Preguntas con etiqueta 'corporate-policy'

25
respuestas

¿Debo permitir que la escuela de mi hijo tenga acceso a la computadora portátil personal de mi hijo?

Mi hijo está comenzando el sexto grado y la escuela requiere que él obtenga una computadora portátil y la traiga a la escuela. Ahora el departamento de TI de la escuela quiere instalar algún software en la computadora portátil y está solicitando...
hecha 28.08.2018 - 22:35
10
respuestas

Medidas de prevención contra la incautación de computadoras portátiles en las fronteras de los EE. UU.

Desde incautaciones de equipos portátiles y otros dispositivos electrónicos en los EE. UU. las fronteras se convirtieron en legales sin una orden judicial (incluida la realización de copias de datos), el 7% de los viajeros de negocios de ACTE...
hecha 11.05.2015 - 07:53
12
respuestas

¿Hay alguna razón legítima para que se me solicite usar la computadora de mi empresa? (BYOD prohibido)

Acabo de obtener un nuevo trabajo en una empresa mediana (~ 100 empleados) y una de las primeras cosas que me dijeron es que no puedo usar mi propia computadora, porque necesito poder conectarme a su red. acceder a archivos, etc. No pensé que tu...
hecha 12.10.2015 - 23:55
5
respuestas

¿Puede Beehive detectar a un actor como el de Snowden?

En un seminario, uno de los autores de Colmena: registro a gran escala El análisis para detectar actividad sospechosa en redes empresariales dijo que este sistema puede evitar acciones como lo hizo Snowden. De las conclusiones de sus artícu...
hecha 07.11.2018 - 12:27
15
respuestas

¿Cómo escribir un correo electrónico sobre la seguridad de TI que será leído y no ignorado por el usuario final?

He observado que varios de nuestros usuarios están ignorando los mensajes enviados por los administradores de seguridad de TI, y también el sistema generó notificaciones de "Acaba de enviar un virus". El problema parece estar entre las person...
hecha 03.08.2011 - 16:43
3
respuestas

¿Es una práctica común que las empresas realicen el tráfico MITM HTTPS?

Mi empresa acaba de presentar una nueva política de VPN por la cual, una vez conectado, todo el tráfico se enruta a la red de la empresa. Esto es para permitir una mejor supervisión del robo de datos. Parece que esta política también realiza...
hecha 08.12.2015 - 11:20
6
respuestas

¿Cuáles son los propósitos de estas políticas de seguridad?

Trabajo en un laboratorio de IBM y hay algunas políticas de seguridad de las que no entiendo. Cuando pregunto por qué los hacemos, mi jefe simplemente dice que es una política y evita responder a la pregunta. Debemos mantener los cajones vac...
hecha 24.06.2013 - 03:38
8
respuestas

¿Por qué las empresas no dan acceso de raíz a los empleados en sus máquinas de escritorio? [duplicar]

¿Por qué las empresas normalmente no les dan a sus empleados acceso raíz a sus máquinas de escritorio que solo son utilizadas por un solo empleado? Si lo que puedo hacer en mi máquina representa una amenaza para el resto de la red, ¿no es u...
hecha 25.10.2018 - 11:08
10
respuestas

¿Cómo lograr un equilibrio entre las políticas de seguridad y los desafíos de implementación práctica? [duplicar]

En nuestra organización, encontramos algunos incidentes frecuentes, tales como: Se informaron ataques de adivinación de contraseña exitosos Quejas frecuentes de restablecimiento de contraseña Comenzamos una investigación para iden...
hecha 01.07.2018 - 11:19
8
respuestas

¿Es más seguro usar software menos escuchado que el software popular?

¿Es una buena política utilizar aplicaciones no convencionales o depende? Por ejemplo, ¿es mejor usar un navegador, reproductor de medios o sistema operativo menos popular, ya que es menos probable que sea un objetivo para los piratas informátic...
hecha 22.08.2012 - 09:12