Preguntas con etiqueta 'confidentiality'

1
respuesta

¿La confidencialidad no proporciona integridad, pero sí la habilita?

He escuchado que se afirma que es un error común pensar que el cifrado proporciona integridad de los datos. Una pregunta muy votada sobre este tema: ¿El cifrado garantiza la integridad? - tiene algo muy respuestas perspicaz. Por ejemplo, la...
hecha 06.09.2017 - 05:19
2
respuestas

Confidencialidad e integridad de violación en la seguridad de la base de datos

He leído algunos temas sobre la seguridad de la base de datos. Ahora tengo dos preguntas sobre la confidencialidad y la violación de integridad. Gracias a todos los que me responden: Si consideramos conocer la disponibilidad de datos como un...
hecha 12.11.2016 - 16:49
1
respuesta

¿Google Analytics recopila información sobre el contenido de la página web?

Si habilito Google Analytics en mi aplicación web, ¿Javascript de Google Analytics recopila información en la página web (parte del contenido de la página)? ¿Recopila información sobre los parámetros GET en la URL o los parámetros POST para la p...
hecha 28.09.2013 - 03:22
3
respuestas

Pregunta: ¿Cómo planificar la política de correo electrónico para las empresas de nueva creación?

Soy parte de un inicio de software. Tengo el rol de administrador de TI así como también la recopilación de requisitos (análisis de negocios). En este momento somos un equipo de siete personas y todos estamos en el 'equipo central'. Ahora estamo...
hecha 01.01.2014 - 21:24
1
respuesta

¿Por qué el axioma “Propiedad de integridad simple” del modelo Biba protege la integridad de los datos?

Estoy leyendo CISSP y más específicamente el modelo Biba. Biba tiene algunas propiedades básicas: La propiedad de integridad simple establece que un sujeto no puede leer un objeto en un nivel de integridad más bajo (sin lectura). La propie...
hecha 02.12.2018 - 22:13
1
respuesta

Una máquina de escribir digital segura

Si entiendo bien, ahora está bien documentado que todos los chips de Intel deben considerarse como atrasados debido al Intel Management Engine. Supongo que ahora se debe considerar que todos los chips en una complejidad dada posiblemente estén a...
hecha 14.11.2017 - 20:57
1
respuesta

Características de seguridad a través del estándar ISO 25023

¿Podría ayudarme a aclarar lo siguiente: La norma ISO 25023 dividió la seguridad en las siguientes 5 características, que son: Característica de confidencialidad (dividida en) ----- > Control de acceso y cifrado de datos Caracterí...
hecha 23.08.2015 - 06:43
1
respuesta

Ciphertext for email vs Ciphertext para la base de datos

Digamos que Bob quiere enviarle un mensaje a Alice. Esta comunicación requiere lograr confidencialidad, integridad, prueba de origen, no repudio. Por lo tanto podemos usar este texto cifrado: ciphertext = KS [Mensaje, Comprimir (Bob_PR [H (M)...
hecha 12.01.2013 - 09:28
1
respuesta

crackeo de encriptación a nivel de aplicación de Android

Nos encontramos con aplicaciones de Android que utilizan el cifrado personalizado. Cuando hacemos proxy al teléfono o emulador de Android, el proxy captura el tráfico que es ilegible. ¿Existe alguna técnica conocida para leer este tráfico o a...
hecha 13.09.2011 - 13:50
1
respuesta

Normas de seguridad para almacenar datos privados de clientes

Un determinado reglamento gubernamental en mi país obliga a todos los donantes no residentes a proporcionar una copia de su identificación (generalmente, el pasaporte). Por lo tanto, les pedimos a los donantes que carguen una copia de sus pas...
hecha 14.09.2013 - 14:01