Preguntas con etiqueta 'corporate-policy'

3
respuestas

¿previene la modificación del código de virus ejecutando archivos ejecutables?

Recientemente he estado estudiando el 'cuestionario de elementos cibernéticos' y me encontré con la pregunta "Aparte del software antivirus, ¿existen medidas de control de acceso para evitar la modificación del código del virus y los archivos ej...
hecha 07.02.2017 - 14:38
2
respuestas

¿Por qué la * propiedad en el modelo de seguridad BPL se llama "estrella"?

Estoy buscando el significado de "estrella" en esta propiedad     
hecha 19.09.2014 - 00:02
2
respuestas

¿Cómo responder cuando la verificación de la información de la red requiere una ejecución del archivo .exe desconocido descargado?

Hace poco visité una universidad para un evento en el que se esperaba que trajera una computadora y trabajara con el wifi del campus. En la primera conexión, me pidieron que descargara una "Clave de Política de SafeConnect" (.exe) que, de acuerd...
hecha 02.02.2018 - 01:24
2
respuestas

¿Cómo debemos configurar los administradores de dominio?

Somos una pequeña empresa que está creciendo muy rápido. Durante mucho tiempo éramos 2 que éramos administradores de dominio. Pero en los últimos 2 años esto ha aumentado a 6 personas y esto me parece una mala idea a medida que crecemos. La c...
hecha 05.11.2015 - 00:37
0
respuestas

¿El trabajo quiere crear una cuenta de administrador en mi sistema a la que no tengo acceso? [cerrado]

Esto está en un sistema Windows 10, y quieren crear una cuenta de administrador a la que solo mi administrador tendrá la contraseña. Aparentemente, esto es para hacer cumplir algunas "políticas de seguridad" nuevas que no se han explicado realme...
hecha 04.05.2016 - 07:38
6
respuestas

¿Cuáles son los posibles enfoques y argumentos para proteger los sistemas de TI corporativos con la mayoría de las computadoras portátiles?

Trabajé como el único administrador de sistemas de una empresa donde la mitad de las computadoras son portátiles y se las llevan para trabajar en casa, viajes de negocios, visitas a clientes, etc., y tengo acceso a prácticamente todo mientras es...
hecha 27.03.2012 - 00:10
1
respuesta

Consideraciones para un acuerdo de intercambio de información entre agencias gubernamentales

Pregunta: Al redactar un acuerdo de intercambio de información entre agencias gubernamentales, ¿qué secciones relacionadas con la seguridad deben considerarse para su inclusión? ¿Ejemplos de acuerdos? ¿Cuál es la perspectiva de seguridad de...
hecha 21.05.2013 - 13:12
7
respuestas

¿Software de gestión de políticas PCI? [cerrado]

Estoy trabajando en un proyecto para que nuestra empresa cumpla con las normas de PCI. Uno de los problemas clave a los que me enfrento es la administración de las políticas de seguridad / PCI en la organización. Soy responsable de crear las...
hecha 21.09.2012 - 10:36
3
respuestas

¿Por qué nuestro equipo de seguridad web bloquea las fuentes web?

La compañía para la que trabajo ha comenzado a bloquear las fuentes web en dominios externos. Esto crea un UX deficiente en la mayoría de los sitios, dado que una gran cantidad de activos se generan a través de fuentes como FontAwesome (ademá...
hecha 10.02.2017 - 11:54
3
respuestas

reenviar el correo electrónico de la compañía a la dirección de correo electrónico de un contratista

Utilizamos contratistas de fuera del estado y de otros países. Se crea una cuenta de Active Directory, que crea una cuenta de correo electrónico de Exchange. Reenviamos un correo electrónico desde la dirección de correo electrónico de Exchange a...
hecha 13.12.2016 - 16:37