Todas las preguntas

3
respuestas

¿Dónde almacenan las organizaciones sus documentos confidenciales? ¿Cómo los protegen?

¿Dónde almacenan las organizaciones sus documentos confidenciales? ¿Cómo los protegen? ¿Cuáles son los pros y los contras de cada método? (Si hay varios comunes) EDIT : me refiero más a las aplicaciones que usan las organizaciones para...
pregunta 27.06.2012 - 16:22
2
respuestas

¿Estas instrucciones de integración del comerciante son incorrectas acerca de la interacción servidor-cliente?

Estoy trabajando con una pasarela de pago que parece tener un malentendido fundamental de los "clientes" y cómo proteger los datos confidenciales. Las instrucciones de integración consisten principalmente en un modo de operación de "redirecci...
pregunta 29.06.2012 - 08:40
1
respuesta

¿Cómo protegen los escáneres AV contra el código malicioso cifrado (PGPd)?

Como usuario de PGP me preocupa recibir un virus que fue cifrado previamente con mi clave pública, que cualquiera puede obtener al consultar muchos servidores de claves PGP. ¿Qué impide a un atacante atacar a un usuario de PGP enviando un virus...
pregunta 30.06.2012 - 01:59
2
respuestas

¿Cómo usar el 'material clave' para que varias personas puedan acceder a los archivos protegidos?

No estoy seguro de si esta es la SE correcta para hacer esta pregunta, pero parece ser que tengo una base de datos de archivos que necesita cifrarse, de manera que varias personas con diferentes contraseñas / conexiones a este sistema remoto pue...
pregunta 18.05.2012 - 17:32
2
respuestas

¿Cómo asegurar adecuadamente OO PHP CMS?

Tengo la aplicación OO PHP que sirve páginas y también procesa tarjetas de pago a través de la pasarela de pago RBS externa. También hay base de datos de informes. El problema es que cuando alguien explota este PHP, obtiene acceso a toda la info...
pregunta 22.06.2012 - 10:46
4
respuestas

¿Los enlaces a las imágenes contenidas en los correos electrónicos deben ser seguros?

Estamos generando correos electrónicos que contienen enlaces a imágenes: la marca de nuestro cliente, imágenes que muestran otros productos ofrecidos por el cliente, etc. ¿Cuáles son las dificultades de seguridad si estos enlaces en los corre...
pregunta 19.06.2012 - 13:29
2
respuestas

'Reanudación de sesión SSL usando ID de sesión en caché'

¿Es seguro el respaldo de 'Reinicio de sesión SSL usando identificadores de sesión en caché' por servidores SSL? ¿Es posible el secuestro de sesión de alguna manera si se usa esta función?     
pregunta 21.05.2012 - 09:19
2
respuestas

IP externa igual que la seguridad de IP interna

Donde vivo, mi ISP no da direcciones IP. Mi dirección IP externa es la misma que la externa si me conecto directamente a la pared sin enrutador. Mi ISP le da a todos un "enrutador", que es realmente terrible para los juegos. He escuchado que es...
pregunta 22.05.2012 - 21:04
3
respuestas

¿Cuándo usar los diferentes tipos de algoritmo de cifrado / hash?

Estoy estudiando para CISSP y sé que preguntarán qué tipo de cifrado usar en diferentes situaciones. ¿Existe tal lista o hay una regla general para usar?     
pregunta 09.07.2012 - 21:49
4
respuestas

¿Existe una unidad de memoria flash protegida contra escritura de seguridad?

Nos gustaría proporcionar una unidad flash a un cliente, que puedan iniciar, que incluye un sistema operativo de solo lectura de nuestra propia personalización, probablemente Linux. Cada arranque, se inicia desde la pizarra limpia. Con la con...
pregunta 21.05.2012 - 17:13