Todas las preguntas

3
respuestas

¿Por qué la regla de propiedad ★ del Modelo Bell-LaPadula permite que la información se almacene en objetos con etiquetas de MAYOR sensibilidad?

Estoy estudiando por mi cuenta para el examen CISSP y tengo dificultades para comprender el lado práctico de la regla de la propiedad ★ en el Modelo Bell-LaPadula. Entiendo la mecánica de la misma y que protege contra la degradación accidental d...
pregunta 22.04.2011 - 00:17
3
respuestas

¿Cómo se pueden eliminar los archivos de una manera compatible con HIPAA?

Cualquier material que haya creado para los estándares de destrucción de datos se relaciona con la eliminación completa (ATA Secure Erase) y la destrucción física de discos duros, pero no he podido encontrar mucho sobre los estándares para destr...
pregunta 12.09.2011 - 13:46
5
respuestas

¿Se debe firmar y cifrar con la misma clave? Los laboratorios de entrenamiento de Azure están adoptando este enfoque.

Estoy tomando el laboratorio de Azure LoadBalancing con WCF y reconozco que lo que me han dicho es malo de una perspectiva de seguridad, pero no estoy seguro de si se aplica aquí. ¿Alguien puede mirar este código y decirme si se deben usar...
pregunta 15.04.2011 - 03:07
5
respuestas

Vectores de ataque para contraseñas de sitios web de fuerza bruta

Cuando se habla de seguridad de contraseñas, muchas discusiones se centran en el riesgo de que una contraseña sea adivinada en un ataque de fuerza bruta. Para los sitios web donde un usuario ha registrado una cuenta, ¿cuáles son los posibles vec...
pregunta 29.08.2011 - 23:55
4
respuestas

Habilitar RDP solo para la red interna

Acabo de recibir una tableta y quiero usarla para RDP en mi computadora principal. La cosa es que lo primero que hice cuando configuré mi PC fue deshabilitar RDP. No me siento cómodo y no tengo ningún uso para permitir conexiones RDP desde fuera...
pregunta 23.04.2013 - 00:45
1
respuesta

ataque de reflexión frente a ataque de amplificación dns

En las últimas semanas he escuchado discusiones sobre un ataque de reflexión de DNS y un ataque de amplificación de DNS. ¿Existe realmente una diferencia entre los dos o hay personas que solo usan 2 nombres diferentes para el mismo método de...
pregunta 13.07.2015 - 15:43
3
respuestas

¿Es beneficioso cambiar el nombre de usuario root de MySQL?

El título lo resume. Estoy configurando un servidor dedicado en lugar de usar un alojamiento compartido, y me pregunto si es más seguro cambiar el nombre de usuario de la raíz de MySQL. He buscado una contraseña larga y compleja, y he hecho todo...
pregunta 02.09.2011 - 19:35
3
respuestas

Ventajas de separar el servidor web de la base de datos

¿Cuáles son las ventajas de seguridad de instalar la base de datos de una aplicación web en un servidor que no sea el que contiene el servidor web?     
pregunta 29.05.2012 - 15:09
3
respuestas

¿Cómo se piratean los sitios de alta tecnología como LivingSocial, Zappos, LinkedIn y Evernote?

¿Cómo se piratean los grandes sitios de tecnología como LivingSocial, Zappos, LinkedIn y Evernote? (es decir, ¿cómo se obtiene su conjunto de datos completo de usuarios?) LivingSocial - 50 millones de usuarios expuestos Zappos - 24 m...
pregunta 28.04.2013 - 03:29
4
respuestas

¿Cómo puede el Antivirus diferenciar entre un troyano y un software de aplicación de escritorio remoto normal?

RAT (Herramienta de acceso remoto, por ejemplo, Sub7 ) son considerados maliciosos por el software Antivirus. ¿Cómo puede distinguir entre dichos parches y una aplicación cliente para software comercial como NetSupport School ?     
pregunta 18.04.2013 - 14:10