Preguntas con etiqueta 'corporate-policy'

2
respuestas

¿Cuál es la diferencia entre un método de control de acceso, un modelo de seguridad y una política de seguridad?

(Debería disculparme por adelantado porque esta pregunta va a ser complicada; intentaré refinarla a medida que el tema se aclare). Estoy estudiando para el examen CISSP y me estoy confundiendo con las diferencias entre métodos de control de...
hecha 12.05.2011 - 04:21
2
respuestas

¿Cómo informo una vulnerabilidad a una organización grande que no cree que tenga un problema?

Este problema es más político que técnico. La organización tiene muchas computadoras que se conectan a través de un navegador web a una base de datos central. Regularmente, los clientes se quedan desatendidos con acceso físico a las terminale...
hecha 28.08.2013 - 23:46
4
respuestas

Política de seguridad para administradores de sistemas

He estado a cargo de la administración de sistemas para una pequeña empresa durante un par de años y ahora estoy capacitando a algunos nuevos colaboradores para que se hagan cargo. Hasta ahora, no ha habido una política de seguridad, pero me gus...
hecha 19.07.2011 - 19:42
2
respuestas

¿Cuál es el procedimiento a seguir contra una violación de seguridad?

La semana pasada, un par de tipos fueron despedidos de la empresa para la que trabajo; Todos ellos tuvieron acceso a información sensible. Uno de ellos borró todos los correos electrónicos del servidor de correo, envió un correo electrónico m...
hecha 08.05.2012 - 18:51
5
respuestas

Citas por desaconsejamiento de una contraseña global única

Estoy buscando una fuente autorizada para respaldar mi posición en un desacuerdo sobre la política de contraseñas. Estoy teniendo un desacuerdo con un cliente sobre el proceso de identificación / autenticación de usuario para un sistema. El p...
hecha 03.12.2010 - 19:26
2
respuestas

Gamificación de la seguridad de TI: ¿ya existen aplicaciones?

La gamificación, que es el uso de elementos de diseño de juegos y la mecánica del juego en un contexto que no es de juego, es un tema muy discutido. Al observar el impacto del comportamiento en la Gamificación, tiene potencial para educar a los...
hecha 10.07.2013 - 11:42
3
respuestas

Cambio de política para permitir unidades USB. ¿Por qué debería intentar detenerlo?

Actualmente estamos en el proceso de permitir memorias USB, pero con una política más estricta. Algunos puntos clave en la política son: Todos los datos confidenciales almacenados en la unidad USB deben estar encriptados Mantenga siempre s...
hecha 24.05.2011 - 23:50
1
respuesta

¿Las grandes compañías de software en línea limitan el acceso de los empleados a la información de la compañía?

Me he estado preguntando cómo las grandes compañías de software en línea, específicamente aquellas basadas en un solo producto masivo, como Google, Facebook, Yahoo, etc., manejan el riesgo de los empleados despedidos. Cualquier empleado con sufi...
hecha 25.07.2015 - 13:21
2
respuestas

¿Implicaciones del proyecto de ley del senado de Burr-Feinstein propuesto? [cerrado]

Se se ha rumoreado (Supongo que es más que un rumor) que los senadores Burr y Feinstein presentarán una legislación que obligue a las empresas a proporcionar al gobierno (con garantías) el acceso para cifrar el material. Entonces, uno podría e...
hecha 23.03.2016 - 17:36
1
respuesta

¿Se deben cifrar las copias de seguridad del iPhone? ¿Está esto dentro del alcance de la TI corporativa si el dispositivo está vinculado a una PC doméstica?

las copias de seguridad del iPhone pueden residir en una computadora que está fuera de la Política de TI (PC del hogar) y, por lo tanto, no tiene ninguna protección corporativa de TI. Si esta PC doméstica fue robada o pirateada, los datos de la...
hecha 02.12.2010 - 16:53