Todas las preguntas

5
respuestas

Uso del modo de navegación privada mientras está conectado a la red de la organización

En el lugar de trabajo, uso la red de la organización para acceder a Internet (bueno, esa es la única opción). No estoy seguro de si los administradores de red monitorean lo que navego, con qué frecuencia accedo a los sitios web de redes sociale...
pregunta 12.06.2013 - 03:56
5
respuestas

¿Cuántas combinaciones permite una política de contraseña específica?

Recientemente estuve discutiendo sobre las políticas de contraseña. Supongamos que tiene una política que requiere 10 caracteres y, además, al menos una letra, un número y un carácter especial. Mi compañero argumentaba que esta política es más d...
pregunta 05.05.2015 - 12:26
2
respuestas

¿Es más seguro para los clientes SSH usar una clave privada (RSA-2048) o una contraseña aleatoria larga (256 bits de entropía)?

¿Qué es más seguro? ¿Una clave RSA-2048 o una contraseña HEX aleatoria criptográfica de 64 caracteres? Lo pregunto porque, según tengo entendido, dado que la clave RSA-2048 es una clave matemática, una computadora cuántica puede descifrarla c...
pregunta 15.02.2017 - 17:52
4
respuestas

Frase de contraseña: ¿qué es exactamente?

Bueno, según Wikipedia, esta es una frase de contraseña;    Una frase de contraseña es una secuencia de palabras u otro texto utilizado para controlar el acceso a un sistema, programa o datos de computadora. Una frase de contraseña es similar...
pregunta 19.09.2015 - 00:56
3
respuestas

¿Recibo correo electrónico no deseado ... de mi parte?

Ayer me di cuenta de que había recibido correos electrónicos no deseados, pero mi propia dirección de correo electrónico figuraba como remitente. Naturalmente, cambié mi contraseña. Probablemente sea una falsificación, pero no sé lo suficiente s...
pregunta 05.11.2015 - 22:06
3
respuestas

¿Qué tan difícil sería descifrar los hash bcrypt si se desconoce la sal? [duplicar]

(Esto no es un duplicado de la pregunta IMHO ya que se trata más de las diferencias entre un salt y una contraseña: ambas variables se utilizan para generar un hash) Supongamos que un atacante tiene acceso sin conexión a una base de datos e...
pregunta 25.07.2016 - 06:16
4
respuestas

¿Cómo verifico la identidad de alguien si el único método de contacto es su dirección de correo electrónico?

Las direcciones de correo electrónico pueden ser hackeadas o quizás falsificadas. Necesito pagar a las personas a través de PayPal y me temo que con el tiempo el correo electrónico de las personas cambiará o se verá comprometido. ¿Cómo puedo ase...
pregunta 19.07.2015 - 18:35
3
respuestas

¿Por qué usar Keepass, etc. si todas sus contraseñas están en un solo lugar?

Soy un firme defensor del uso de un administrador de contraseñas como Keepass para generar y almacenar contraseñas seguras. También animo a otros a hacer lo mismo. Pero siempre hay una persona que dice que nunca lo utilizará porque guarda tod...
pregunta 23.05.2014 - 23:44
1
respuesta

¿Cómo identifico qué PC realizó una consulta de DNS sospechosa?

Nuestro IDS detectó un paquete DNS sospechoso que iba a una Botnet (o similar). Dado que el DC es un relé recursivo, ¿cómo podemos identificar al cliente que hizo esa solicitud? (Servidor DNS de Windows)     
pregunta 13.11.2015 - 14:43
4
respuestas

¿Los usuarios de AD no personales son un riesgo para la seguridad?

Después de una auditoría de TI de mi empresa, el informe decía que nuestro Active Directory contenía demasiadas cuentas de usuarios no personales. Esto causó un riesgo de uso indebido y acceso no autorizado de usuarios. Revisé el Directorio A...
pregunta 23.01.2014 - 09:32