla 10 La tecnología no es la panacea.
Fuente: Computer Crime Research Center  RML/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}