Preguntas con etiqueta 'physical'

5
respuestas

¿Por qué el almacenamiento interno del iPhone es tan difícil de descifrar?

He oído hablar de una regla en Seguridad de la información, que una vez que un pirata informático tiene acceso a su máquina física, todo ha terminado. Sin embargo, parece haber una gran excepción a esta regla: iPhones. Hace un tiempo, en toda...
hecha 19.04.2017 - 09:02
9
respuestas

¿Por qué la seguridad cubriría cosas como desastres naturales?

Estoy tomando un curso diseñado teniendo en cuenta la certificación CISSP . Aunque la clase está categorizada como ingeniería de software, hablamos mucho sobre seguridad física y, en particular, inundaciones, incendios, terremotos y autos que s...
hecha 10.01.2016 - 02:02
8
respuestas

¿Cómo debo configurar el acceso de emergencia a los secretos críticos de la empresa en caso de que me “golpee un autobús”?

Trabajo como desarrollador principal y administrador de TI para una pequeña empresa. Quiero asegurarme de que los negocios puedan continuar incluso si de repente no estoy disponible por alguna razón. Gran parte de lo que hago requiere acceso a u...
hecha 30.11.2015 - 17:55
8
respuestas

¿Los adaptadores Ethernet de línea de alimentación son intrínsecamente seguros?

Tengo 2 adaptadores Zyxel PLA407 powerline. El enrutador está en la planta baja conectado a un adaptador, el otro está en la planta superior a unos 30 pies de distancia conectado a una computadora de escritorio. Tengo una casa, no un apartamento...
hecha 13.12.2011 - 19:52
5
respuestas

¿Es peligroso el acceso físico momentáneo?

Estoy haciendo la pregunta con estas condiciones: El dispositivo (computadora o teléfono móvil) está en estado de ejecución. "Momentáneo" se refiere a un período de tiempo razonablemente corto, como 5 a 10 segundos. Es posible que el sis...
hecha 11.06.2018 - 07:17
7
respuestas

¿Por qué se necesita una contraseña segura en Unix?

Servidor SSH: solo permito la autenticación de clave pública. Software malicioso: si se está ejecutando como mi usuario, tiene acceso a mis datos y una conexión a Internet, ya es lo suficientemente malo. Sí, su acceso lo empeoraría, pero e...
hecha 29.01.2017 - 20:01
5
respuestas

Riesgo de manipulación indebida cuando el envío de hardware se retrasa

Actualmente estoy recibiendo un pedido de partes de computadora por correo incluyendo un SSD. El seguimiento mostró que el paquete llegó a mi ciudad el día X y que originalmente estaba programado para su entrega el día X también. El seguimiento...
hecha 06.12.2015 - 18:54
6
respuestas

¿Qué tan "codificados" están los datos en un disco RAID5?

Mi preocupación es la eliminación de un disco reemplazado de una matriz de discos RAID5 privada. He tenido que reemplazar un disco de mi matriz de discos RAID5 personal. Había empezado a desarrollar errores, así que salió. Pero ahora, teng...
hecha 08.01.2018 - 17:10
4
respuestas

Evaluar la seguridad de las cámaras de seguridad domésticas

Mis padres tienen una casa de vacaciones en el país y están buscando configurar un sistema de vigilancia para verlos de forma remota. He escuchado que puede haber serias vulnerabilidades en estos productos. ¿Cuáles son algunas pautas que podría...
hecha 28.12.2015 - 20:08
7
respuestas

¿Qué tan resistentes son los códigos de barras y los códigos QR contra los intentos de cambiar los datos almacenados?

Supongamos que queremos proteger un documento contra la manipulación y la falsificación. Por lo tanto, codificamos cierta información confidencial del documento y la almacenamos en un código QR insertado en el documento. ¿Podemos estar seguro...
hecha 23.09.2018 - 17:40