Preguntas con etiqueta 'confidentiality'

2
respuestas

¿Qué problemas existen al generar un mensaje PGP firmado en papel y almacenado por una organización hostil?

Recientemente, he sido víctima de que mi registro médico haya sido manipulado por la organización que lo posee. Según la ley estatal, tengo el derecho legal de enviar información para que se incluya en mi registro médico, pero no puedo solicitar...
hecha 16.06.2016 - 05:56
2
respuestas

Si el hardware inteligente es malo, ¿aún puedo ejecutar software de forma segura?

Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.    Si tengo un modelo de amenaza donde...
hecha 06.12.2016 - 00:19
2
respuestas

Dónde colocar archivos privados en un servidor web compartido

Continuamente escucho y leo a las personas que advierten sobre los peligros de colocar información confidencial o documentos confidenciales dentro del directorio raíz del servidor web. Si estoy en un servidor compartido, no puedo colocar archivo...
hecha 12.09.2012 - 21:52
5
respuestas

¿Hay algún valor de seguridad para nombrar creativamente las carpetas que contienen archivos confidenciales?

Un amigo mío me preguntó si podía firmar sus declaraciones de impuestos sin imprimirlas. Mientras lo ayudaba, insistió en nombrar la carpeta que contenía imágenes de su firma y sus iniciales de forma completamente aleatoria. Insistí en que si al...
hecha 18.10.2012 - 01:08
2
respuestas

¿Qué operaciones de seguridad proporcionan confidencialidad, integridad y autenticación?

Soy un novato en seguridad. Leí mucho (leí recientemente este libro), y ahora hago una pregunta solo para ser claro si entendi todo. Aquí están mis preguntas (o suposiciones), ¿cuáles de ellas son correctas? Confidencialidad: para gar...
hecha 08.11.2016 - 14:56
5
respuestas

¿Se considera DRM Confidencialidad, Integridad, Disponibilidad o alguna combinación de los tres?

Estaba discutiendo el cumplimiento del límite de tiempo de prueba del software con un colega y surgió la idea de la CIA. ¿Las técnicas de cumplimiento más estrictas aumentan la confidencialidad a costa de la disponibilidad? (por ejemplo, cuando...
hecha 01.05.2012 - 04:42
3
respuestas

Confidencialidad y privacidad

Entiendo que la confidencialidad está dirigida a proteger el acceso a los datos del sistema, mientras que la privacidad está dirigida a proteger el acceso a los datos personales. Ahora, ¿podríamos considerar el anonimato como una subcaracterísti...
hecha 24.08.2015 - 05:04
2
respuestas

¿El tráfico enviado por Mouse Without Borders está cifrado?

Algunos de nuestros usuarios han instalado Mouse Without Borders y quería saber si es posible interceptar el tráfico que se está enviando entre las dos computadoras y leerlo de alguna manera significativa. Estaba mirando el archivo PCAP del tráf...
hecha 13.04.2012 - 19:40
2
respuestas

¿Cómo enmascarar la información de SEPA (IBAN y BIC) correctamente?

Actualmente estoy desarrollando un sistema de pago donde los usuarios pueden usar el débito SEPA para pagar el servicio. El usuario tiene la capacidad de ingresar los datos una vez y luego puede seleccionar el mismo método de pago cuando realice...
hecha 04.02.2015 - 13:02
2
respuestas

Sistema de autenticación mutua y confidencialidad

Estoy buscando un protocolo donde se requiera una autenticación mutua entre el cliente y el servidor. Por ejemplo, el servidor debe conectarse solo a un cliente en particular. Es decir, el cliente debe autenticarse para el cliente y el cliente d...
hecha 25.11.2011 - 19:13