Preguntas con etiqueta 'corporate-policy'

1
respuesta

¿Cómo funciona la tecnología de seguridad móvil APNS y 3LM?

APNS es una tecnología de iPhone que ayuda con el empuje móvil. 3LM es una tecnología de seguridad de nivel BIOS integrada en ciertos teléfonos Android. Hace poco terminé de hablar por teléfono con Boxtone y me dijeron que aprovechaban es...
hecha 29.09.2011 - 21:10
0
respuestas

¿Cómo evito dibujar la ira del Departamento de Seguridad Nacional cuando me preparo para ejecutar mi RPG? [cerrado]

Así que estoy ejecutando un juego de rol de larga data en el que los personajes de los jugadores en el juego trabajan sin saberlo para otro personaje que desea acceder a los datos de la Comunidad de Inteligencia de los Estados Unidos con respect...
hecha 08.01.2015 - 10:46
3
respuestas

¿Los dispositivos de punto final no son inherentemente MFA?

Recientemente se me preguntó si MFA se aprovechó para la autenticación en dispositivos de punto final. Mi reacción es que dado que MFA es algo que tiene, sabe, es y necesita tener la computadora portátil para iniciar sesión en ella y necesita sa...
hecha 12.09.2018 - 19:41
8
respuestas

Cuando un administrador del sistema deja ¿qué precauciones adicionales deben tomarse?

Si un usuario deja una organización que conocía la mayoría de las principales credenciales, ¿hay otras precauciones que deban tomarse además de cambiar esas credenciales? Obviamente, también hay usuarios revocados que están revocando el corre...
hecha 12.11.2010 - 14:25
2
respuestas

Acabo de descubrir que mi administrador de sistemas creó una brecha que me da acceso a la raíz. ¿Qué tengo que hacer?

En nuestra empresa, la administración del sistema Linux está a cargo del equipo de seguridad. El tipo asignado a mi proyecto ha sido un gran dolor, y me ha parecido en varios puntos que es de una competencia cuestionable. (Tal vez esté calificad...
hecha 05.10.2012 - 20:21
3
respuestas

¿Se considera una buena práctica implementar un servidor proxy SSL?

Hay muchas preguntas en este sitio por parte de los usuarios que descubren que su empleador tiene un proxy de certificado implementado, esencialmente implementando un ataque de intermediario para que todo el tráfico pueda ser descifrado. Nues...
hecha 21.07.2017 - 03:25
3
respuestas

¿Qué tan importante es la administración de parches?

Problema Estoy tratando de vender la idea de la administración de parches / actualizaciones organizacionales y la administración de antivirus a mis superiores. Hasta ahora, mi propuesta ha recibido dos respuestas: Aún no hemos tenido ning...
hecha 26.06.2013 - 19:47
2
respuestas

¿Por qué es peligroso para una empresa permitir que los empleados conecten sus propios dispositivos a Internet?

He escuchado quejas sobre permitir que empleados, clientes, etc. traigan su propio dispositivo y lo conecten a la red. ¿Qué es exactamente la queja y cómo puede ser una amenaza? Si no hay recursos de red involucrados, ¿cómo es esto un problema d...
hecha 20.11.2015 - 08:01
2
respuestas

En la tríada de seguridad de la información de la CIA, ¿cuál es la diferencia entre confidencialidad y disponibilidad?

A veces me confundo entre confidencialidad y disponibilidad. Este sitio define la confidencialidad como    Las medidas emprendidas para garantizar la confidencialidad están diseñadas para prevenir   información sensible de llegar a las pers...
hecha 18.10.2015 - 02:13
2
respuestas

¿Qué implica un proceso promedio de respuesta a incidentes para una red corporativa?

Estoy tratando de repasar el lado de la seguridad más orientado a los procesos y orientado a las políticas, y estoy interesado en la respuesta a incidentes. Entiendo que la mayoría de las empresas competentes en seguridad tienen algún tipo de pr...
hecha 29.01.2013 - 12:06