Preguntas con etiqueta 'cyber-warfare'

1
respuesta

¿Puede usted, con un 100% de certeza, garantizar la ubicación de origen de un ataque cibernético?

Ha habido informes de que los expertos estadounidenses en tecnología y seguridad cibernética han afirmado que Rusia está detrás de los recientes ataques cibernéticos en los Estados Unidos, especialmente aquellos destinados a influir en las elecc...
hecha 20.10.2016 - 03:37
0
respuestas

Controles de seguridad cibernética y Ciberseguros [cerrado]

¿Existe un conjunto estándar mínimo de controles de seguridad cibernética para el cumplimiento de las reclamaciones de seguro de seguridad cibernética?     
hecha 26.09.2016 - 16:59
0
respuestas

¿Ejemplo de un intento de piratería que falló debido a un error?

Escuchamos todo el tiempo en la prensa popular (y cada vez más, en publicaciones gubernamentales + artículos académicos) sobre cómo los "ataques cibernéticos" nos hacen inseguros, porque tenemos muchas vulnerabilidades (principalmente desde la p...
hecha 22.12.2014 - 04:54
0
respuestas

Anatomía de un ejercicio cibernético y SOC

¿Qué implica exactamente un ejercicio de respuesta a incidentes (como un ejercicio del equipo Rojo / Tigre)? ¿Cómo agrega valor a un centro de operaciones de seguridad? ¿Hay algún buen recurso que pueda leer sobre cómo configurar un SOC del cent...
hecha 16.12.2014 - 08:19
1
respuesta

¿Cómo proteger las etiquetas NFC colocadas públicamente?

Recientemente, la aparición de etiquetas NFC públicas está creciendo en las principales áreas pobladas. La compañía en la que estoy trabajando actualmente junto con quiere aumentar sus anuncios con una etiqueta NFC colocada en el costado de su a...
hecha 27.11.2014 - 08:04
1
respuesta

¿Los Cyber Range (s) detectan fallas de seguridad de la lógica de negocios?

Había estado estudiando Cyber Ranges por un tiempo & encontró la aplicabilidad en defensa, sistemas de control militar, empresa y amp; en medicina Estoy interesado en saber si la estimulación que se lleva a cabo en estos rangos cibern...
hecha 26.04.2017 - 04:55
1
respuesta

Sobre el ataque cibernético de Petya: ¿Cómo se desarrolló exactamente el ataque cibernético?

En cuanto a Wikipedia ha proporcionado información, entendí, que el malware Petya estaba disfrazado de PDF archivo, que las máquinas de destino intentaban abrir. Suponiendo que este sea el caso, ¿las víctimas realmente lanzaron el archivo P...
hecha 20.07.2017 - 08:51
1
respuesta

A la luz de Stuxnet, ¿por qué Irán usó Windows? [cerrado]

No entiendo por qué estas empresas / lugares que deberían tener altos estándares de seguridad usan Windows. La única razón sería que es un requisito del sistema para algún software o hardware. Pero en estos casos, deberían exigir que también fun...
hecha 17.10.2017 - 00:41
1
respuesta

Cómo evolucionó la seguridad de la información / seguridad cibernética para un usuario principiante en los últimos 10 años [cerrado]

El principal punto a tener en cuenta es el tipo de leyes que protegen a los usuarios. Su foco principal es Mis puntos de discusión incluyen 1) Retos enfrentados en seguridad cibernética. 2) Evolución de la seguridad cibernética en los últim...
hecha 28.10.2016 - 12:11