Todas las preguntas

5
respuestas

¿Está navegando en un sistema operativo USB (Linux) a salvo de malware?

Digamos que tengo una computadora. Es una computadora personal, la que normalmente se encuentra en los hogares. En este escenario, ejecuta Windows XP SP3, aunque podría ejecutar 7, Vista, etc. Tengo una unidad USB que funciona como un disco d...
pregunta 03.08.2011 - 09:58
4
respuestas

Software vs Hardware Firewalls

Hace poco leí un artículo (no puedo encontrar el enlace) que recomendaba descargar firewalls si tenías un firewall de hardware. Tenía curiosidad por la toma de Firewalls en general para una pequeña y mediana oficina. Supongamos que tenemos un...
pregunta 24.02.2011 - 18:54
3
respuestas

¿Qué son los ataques de inundación HTTP GET / POST?

Quiero saber cuáles son las principales diferencias entre los ataques de inundación HTTP GET y POST y las estrategias de mitigación para ambos. Busqué mucho, pero realmente no puedo encontrar buenos artículos ni ejemplos sobre estos ataques....
pregunta 17.01.2013 - 12:20
4
respuestas

¿Qué tan efectivos son los proxies inversos como medida de seguridad de una aplicación web?

¿Qué tan efectivos son los proxies inversos como un dispositivo de seguridad de aplicaciones web? ¿Con qué tipos de amenazas mitigan y cuáles no? Por ejemplo, ¿son más efectivos en la prevención de ataques contra los servidores web de aplicac...
pregunta 12.11.2010 - 22:40
3
respuestas

¿Puedo usar el mismo teclado en mis computadoras infectadas y no infectadas?

Tengo una computadora con virus infectado. ¿Puedo usar el mismo teclado tanto en él como en una computadora "segura / limpia" sin miedo? Los teclados en estos días parecen venir con software incorporado y, por lo tanto, deben tener una pequeñ...
pregunta 23.07.2013 - 20:43
3
respuestas

¿Por qué no se usa la clave pública del sujeto para el cifrado en SSL? [duplicar]

Según entiendo el funcionamiento de SSL, el cliente genera el secreto maestro previo y lo envía al servidor encriptado utilizando la clave pública del servidor. Ahora, ambas partes realizan algunos pasos para generar el secreto maestro y la cl...
pregunta 09.11.2015 - 10:31
7
respuestas

Alternativa a VPN

Tenemos una red que está completamente cerrada al mundo exterior. Necesita ser. El problema es que necesitamos hacer un control remoto de un servidor en esta red una vez en una luna azul para realizar diagnósticos. Hemos discutido formas de h...
pregunta 06.05.2013 - 16:48
7
respuestas

Trampa o interrupción del servicio al modificar el código del lado del cliente

Un pirata informático razonablemente de sombrero blanco ha demostrado la capacidad de insertar texto de su propia elección en la comunicación entre un applet de Java y un servidor basado en web. No es un simple ataque MITM, pero utiliza una herr...
pregunta 10.08.2013 - 01:28
3
respuestas

Longitud de la clave RSA frente al algoritmo de Shor

Acabo de leer un pasaje en el libro de Zeilinger sobre el mundo cuántico. Mi pregunta es: Supongamos que existen ordenadores cuánticos. Dado que una computadora cuántica puede usar el algoritmo de Shor, ¿Qué longitud de clave debe usar un usu...
pregunta 17.06.2013 - 21:43
8
respuestas

Uso de la computadora de la empresa desde casa: ¿cuánto pueden ver en el escritorio?

Tengo una computadora provista por la compañía que uso desde casa. Me conecto a VPN (cisco AnyConnect) cuando necesito acceder al correo electrónico de la compañía o a los sitios internos de la compañía. En el pasado, la compañía ha podido "t...
pregunta 02.05.2013 - 16:15