Todas las preguntas

1
respuesta

¿ISO 27001 permite que una empresa utilice FTP?

En un proyecto tuve que usar FTP no protegido para conectarme al proveedor de alojamiento, no SFTP, no FTPS. El proveedor de alojamiento afirma con orgullo que tiene la certificación ISO 27001. De alguna manera, todo esto me parecía muy mal....
pregunta 29.10.2015 - 11:35
5
respuestas

¿Cuáles son los riesgos potenciales de seguridad al usar una conexión inalámbrica insegura?

¿Si alguien está utilizando una conexión inalámbrica insegura (por ejemplo, un punto caliente en una cafetería), representa una amenaza incluso si la persona está utilizando un protocolo seguro de capa de aplicación? Lo que quiero decir con prot...
pregunta 18.07.2012 - 05:01
3
respuestas

¿Cuáles son los métodos comunes / oficiales para reportar spam / phishing / nasty-grams a las organizaciones?

Un usuario mío acaba de recibir un correo electrónico de suplantación de identidad (phishing) que dice ser el IRS. ¿Qué métodos de informes están disponibles y qué deben incluirse?     
pregunta 18.08.2011 - 13:14
2
respuestas

¿Es posible tener una clave para el cifrado que no pueda usarse para el descifrado?

Por ejemplo, un servidor puede tener algunos registros o almacenamiento encriptados o lo que sea, que solo se usaría como referencia más adelante. De esta manera, incluso si el servidor es pirateado, todo sigue bien hasta que el pirata informáti...
pregunta 22.09.2011 - 00:33
4
respuestas

Prevención y recuperación del hackeo de la cuenta de Gmail

Estoy haciendo una investigación sobre cómo evitar que mi cuenta de Gmail sea hackeada y cuáles son las opciones para reclamarla. El número de teléfono y el correo electrónico de recuperación asociados se pueden cambiar, de hecho espero que e...
pregunta 05.06.2011 - 13:21
2
respuestas

¿Requiere un cambio regular de contraseña pero el almacenamiento de contraseñas anteriores?

Mi banco requiere que cambie mi contraseña con regularidad, pero luego pueden detectar si mi contraseña se usó antes. Probablemente almacenan la contraseña antigua (posiblemente con hash) para detectarla. Creo que esto anula el propósito del cam...
pregunta 30.08.2012 - 09:45
2
respuestas

Snowden: "La NSA puede encender tu iPhone de forma remota".

Al ver la entrevista de Snowden anoche, Brian Williams le pregunta qué grado de control tiene la NSA sobre los teléfonos inteligentes, en particular, si pueden activarlos de forma remota para recopilar datos. Snowden responde "Sí" y continúa dic...
pregunta 30.05.2014 - 16:47
4
respuestas

Cifrado de datos por partes vs cifrado de los datos completos

Supongamos que tengo un archivo con registros y tengo dos opciones para cifrarlo: cifrar el archivo en su conjunto cifre cada registro por separado y almacénelos juntos. ¿Cuál es el camino generalmente preferible y por qué? Por ejemp...
pregunta 15.07.2011 - 14:51
4
respuestas

Realizar un procedimiento profesional de auditoría de TI

Soy un nuevo graduado de maestría y necesito descubrir cómo llevar a cabo una auditoría de TI profesionalmente. ¿Qué herramientas de software se requieren y cuáles son los temas específicos que debo cubrir? Por favor apúntame en la dirección cor...
pregunta 13.09.2011 - 08:16
5
respuestas

¿Guardar una clave asimétrica privada en el binario de la aplicación?

Me gustaría otorgar acceso a una clave secreta compartida a un proceso de tipo demonio (es decir, sin interacción del usuario) para que pueda acceder a un archivo de datos encriptado compartido. Las aplicaciones de usuario que acceden a los mism...
pregunta 18.01.2011 - 18:12