Para los que trabajamos con amenazas, vulnerabilidades y riesgo todos los días estas 10 reglas de la seguridad son ampliamente conocidas, pero para aquellos que no están familiarizados con el ambiente algunas de ellas pueden parecer extrañas y aún es común ver cómo se discuten aspectos sobre algunas de ellas...
De todos modos, tanto en la seguridad informática, la seguridad electrónica y la física, el principal involucrado en que estas herramientas funcionen somos nosotros mismos. Las herramientas de seguridad, son sólo un soporte, que ayudan de gran manera a la seguridad y el control, pero es el usuario, quien respetando procedimientos y manejandose con cautela, define que estos elementos formen parte activa de una buena seguridad. Aquí van las reglas:
Ley # 1: Si un intruso puede convencerlo para ejecutar un programa en su computadora, no es más su equipo.
Ley # 2: Si un intruso puede alterar el sistema operativo de su computadora, no es más su equipo.
Ley # 3: Si un intruso tiene acceso físico sin restricción a su computadora, no es más su equipo.
Ley # 4: Si permite que alguien cargue archivos a su sitio web, no es más su sitio web.
Ley # 5: Las contraseñas débiles triunfan sobre la seguridad fuerte.
Ley # 6: Un equipo es tan fuerte como confiable sea el administrador.
Ley # 7: Los datos cifrados son tan seguros como la clave de descifrado.
Ley # 8: Un antivirus desactualizado es sólo ligeramente mejor que ningún antivirus.
Ley # 9: El anonimato absoluto no es práctico, ni en la vida real ni en la web.
Ley # 10: La tecnología no es una panacea.
Estas leyes que han sido resumidas y explicadas en este sitio de Microsoft deberían hacernos pensar sobre cómo se gestionan los procesos en nuestro equipo y en nuestra empresa y cuánto de la seguridad depende de lo tecnológico, pero sobre todo de la confianza en el factor humano.
NBIS.
No hay comentarios:
Publicar un comentario