Seguridad por defecto

9
Rubén Javier Gaviria Agredo Universidad del Cauca

Transcript of Seguridad por defecto

Page 1: Seguridad por defecto

Rubén Javier Gaviria Agredo

Universidad del Cauca

Page 2: Seguridad por defecto

Definiciones: ◦ ISO/IEC 9126:"La usabilidad se refiere a la

capacidad de un software de ser comprendido, aprendido, usado y ser atractivo para el usuario, en condiciones específicas de uso“

◦ ISO/IEC 9241:"Usabilidad es la eficacia, eficiencia y satisfacción con la que un producto permite alcanzar objetivos específicos a usuarios específicos en un contexto de uso específico"

Page 3: Seguridad por defecto

Facilidad de aprendizaje

Facilidad de uso

Flexibilidad

Robustez

Page 4: Seguridad por defecto

Lista

Page 5: Seguridad por defecto

La respuesta es SI, si no se orienta al usuario a tomar las precauciones necesarias para mantener un nivel de seguridad aceptable.

Ejemplos: La facilidad de uso brindada al usuario final en

determinado producto, como lo es, dejar una contraseña por defecto y no obligar al usuario a cambiarla inmediatamente, puede acarrear incidentes de violación de seguridad.

La flexibilidad que permiten los dispositivos para interconectarse con otros sistemas permite tener más vectores de ataque.

Page 6: Seguridad por defecto

Exención de responsabilidades:

◦ Este demo es hecho únicamente con fines

educativos y en ningún caso se fomenta el ataque a terceras personas, ya que lo único que se pretende es concienciar a lo usuarios que podemos sufrir ataques si no tomamos las medidas de protección necesarias.

◦ No videos, no fotos por favor.

Page 7: Seguridad por defecto

A pesar que la seguridad informática ha evolucionado en forma positiva en los últimos años, se siguen cometiendo errores básicos, ya se por falta de conocimiento o por la comodidad de las personas encargadas de la seguridad.

Nunca dejar contraseñas por defecto en ningún producto o servicio que utilicemos.

Cuando compremos o contratemos servicios de terceros, indagar sobre la seguridad de dichos los mismos.

Page 8: Seguridad por defecto
Page 9: Seguridad por defecto