Fundamentos de Seguridad Informática: Las 10 Leyes Inmutables y Pilares de Protección

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

UT1: Las 10 Leyes Inmutables de la Seguridad

  • Ley 1: Si un intruso lo puede persuadir para que usted ejecute su programa en su computadora, esta ya deja de ser su computadora.
  • Ley 2: Si un intruso puede alterar el sistema operativo de su computadora, esta ya deja de ser su computadora.
  • Ley 3: Si un intruso tiene acceso físico sin restricción a su computadora, esta ya no es su computadora.
  • Ley 4: Si usted le permite a un intruso subir programas a su sitio web, este deja de ser suyo.
  • Ley 5: Las contraseñas débiles atentan contra la seguridad fuerte.
  • Ley 6: Una máquina es tan segura como confiable sea el administrador.
  • Ley 7: Los datos encriptados son tan seguros como la clave de desencriptación.
  • Ley 8: Un escáner de virus desactualizado solo es ligeramente mejor que no tener ningún escáner.
  • Ley 9: El anonimato absoluto no es práctico, ni en la vida real ni en la web.
  • Ley 10: La tecnología no es una panacea.

Formas de protección de nuestro sistema

Seguridad Activa

Evitan daños en los sistemas informáticos mediante el empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de datos en las comunicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.

Seguridad Pasiva

Minimizan el impacto y los efectos causados por accidentes mediante el uso de hardware adecuado, protección física, eléctrica y ambiental, y la realización de copias de seguridad.

Pilares de la Seguridad de la Información

  • Disponibilidad: Es la capacidad de un servicio, datos o sistema para ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
  • Confidencialidad: Es la cualidad que debe poseer un documento o archivo para que solo sea comprensible o leído por la persona o sistema autorizado. Un ejemplo de control de la confidencialidad sería el uso de cifrado de clave simétrica en el intercambio de mensajes.
  • Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que permite comprobar que no se ha producido manipulación alguna en el documento original.
  • Alta disponibilidad (High Availability): Son sistemas que están disponibles las 24 horas del día, los 7 días de la semana, los 365 días del año.

Entradas relacionadas: