1
00:00:09,280 --> 00:00:16,570
Hola en este video abordaremos dos principios de la seguridad informática principios de la seguridad

2
00:00:16,600 --> 00:00:18,090
informática.

3
00:00:18,250 --> 00:00:24,850
La identidad es el conjunto de características que nos ayudan a identificar cada usuario y que lo distingue

4
00:00:24,850 --> 00:00:26,370
de los demás.

5
00:00:26,380 --> 00:00:34,260
La autenticidad se refiere a qué se puede confirmar que el mensaje recibido haya sido enviado porque

6
00:00:34,360 --> 00:00:40,160
dice que lo envió o que el mensaje recibido es el que se esperaba.

7
00:00:40,180 --> 00:00:43,660
En otras palabras un procedimiento de autenticidad.

8
00:00:43,660 --> 00:00:50,020
Un ejemplo es la firma digital pero si lo queremos más de una manera práctica.

9
00:00:50,080 --> 00:00:55,990
Cuando yo hablo de identidad estoy hablando de algo relacionado al tema del usuario y cuando se habla

10
00:00:55,990 --> 00:01:02,770
de autenticidad es cómo yo me doy cuenta que en realidad ese mensaje o esa información proporcionada

11
00:01:02,950 --> 00:01:06,180
por quién dice qué es realmente lo es.

12
00:01:06,490 --> 00:01:13,470
Entonces básicamente en temas de identidad y autenticidad tenemos algunos mecanismos que nos ayudan.

13
00:01:13,690 --> 00:01:17,340
Por ejemplo el tema de usuario y contraseña.

14
00:01:17,650 --> 00:01:24,220
Si yo tengo un usuario asignado y tengo una contraseña es la manera de garantizar que solo yo puedo

15
00:01:24,580 --> 00:01:29,680
o a quien yo asigne ese usuario y contraseña es quién la va a usar.

16
00:01:29,680 --> 00:01:36,040
Sin embargo todos sabemos que hay contraseñas débiles que los atacantes tienen herramientas para poder

17
00:01:36,040 --> 00:01:43,030
descifrar una contraseña que una contraseña es segura entre más caracteres tenga entre más tipos de

18
00:01:43,030 --> 00:01:46,020
caracteres yo pueda mezclar la contraseña.

19
00:01:46,210 --> 00:01:52,720
Entonces todas esas cosas determinan si por ejemplo una contraseña es suficiente como control para poder

20
00:01:52,720 --> 00:01:58,960
determinar la identidad y la autenticidad de mis sistemas de información o si debería poner controles

21
00:01:58,960 --> 00:02:02,410
adicionales como multiple factor de autenticación.
