Preguntas con etiqueta 'business-risk'

4
respuestas

¿De qué nos protege una red conmutada? ¿De qué no nos protege?

Parece que hay algunos conceptos erróneos con respecto a qué nos protegerá una red conmutada, y qué tecnologías / precauciones requiere un entorno seguro al segmentar usuarios de confianza de usuarios hostiles. ¿Alguien puede explicar cuáles...
hecha 01.10.2011 - 01:07
2
respuestas

¿Qué parámetros definen la sensibilidad de la información?

Dado que la información es generalmente consumida por diferentes partes por varias razones, ¿qué parámetros definen la sensibilidad de la información? Por ejemplo, el marketing puede definir que los datos del "cliente", como el nombre y la di...
hecha 04.02.2016 - 17:24
1
respuesta

¿Cómo y por dónde comenzar con el retorno de la inversión en seguridad de la aplicación web?

Si bien existe una gran cantidad de vulnerabilidades, amenazas y sus correspondientes contramedidas, la cantidad de información sobre Infosec Economics (específicamente para aplicaciones web) parece escasa. ¿Cuáles son los recursos y las herr...
hecha 19.02.2012 - 22:56
2
respuestas

¿Qué tipo de negocio completamente en línea puedo ejecutar haciendo infosec / cyber security? [cerrado]

He estado trabajando en el campo durante los últimos 2 o 3 años y tengo un total de 10 años de experiencia en informática. Quiero algo que pueda hacer a tiempo parcial desde cualquier país del mundo. Preferiría no hacer una codificación directa,...
hecha 26.05.2017 - 02:21
6
respuestas

¿Cuáles son los posibles enfoques y argumentos para proteger los sistemas de TI corporativos con la mayoría de las computadoras portátiles?

Trabajé como el único administrador de sistemas de una empresa donde la mitad de las computadoras son portátiles y se las llevan para trabajar en casa, viajes de negocios, visitas a clientes, etc., y tengo acceso a prácticamente todo mientras es...
hecha 27.03.2012 - 00:10
4
respuestas

¿Qué alternativa estándar a ISO 27001 puede usarse para una pequeña empresa?

El negocio en cuestión tiene altos requisitos para la seguridad de la información debido a la naturaleza sensible de su trabajo. La compañía tiene 5 personas en el personal y trabajan con consultores de vez en cuando. ¿Existe otro estándar de se...
hecha 21.02.2017 - 16:47
3
respuestas

Empresas que manejan tarjetas de crédito por correo electrónico

He hecho algunos I.T. Contratación de un hotel australiano de tamaño mediano recientemente. Me preocupan sus prácticas de manejo de tarjetas de crédito. Los clientes a menudo envían un correo electrónico a la compañía con su número de CC y f...
hecha 18.02.2015 - 02:25
3
respuestas

Mover servicios a la nube

Nuestra compañía ha tomado la decisión de cambiar de un sistema de chat basado en Jabber alojado internamente a una solución de chat más moderna y basada en la nube. Al alojar nuestros propios servidores de chat y software presentamos el manteni...
hecha 22.10.2014 - 03:43
2
respuestas

¿Cuál podría ser el alcance de las normas ISO 27000?

Si una empresa desea certificar algunos de los estándares de la serie ISO 27000 (digamos ISO 27001 e ISO 27005), ¿qué podría certificarse? Quiero decir, ¿son los procesos de TI en general en la organización en su conjunto? ¿O es más probable que...
hecha 22.03.2015 - 23:20
1
respuesta

¿Debemos cambiar el apetito por el riesgo cuando emprendemos un viaje de transformación digital?

Nuestra organización está implementando varias iniciativas de transformación digital, incluidas las plataformas en línea / en la nube. Nuestro equipo de seguridad de la información tiene argumentos con respecto al "apetito por el riesgo" de l...
hecha 15.09.2018 - 19:59