SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Rubén Javier Gaviria Agredo
    Universidad del Cauca
   Definiciones:
    ◦ ISO/IEC 9126:"La usabilidad se refiere a la
     capacidad de un software de ser comprendido,
     aprendido, usado y ser atractivo para el usuario, en
     condiciones específicas de uso“

    ◦ ISO/IEC 9241:"Usabilidad es la eficacia, eficiencia y
     satisfacción con la que un producto permite
     alcanzar objetivos específicos a usuarios
     específicos en un contexto de uso específico"
   Facilidad de aprendizaje
   Facilidad de uso
   Flexibilidad
   Robustez
Lista   
   La respuesta es SI, si no se orienta al usuario a tomar las
    precauciones necesarias para mantener un nivel de
    seguridad aceptable.

Ejemplos:

   La facilidad de uso brindada al usuario final en
    determinado producto, como lo es, dejar una contraseña
    por defecto y no obligar al usuario a cambiarla
    inmediatamente, puede acarrear incidentes de violación de
    seguridad.

   La flexibilidad que permiten los dispositivos para
    interconectarse con otros sistemas permite tener más
    vectores de ataque.
   Exención de responsabilidades:

    ◦ Este demo es hecho únicamente con fines
      educativos y en ningún caso se fomenta el ataque a
      terceras personas, ya que lo único que se pretende
      es concienciar a lo usuarios que podemos sufrir
      ataques si no tomamos las medidas de protección
      necesarias.

    ◦ No videos, no fotos por favor.
   A pesar que la seguridad informática ha
    evolucionado en forma positiva en los últimos
    años, se siguen cometiendo errores básicos,
    ya se por falta de conocimiento o por la
    comodidad de las personas encargadas de la
    seguridad.
   Nunca dejar contraseñas por defecto en
    ningún producto o servicio que utilicemos.
   Cuando compremos o contratemos servicios
    de terceros, indagar sobre la seguridad de
    dichos los mismos.
Seguridad por defecto
Seguridad por defecto

Más contenido relacionado

La actualidad más candente

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
5.que es un browser y los mas utilizados
5.que es un browser y los mas utilizados5.que es un browser y los mas utilizados
5.que es un browser y los mas utilizadosCristian Camilo
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónNorbey Leal Henao
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 
Web quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de SeguridadWeb quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de SeguridadGermán Cruz
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica danielacuadros
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Mapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresMapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresjesicagonzalez14
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 

La actualidad más candente (13)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
5.que es un browser y los mas utilizados
5.que es un browser y los mas utilizados5.que es un browser y los mas utilizados
5.que es un browser y los mas utilizados
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
Web quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de SeguridadWeb quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de Seguridad
 
Navegador
NavegadorNavegador
Navegador
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Mapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresMapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadores
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Similar a Seguridad por defecto

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAdiana-morales
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESFreddy Paredes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputoVicky Salinas Méndez
 
Comparativa de plataformas de aprendizaje
Comparativa de plataformas de aprendizajeComparativa de plataformas de aprendizaje
Comparativa de plataformas de aprendizajeSilvia Pico
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Trabajo braian
Trabajo braianTrabajo braian
Trabajo braiankira-16
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre Hector L
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadRobertoRcSp
 

Similar a Seguridad por defecto (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputo
 
Comparativa de plataformas de aprendizaje
Comparativa de plataformas de aprendizajeComparativa de plataformas de aprendizaje
Comparativa de plataformas de aprendizaje
 
EvluacionREDs.pptx
EvluacionREDs.pptxEvluacionREDs.pptx
EvluacionREDs.pptx
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Trabajo braian
Trabajo braianTrabajo braian
Trabajo braian
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Software de Seguridad
Software de SeguridadSoftware de Seguridad
Software de Seguridad
 

Seguridad por defecto

  • 1. Rubén Javier Gaviria Agredo Universidad del Cauca
  • 2. Definiciones: ◦ ISO/IEC 9126:"La usabilidad se refiere a la capacidad de un software de ser comprendido, aprendido, usado y ser atractivo para el usuario, en condiciones específicas de uso“ ◦ ISO/IEC 9241:"Usabilidad es la eficacia, eficiencia y satisfacción con la que un producto permite alcanzar objetivos específicos a usuarios específicos en un contexto de uso específico"
  • 3. Facilidad de aprendizaje  Facilidad de uso  Flexibilidad  Robustez
  • 4. Lista
  • 5. La respuesta es SI, si no se orienta al usuario a tomar las precauciones necesarias para mantener un nivel de seguridad aceptable. Ejemplos:  La facilidad de uso brindada al usuario final en determinado producto, como lo es, dejar una contraseña por defecto y no obligar al usuario a cambiarla inmediatamente, puede acarrear incidentes de violación de seguridad.  La flexibilidad que permiten los dispositivos para interconectarse con otros sistemas permite tener más vectores de ataque.
  • 6. Exención de responsabilidades: ◦ Este demo es hecho únicamente con fines educativos y en ningún caso se fomenta el ataque a terceras personas, ya que lo único que se pretende es concienciar a lo usuarios que podemos sufrir ataques si no tomamos las medidas de protección necesarias. ◦ No videos, no fotos por favor.
  • 7. A pesar que la seguridad informática ha evolucionado en forma positiva en los últimos años, se siguen cometiendo errores básicos, ya se por falta de conocimiento o por la comodidad de las personas encargadas de la seguridad.  Nunca dejar contraseñas por defecto en ningún producto o servicio que utilicemos.  Cuando compremos o contratemos servicios de terceros, indagar sobre la seguridad de dichos los mismos.