Preguntas con etiqueta 'corporate-policy'

2
respuestas

¿Puedo dar instrucciones a un Telco para que evite las conexiones 2G de nuestros teléfonos?

Dado que 2G ha demostrado ser inseguro (roto) en DefCon, ¿es posible que un departamento de TI corporativo trabaje con las conexiones de Telco y ban 2G para sus dispositivos? Algunos teléfonos celulares no pueden deshabilitar las conexiones 2...
hecha 03.03.2012 - 16:32
2
respuestas

¿Cuál es la periodicidad recomendada para la RAM del antivirus y las exploraciones de disco?

Los análisis antivirus consumen recursos y mucho más cuando se analiza el disco completo o la memoria RAM. De todos modos, los archivos se escanean antes de abrirlos y, a menudo, cuando entran en el sistema, por lo que los análisis periódicos en...
hecha 27.09.2018 - 14:24
1
respuesta

Antitampering de la tableta [cerrado]

Estaremos distribuyendo tabletas para algún grupo de empleados. Se instalarán aplicaciones empresariales y se ha encargado a los departamentos de TI protegerlos de que los usuarios no jueguen con estos nuevos juguetes (es decir, desinstalar apli...
hecha 17.06.2015 - 15:17
1
respuesta

Cómo protegerse contra aplicaciones portátiles

Hay muchas aplicaciones portátiles que se pueden descargar y ejecutar en las PC locales. Por lo general, la ejecución de exe se puede bloquear mediante el uso de UAC. sin embargo, en este caso de aplicaciones portátiles, ¿cómo puedo mitigar /...
hecha 07.03.2015 - 07:57
1
respuesta

Política de seguridad de la información y plan de seguridad de la información

Tengo una pregunta sobre la guía en NIST 800-53. Los controles PM-1 en NIST 800-53 requieren un plan de seguridad de la información. ¿Este plan suele incluir todas las políticas de seguridad de la información de la organización (controles com...
hecha 27.01.2015 - 19:12
1
respuesta

¿Una red detrás de un firewall NAT \ modem necesita un firewall?

¿Se justificaría que una empresa que está detrás de un enrutador SOHO \ WIFI ejecute un firewall como PFSense, o que las capacidades de firewall en el enrutador sean "suficientemente buenas"? En su mayor parte, el enrutador actúa como un NAT...
hecha 13.08.2013 - 16:58
3
respuestas

Pregunta: ¿Cómo planificar la política de correo electrónico para las empresas de nueva creación?

Soy parte de un inicio de software. Tengo el rol de administrador de TI así como también la recopilación de requisitos (análisis de negocios). En este momento somos un equipo de siete personas y todos estamos en el 'equipo central'. Ahora estamo...
hecha 01.01.2014 - 21:24
1
respuesta

Política de cambio de PIN para RSA SecurID

Mi empresa permite el acceso remoto con autenticación que incluye: nombre de usuario contraseña / frase (20+ caracteres) usuario seleccionado PIN + RSA SecurID código de token Se requiere que nuestras contraseñas se cambien cada 6 sem...
hecha 07.06.2017 - 00:59
1
respuesta

Trabajo desde casa, software de monitoreo remoto, vpn, privacidad

Así que trabajo para una empresa donde hago y recibo llamadas telefónicas y me conecto a servidores y estaciones de trabajo remotos. Trabajo desde casa, uso una computadora portátil de la empresa y me conecto a la red de la empresa a través del...
hecha 16.06.2017 - 11:48
1
respuesta

¿Qué riesgos están asociados con los sitios web "estacionados"?

Nuestra política de Internet bloquea los llamados sitios web "estacionados", es decir, aquellos que están registrados pero no parecen estar activos. No estoy seguro de qué pruebas se utilizan para determinar el estado estacionado. Hay una her...
hecha 17.07.2017 - 16:28