10 leyes inmutables de la seguridad
Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.
Ley #2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.
Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.
Ley #6: Una máquina es tan segura como confiable sea el administrador
Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.
Ley #8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.
Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web
Ley #10: La tecnología no es una panacea.
Ley #2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.
Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.
Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.
Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.
Ley #6: Una máquina es tan segura como confiable sea el administrador
Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.
Ley #8: Un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto.
Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web
Ley #10: La tecnología no es una panacea.
0 Comentarios: