Todas las preguntas

1
respuesta

Configuración de computadoras portátiles con Windows para requerir una tarjeta inteligente para desbloquear

Estoy buscando detalles sobre cómo proteger una computadora portátil con Windows con tarjetas inteligentes. El escenario es que tenemos computadoras portátiles en vehículos, que se conectan de forma remota (a través de https) a un servidor de...
pregunta 23.03.2013 - 01:32
2
respuestas

¿Qué cosas malas podría hacer un "atacante" con mis identificaciones robadas?

Entonces, si alguien roba mi (ej .: no rompí un pedazo de papel que tenía estos y lo tiré a la calle), las identificaciones son como las mías: Nombre completo dirección permanente Fecha / lugar de nacimiento nombre de mi madre número...
pregunta 02.06.2012 - 17:05
3
respuestas

¿El cumplimiento de PCI puede evitar multas?

Estamos trabajando muy duro para lograr el cumplimiento de PCI para un proyecto y es probable que gastemos cientos de dólares cada mes, pero me preguntaba qué pasaría si, Dios no lo quiera, suceda algo improbable y de alguna manera hay una brech...
pregunta 17.12.2012 - 16:50
3
respuestas

¿Organización como OWASP para la seguridad de la red?

¿Hay algo como OWASP para la seguridad de la red? ¿O alguno de ustedes ha encontrado una guía de prueba para la seguridad de la red, en cuanto a cómo iniciar una auditoría y luego el número mínimo de pruebas que se deben ejecutar y las herramien...
pregunta 19.04.2013 - 06:05
1
respuesta

¿Se cifran los paquetes SSH incluso antes de que se envíen las nuevas claves?

¿Qué formato utiliza SSH para intercambiar paquetes (encriptados / sin formato) antes de que se obtengan nuevas claves? El documento SSH dice que después del intercambio de claves, el cliente y el servidor utilizan un algoritmo negociado para ci...
pregunta 16.10.2012 - 05:34
2
respuestas

Posibles implementaciones de sistemas de archivos cifrados + en red

¿Es posible implementar un esquema en el que el servidor remoto simplemente comparta su sistema de archivos (o archivo de tamaño variable en él) y esté encriptado y montado localmente? ¿Y cuál es el mejor método práctico ? (En linux.) Ejempl...
pregunta 05.11.2012 - 18:05
1
respuesta

¿Es seguro abandonar una cuenta de correo web gratuita que ha estado en uso durante un período de tiempo significativo?

Tengo una cuenta de correo web gratuita que he estado usando desde hace aproximadamente diez años. En los últimos dos años, casi he eliminado gradualmente esta dirección. Tengo inquietudes acerca de las cuentas que puedo haber creado en foros...
pregunta 19.03.2013 - 22:17
1
respuesta

¿Es posible tener múltiples longitudes de clave en PKI?

¿Es posible tener varias longitudes de clave en una PKI? Por ejemplo, use una clave de 1024 bits para el certificado emitido, una clave de 2048 bits para el certificado intermedio y una clave de 4096 bits para el certificado raíz. No sé mucho so...
pregunta 19.09.2012 - 13:55
3
respuestas

¿Los honeypots tienen éxito en la prevención de ataques?

He estado buscando configurar un honeypot, pero parece que el código fuente de honeyd está desactualizado y hay otras pocas opciones. Lo que me lleva a la pregunta, ¿alguien emplea honeypots como práctica? ¿Qué software utilizas y qué...
pregunta 27.11.2012 - 04:46
3
respuestas

¿Cómo verificar el motor criptográfico?

Si entiendo esto correctamente, cuando uso un motor criptográfico (hardware), debo confiar en él. ¿Hay algoritmos criptográficos con propiedades que me permitan verificar la corrección de un motor de una manera computacionalmente más barata que...
pregunta 04.06.2012 - 00:21