Preguntas con etiqueta 'corporate-policy'

3
respuestas

¿Cómo diseñar una política de seguridad?

Recientemente, me encargaron la elaboración de una política de seguridad para una pequeña empresa de inicio compuesta por unas 30 personas en el Reino Unido. En gran medida, hasta ahora no se ha implementado nada concreto, sin embargo, dado que...
hecha 24.07.2012 - 15:59
1
respuesta

¿Cuál es un ejemplo práctico de una acción que viola el modelo de no interferencia?

Estoy estudiando el modelo de no interferencia como parte de la preparación de CISSP y tengo problemas para pensar en un ejemplo práctico en el que esté involucrada una violación (y las consecuencias de esas violaciones). Entiendo su mecánica...
hecha 13.05.2011 - 02:31
2
respuestas

¿Hay algún beneficio de seguridad al separar un chip RFID de una tarjeta de identificación?

Esto parece ser una pregunta que desdibuja la línea entre la seguridad física y de TI, pero Espero que sea lo suficientemente relevante! Para cumplir con los estándares PCI , nuestra empresa recientemente cambió de una puerta abierta con u...
hecha 04.09.2012 - 14:31
5
respuestas

Evita que los usuarios de la red creen una conexión VPN saliente no autorizada para evitar las políticas de red

¿Es posible evitar que los usuarios de la red creen conexiones VPN salientes no autorizadas para evitar las políticas de red? Editar: ¿Cuál es la mejor manera de detectar conexiones VPN salientes no autorizadas mientras están en proceso o des...
hecha 27.01.2012 - 16:50
6
respuestas

Deshabilite el acceso a Internet de la PC de desarrollo por seguridad

La compañía de mi amigo está intentando deshabilitar el acceso a Internet de la PC de desarrollo principal del programador para mejorar la seguridad, mientras que les da otra PC para conectarse a Internet. Es un programador web. No creo que esto...
hecha 29.02.2012 - 01:39
3
respuestas

plantilla de correo electrónico de notificación de ataque / abuso

Estoy creando una plantilla para usar cuando se envían notificaciones de "abuso" a los ISP, proveedores de alojamiento, etc., para cuando los ataques se originen desde su bloque de red. ¿Hay ejemplos de plantillas utilizadas para este propósi...
hecha 10.10.2012 - 23:44
2
respuestas

¿Cómo refutar "no use internet si no le gusta" responde?

Espero que sea una pregunta legítima, similar a, por ejemplo, ¿Por qué los ciudadanos respetuosos de la ley necesitan una seguridad sólida? , et al. y está estrechamente relacionado con la seguridad, privacidad, etc. del usuario. La respuest...
hecha 26.02.2012 - 03:19
2
respuestas

¿Cuál es su enfoque para manejar el acceso de invitado a Internet?

Supongamos que usted es una empresa que utiliza un proxy web para bloquear contenido objetable en su red corporativa, y esta tecnología puede causar problemas con algunas VPN de terceros. O quizás esta tercera parte está trabajando en un proyect...
hecha 02.12.2010 - 04:41
1
respuesta

Restricción del acceso a sitios y herramientas de "piratería"

Intenté seguir un enlace de una publicación en este sitio y descubrí que insecure.org está bloqueado por nuestro proxy de Internet. ¿Cuáles son los beneficios y riesgos potenciales de permitir el acceso a dichos sitios a desarrolladores y arq...
hecha 14.12.2015 - 21:56
1
respuesta

Cómo lidiar con aplicaciones de túnel como TeamViewer en la red corporativa

Nuestro departamento de TI utiliza TeamViewer para brindar soporte a los usuarios en ubicaciones remotas. Más recientemente, hemos notado que los usuarios están utilizando TeamViewer para obtener soporte de sus equipos de laboratorio por parte d...
hecha 05.10.2011 - 16:22