Todas las preguntas

4
respuestas

No limpié mi disco duro antes de venderlo. ¿Cómo se aprovecharía un criminal?

Acabo de vender un Mac Mini y borré / formateé el disco duro antes de darle la vuelta, pero no lo limpié de forma segura (no sé, lo sé). ¿Cómo se aprovecharía un criminal de este hecho? ¿Cuál es la probabilidad de que alguno de mis archivos conf...
pregunta 20.11.2015 - 04:13
2
respuestas

¿Por qué es peligroso para una empresa permitir que los empleados conecten sus propios dispositivos a Internet?

He escuchado quejas sobre permitir que empleados, clientes, etc. traigan su propio dispositivo y lo conecten a la red. ¿Qué es exactamente la queja y cómo puede ser una amenaza? Si no hay recursos de red involucrados, ¿cómo es esto un problema d...
pregunta 20.11.2015 - 07:01
1
respuesta

¿El uso de Gravatar en una aplicación web con URL "privadas" es un problema de seguridad?

En nuestra aplicación, hay un tipo de característica de "compartir" que envía un correo electrónico a una dirección proporcionada por el usuario. Este correo electrónico contiene un enlace con un token de acceso secreto (como parte de la URL) qu...
pregunta 18.11.2015 - 18:27
3
respuestas

¿Puede un empleador ver el tráfico de la red celular enrutado a través del dispositivo de la empresa?

Cuando estoy de viaje, tengo un iPad emitido por la compañía con el servicio Verizon, mi ipad personal (versión solo wifi) y mi iPhone. Si enciendo el punto de acceso en el iPad de mi empresa y luego conecto mis dispositivos personales, ¿mi e...
pregunta 02.10.2015 - 02:02
2
respuestas

Tráfico encriptado interceptado

Si su conexión a Internet está encriptada, los fisioterapeutas podrán saber cuándo está activo; por ejemplo, hacer clic en un enlace en lugar de simplemente leer una página web. ¿Un snopper podrá ver el flujo de paquetes (detener y comenzar) o t...
pregunta 20.12.2015 - 17:20
3
respuestas

¿es g-zipping activo una preocupación de seguridad?

Hace poco noté que los activos enviados a los clientes no están comprimidos ni comprimidos en la intranet de mi compañía ni en su sitio web público. Llamé esto a la atención del departamento de redes (que mantienen el servidor) y les pregunté...
pregunta 22.12.2015 - 23:03
4
respuestas

¿Cuáles son las mejores prácticas para permitir que los empleados usen una aplicación web, pero en realidad nunca conocen la contraseña?

Es decir, ¿es posible con una herramienta de inicio de sesión único para que el empleado "Joe Smith" tenga acceso a la aplicación "SocialMedia App1" para que haga este trabajo? Pero cuando Joe abandona la empresa, ¿puedo tener plena confianza de...
pregunta 02.10.2015 - 13:39
2
respuestas

En la tríada de seguridad de la información de la CIA, ¿cuál es la diferencia entre confidencialidad y disponibilidad?

A veces me confundo entre confidencialidad y disponibilidad. Este sitio define la confidencialidad como    Las medidas emprendidas para garantizar la confidencialidad están diseñadas para prevenir   información sensible de llegar a las pers...
pregunta 18.10.2015 - 00:13
2
respuestas

Descifre y luego vuelva a cifrar todas las solicitudes a Internet a nivel de firewall

No tengo habilidades sólidas sobre este asunto pero tengo mucha curiosidad acerca de la siguiente comunicación, así que puedo preguntar: Una institución envió un mensaje a todos los usuarios de la red diciendo que "todas las solicitudes a Int...
pregunta 25.03.2015 - 08:20
2
respuestas

Firmar una URL de devolución de llamada

Tengo un sistema de inicio de sesión único que funciona de esta manera: El usuario hace clic en el enlace en clientsite.com que lo redirige a mastersite.com?returnTo=http://clientsite.com Si la autenticación es válida, el usuario...
pregunta 29.12.2015 - 15:35