Preguntas con etiqueta 'corporate-policy'

2
respuestas

¿Necesita un administrador legítimamente acceder a sus propios registros generados por auditd?

En mi entendimiento, los administradores necesitan acceder a los registros de los servidores, estaciones de trabajo, servicios y aplicaciones que administran, ya sea con fines de administración o depuración, nunca a los registros generados por a...
hecha 27.09.2018 - 12:18
2
respuestas

pautas para los administradores de contraseñas

Utilizo Lastpass y estoy probando otros administradores de contraseñas para establecer políticas para uso organizacional. Dependiendo de la configuración, he descubierto que estos programas pueden enviar automáticamente su contraseña a lugares i...
hecha 15.12.2014 - 18:45
2
respuestas

¿Cómo lidiar con herramientas de administración como ipscanners y PSTools?

En mi empresa (y en muchas otras en todo el mundo) existe un amplio uso por parte de los equipos de tecnología de herramientas como ipscanners, psexec, pskill y otras herramientas. ¿Cómo gestiona o controla el uso de dichas herramientas en su...
hecha 12.08.2016 - 09:26
2
respuestas

Buscando una presentación sobre seguridad de la información para empleados corporativos

Le agradecería que me recomendara una presentación que describa los peligros y las posibles soluciones y pautas al usar Internet. Concretamente, en entornos corporativos. Tendría que cambiarlo y adaptarlo a nuestras necesidades, por lo que tiene...
hecha 29.04.2012 - 16:13
1
respuesta

Pruebas de penetración corporativa / phishing [cerrado]

Si una empresa emplea a una empresa de seguridad para "piratear" sus sistemas y acepta permitir que esta empresa de seguridad envíe correos electrónicos falsos de phishing a los empleados ... ... es esa compañía (o la compañía de seguridad) l...
hecha 07.12.2017 - 14:06
1
respuesta

¿Debería cada sitio web o aplicación web tener una Política de divulgación responsable y cuáles son los inconvenientes de tener dicha política?

El Centro Nacional de Seguridad Cibernética de Holanda, NCSC * (hija del Ministerio de Seguridad y Justicia) ) publicó un artículo de noticias * con respecto a una Guía de divulgación responsable a principios de 2013. El directriz *...
hecha 23.06.2016 - 10:34
4
respuestas

¿Debería una empresa destruir físicamente el disco duro viejo?

¿Es recomendable para una empresa preocupada por la seguridad (los datos almacenados pueden ser información detallada del cliente, documentos con patente en trámite) que destruyen todos los HDD / SSD reemplazados? ¿O está bien revenderlos en lín...
hecha 13.05.2016 - 12:24
1
respuesta

¿Existen riesgos asociados con la conexión a un punto de acceso público?

Al conectarse a un punto de acceso público desconocido, sé que los datos transmitidos se pueden capturar y, si no están cifrados, se pueden analizar fácilmente. Pero esa no es la pregunta aquí. Quiero saber si la información guardada en las...
hecha 05.12.2013 - 19:28
2
respuestas

¿La configuración de seguridad de WCF o Java Metro está dentro del alcance de su departamento de seguridad; ¿deberia ser?

Windows Communication Foundation (WCF) es un conjunto de tecnologías que exponen el código y los datos ejecutables del lado del servidor a través de Internet. Dada la capacidad de puerto compartido de IIS, o incluso que un desarrollador web p...
hecha 22.11.2010 - 22:29
1
respuesta

¿Cómo afecta el uso de los productos Azure de marca Microsoft a mi política de privacidad?

Tengo una infraestructura local existente que estoy considerando mudarme a Azure. En esa plataforma, hay productos que mejoran mi seguridad, probablemente al recopilar metadatos (IP, sesión, etc.). Ahora mismo tengo una política de privacidad...
hecha 18.04.2017 - 17:40