Todas las preguntas

2
respuestas

¿Puedo usar el servicio de administración de usuarios de stormpath con una biblioteca XACML como BALANA?

Estoy intentando implementar algún control de acceso de seguridad en un software que estoy creando. Me encontré con Stormpath para la administración de usuarios y tienen un enfoque para RBAC, pero lo que estaba considerando es confiar en XACML...
pregunta 03.08.2014 - 13:05
1
respuesta

BYOD - Confirmando que los dispositivos están aprobados

Actualmente ejecutamos un Cisco ASA 5510 y un token RSA para autenticar a los usuarios en nuestra red para el acceso VPN. La compañía está intentando iniciar BYOD, pero desea asegurarse de que la PC haya sido aprobada por la empresa antes de que...
pregunta 13.08.2014 - 20:31
4
respuestas

¿WPA2 Enterprise protege contra las evaslopping dentro de la red?

En casa, tengo un enrutador simple suministrado por el ISP donde he configurado una red inalámbrica WPA2-PSK para nuestras computadoras portátiles y otros dispositivos. Mientras jugaba con Wireshark, me di cuenta de que podía usar mi computadora...
pregunta 29.08.2014 - 18:16
1
respuesta

Autofirmar certificados de clientes y distribuirlos, ¿es el siguiente un buen procedimiento?

Tengo un caso a mano como sigue: Hay varios clientes en Internet (es decir, en un canal que no es de confianza), inicialmente en cientos pero creciendo en número. Hay un servidor que realiza el procesamiento relacionado con estos clientes....
pregunta 08.08.2014 - 13:20
1
respuesta

Forma correcta de solicitar la renegociación de los parámetros con SSL

Dada una conexión SSL / TLS específica, me gustaría saber cuál es la forma correcta de iniciar una renegociación de parámetros, solicitada desde el lado del cliente. 1) ¿Son requisitos del acuerdo anterior en los parámetros establecidos? 2...
pregunta 21.07.2014 - 08:19
2
respuestas

¿Podría Google Mail o Google Drive funcionar como una ruta de acceso a la red de una empresa?

Soy un novato en seguridad de datos y me gustaría hacer algunas preguntas relacionadas con Google Mail y Google Drive. Lo que quiero saber es cómo estas dos aplicaciones podrían usarse para acceder a la red de una empresa Y cómo se pueden aprove...
pregunta 26.09.2014 - 09:02
1
respuesta

Riesgo de aislamiento de aplicaciones de Android e implementación

¿Las aplicaciones de Android, específicamente Chrome, están aisladas? ¿Pueden otras aplicaciones escuchar la actividad de otras aplicaciones? Si es así, ¿cómo pueden las aplicaciones ser un espacio aislado?     
pregunta 11.09.2014 - 01:36
3
respuestas

Usar + para las direcciones de correo electrónico para averiguar quién está vendiendo sus datos: ¿es ingenuo o efectivo?

Es bastante común que las personas preocupadas por la seguridad completen direcciones con, por ejemplo, [email protected] al revelar su dirección de correo electrónico a company para que puedan saber si company ha vendi...
pregunta 16.08.2014 - 08:19
2
respuestas

proveedor de servicios PCI y separación

Esta es una conexión a mi pregunta anterior: Base de datos compartida y cumplimiento de PCI Sin embargo, esta pregunta se relaciona con el requisito "Apéndice A: Requisitos de PCI DSS adicionales para proveedores de alojamiento compartido"....
pregunta 12.11.2014 - 09:53
1
respuesta

ADFS 3.0 OAuth2.0 contra aplicaciones cliente

ADFS 3.0 no admite el flujo de clientes de Subvención Implícita de Oauth2, ni admite secretos de clientes. Las investigaciones iniciales sugieren que no es seguro usar el flujo de Autorización de concesión de código de una aplicación cliente...
pregunta 03.02.2016 - 16:24