Todas las preguntas

2
respuestas

Scrypt + Bcrypt = hashing en cascada [duplicado]

He leído aquí que hacer hashing con diferentes algoritmos sería una buena idea idea. ¿Puedes confirmar eso? En su experiencia, ¿es útil y seguro? ¿Implica algún agujero de seguridad?     
pregunta 07.09.2012 - 12:53
3
respuestas

Cómo "ejecutables" son las renuncias de correo electrónico

Quizás haya más preguntas sobre políticas y, sin duda, diferentes en diferentes partes del mundo, pero las "firmas" de los correos electrónicos de las empresas suelen incluir un fragmento similar al siguiente:    Este correo electrónico y cua...
pregunta 12.08.2012 - 09:54
3
respuestas

¿Cuáles son las consideraciones de seguridad para configurar un entorno de prueba de seguridad básico?

Solo tengo 2 máquinas de repuesto y ambas son muy antiguas, pero realmente quiero configurar un entorno para poder comenzar a practicar la seguridad. Una de estas máquinas tiene un procesador Pentium 4 y 512 MB de RAM; el otro es más viejo (y no...
pregunta 17.07.2011 - 00:31
3
respuestas

OWASP Top 10? ¿Qué hay de OWASP Top 1000?

Muchas personas conocen el "Top 10 de OWASP". Me pregunto si OWASP (o cualquier otra autoridad similar) ha ido más allá de los 10 ataques más comunes y ha hecho una lista más grande (por ejemplo, "OWASP Top 1,000", etc.) Estoy cumpliendo con l...
pregunta 02.07.2012 - 12:20
2
respuestas

Es Common Criteria (CC) un estándar adecuado para certificar aplicaciones web

Nunca encontré una aplicación web que haya sido certificada según Common Critera . Que yo sepa, ni siquiera hay un perfil de protección disponible para aplicaciones web. ¿Cuál es la razón de esto? ¿Los criterios comunes no son adecuados pa...
pregunta 03.09.2011 - 15:26
2
respuestas

Ingenieros de seguridad: ¿qué hacen?

Comenzaré mi maestría en Ciencias de la Computación (tengo una licenciatura actualmente) y estoy considerando especializarme en seguridad cibernética. Tomaré cursos como criptografía, biometría, seguridad de redes, arquitectura de computadoras e...
pregunta 18.01.2012 - 03:08
2
respuestas

¿Cómo podría dañar un correo electrónico simplemente abriéndolo?

Por ejemplo, enlace Suponiendo que el usuario no haga clic en ningún enlace y no abra archivos adjuntos en el correo electrónico ni nada de ese tipo, simplemente lo abre.     
pregunta 02.02.2012 - 08:24
3
respuestas

¿Qué ventajas y desventajas tienen los firewalls de Palo Alto, en comparación con otros en el mercado?

Estoy a punto de iniciar un proceso de evaluación para firewalls. Tengo experiencia con Checkpoint y Juniper, pero no tengo ninguna información sobre las redes de Palo Alto, aparte de su contenido de marketing. Por lo tanto, me gustaría conoc...
pregunta 21.07.2011 - 09:14
3
respuestas

¿Es posible que un virus o programa desconocido inicie automáticamente una cámara web?

¿Cómo puedo asegurar más mi computadora, sabiendo que en estos días hay muchos sitios web, especialmente en los que no es necesario hacer clic antes de que se descargue un virus directamente en su disco duro? Leí un artículo en Flash Player q...
pregunta 07.01.2012 - 09:27
5
respuestas

¿La política de TI se aplica a la Junta Directiva? ¿Qué políticas aplican?

¿Cuál es su experiencia con la aplicación de la política de TI a la Junta Directiva? Mencione el país y la industria en los que tiene experiencia, ya que el consejo que está compartiendo puede o no ser el mismo en todas las industrias. [Edi...
pregunta 01.12.2010 - 22:26