Preguntas con etiqueta 'physical'

1
respuesta

¿Se conserva el contenido de mi RAM si el sistema operativo se apaga pero la PC sigue funcionando?

Me acabo de preguntar si el contenido de mi RAM se conserva cuando apago el sistema operativo pero la PC todavía está funcionando. Por ejemplo, cuando aplico actualizaciones, a veces requieren un reinicio. ¿Se guarda la información almacenada en...
hecha 03.11.2015 - 20:29
1
respuesta

control de acceso al centro de datos usando rfid

No sé si "aquí" es el lugar adecuado para hacer este tipo de pregunta ... así que aquí está ... ¿Es rfid una buena solución para controlar el acceso a un centro de datos? Debido a que rfid es "inalámbrico", ¿es hackeable? ¿Es una solució...
hecha 24.02.2011 - 18:02
2
respuestas

¿Qué valor tiene la seguridad, si la hay, en una firma digital escrita a mano?

Aquí hay un ejemplo de lo que quiero decir: (Es básicamente lo mismo que una firma tradicional). Dado que nunca he visto a alguien fallar en este control, no me queda claro qué seguridad real proporcionaría tal sistema. ¿Me estoy perdi...
hecha 18.06.2012 - 18:52
2
respuestas

¿Se puede detectar un keylogger de hardware mediante la medición de la micro tensión USB?

En general, los keyloggers de hardware son más difíciles de detectar. Pero si las computadoras pueden medir el consumo de voltaje exacto de sus periféricos, ¿podría detectarse un keylogger de hardware comparando el consumo de energía normal d...
hecha 14.10.2014 - 17:25
2
respuestas

¿Cómo destruir el teléfono VOIP de manera adecuada?

¿Hay algún estándar que considere la destrucción segura de teléfonos VOIP ? Me gustaría evitar la posible fuga de datos después de los dispositivos que han dejado la empresa.     
hecha 26.11.2013 - 10:33
1
respuesta

Diferencias de seguridad entre las etiquetas RFID pasivas y activas

La mayoría de las personas son conscientes de que hay dos tipos de etiquetas RFID, etiquetas activas (las que contienen algún tipo de fuente de alimentación) y etiquetas pasivas (las que funcionan con el campo RF). ¿Me gustaría saber si elegi...
hecha 17.05.2013 - 02:36
4
respuestas

¿Qué medidas existen para protegerse contra un atacante "obligando a los empleados a cumplir"?

¿Existen medidas para protegerse contra el tipo de ataque que se muestra en este XKCD , y este tipo de ataque tiene un nombre? Básicamentemerefieroauncriminalqueamenazaconviolenciacontraunapersonasinoledalaclave.Trabajéenunacompañíaque(IMHO...
hecha 07.09.2016 - 10:37
2
respuestas

Preparando un servidor físico robado

¿Cuáles serían las mejores maneras de proteger los datos confidenciales almacenados en un servidor / unidad que se roba? La confidencialidad de los datos es lo importante, no recuperarlos. Obviamente, los medios físicos son una forma, pero supon...
hecha 27.07.2013 - 22:42
5
respuestas

¿Cómo puedo evitar que alguien realice un archivo desde una máquina?

Supongamos el siguiente escenario: Tiene que configurar una máquina de manera que un usuario no pueda sacar un determinado conjunto de archivos (o solo un archivo) de esa máquina mientras tiene que poder acceder al archivo desde la misma máqu...
hecha 09.12.2014 - 14:30
4
respuestas

¿Existe un HDD autodestructivo (establecido en BIOS) disponible comercialmente?

¿Existe un HDD autodestructivo (destrucción física) que se destruirá después de un cierto tiempo, o cuando uso algún software para iniciar su autodestrucción? ¿Supongo que se debe configurar en BIOS o en algún otro nivel "inferior"? Quiero...
hecha 20.06.2013 - 07:10