Preguntas con etiqueta 'mobile'

3
respuestas

¿Es posible rastrear un teléfono nuevo que falta? [cerrado]

Ordené un teléfono Nokia en línea y resultó que el paquete había sido manipulado y faltaba el teléfono en el paquete. Obviamente no tiene tarjeta SIM, etc. Supongo que alguien lo robó y está usando el teléfono con una nueva tarjeta SIM. ¿Hay...
hecha 14.07.2014 - 08:28
5
respuestas

¿Qué tan seguros son los “autenticadores móviles” frente a los llaveros tradicionales?

La autenticación de dos factores, contraseña + dispositivo, parece ser cada vez más común entre los consumidores con productos como los autenticadores Battle.NET de Activision Blizzard. Sin embargo, tengo curiosidad por saber cuál es la diferenc...
hecha 22.05.2012 - 23:12
3
respuestas

¿Deberíamos almacenar las actas de las reuniones en un iPad?

Al estar empleado en el campo infosec me gustaría dar un buen ejemplo. Sin embargo, tampoco creo en sudar las cosas pequeñas y Me gustaría maximizar mi productividad. Mi lugar de trabajo actual, mientras realizo pruebas piloto de dispositivos,...
hecha 29.10.2011 - 12:23
1
respuesta

IMEI y número de teléfono dado a fuentes desconocidas. ¿Cuáles son los riesgos?

Los hechos: Un amigo puso su número de teléfono (y posiblemente el IMEI) para su dispositivo Android en algún tipo de software de PC de piratería que prometía (y de hecho lo hizo) extender su cuenta de Whatsapp que estaba a punto de caducar. To...
hecha 14.04.2014 - 14:49
3
respuestas

¿Por qué configurar una Blackberry para apagar la radio cuando se carga la ayuda con seguridad?

El trabajo de un amigo Blackberry está configurado para que el teléfono y el acceso a Internet se deshabiliten mientras el dispositivo se está cargando. Supuse que esto era un error, pero aparentemente es una política de seguridad deliberada....
hecha 20.10.2011 - 23:57
4
respuestas

¿Qué hace para proteger los datos en una Macbook en caso de robo / pérdida del dispositivo?

¿Qué configuración recomienda para proteger los datos en un MacBook en caso de robo / pérdida del dispositivo? Estoy especialmente interesado en las Mac aquí, en lugar de las computadoras portátiles en general, y en recomendaciones concretas...
hecha 21.04.2011 - 22:59
4
respuestas

¿Es una defensa válida la eliminación remota de un teléfono celular?

En la edición de este mes del boletín informativo "Securing the Human" de SANS Institutes, el tema se perdió y se robaron teléfonos celulares. En la sección sobre qué hacer en caso de pérdida o robo de su teléfono celular, se incluye esto:   ...
hecha 03.10.2012 - 17:17
3
respuestas

¿Alguna tableta es compatible con la certificación remota?

Algunas PC vienen con un TPM . Una de las capacidades ingeniosas de los TPM es la capacidad de realizar atestación remota . La certificación remota le permite a su computadora decirle a una tercera computadora qué software está ejecutando actu...
hecha 19.11.2012 - 20:26
3
respuestas

¿Qué tipo de algoritmos de cifrado es compatible con Android y cuál sería mejor?

Leí esta documentación, y escribí algo para cifrar y descifrar una cuerda. Pero no sé cuántos tipos de algoritmos soporta Android. Con respecto a DES y AES (como documentación de la wiki) hay muchos tipos de ambos, así que, ¿cuál será m...
hecha 18.07.2011 - 15:51
2
respuestas

Correo electrónico para el segundo factor en sistemas 2FA

el escenario se encuentra en un entorno corporativo y no está conectado a Internet. El otro día estaba discutiendo con mi colega si el correo electrónico es lo suficientemente bueno como para ser el segundo factor en un sistema 2FA. Mis admin...
hecha 15.07.2015 - 14:39