Preguntas con etiqueta 'physical'

1
respuesta

Garantizar la seguridad de un plan de recuperación de desastres

El Plan de recuperación de desastres (DRP, por sus siglas en inglés) es un documento que describe, en detalle, las acciones que se deben tomar para restaurar los sistemas & Archivos en caso de catástrofe. El hecho de que estos planes conteng...
hecha 19.03.2015 - 20:01
1
respuesta

Físico vs Lógico - Ubicación / Dirección

De acuerdo con la Política de seguridad de CJIS - Aplicación de acceso    El sistema de información deberá hacer cumplir las autorizaciones asignadas para   Controlando el acceso al sistema e información contenida. los   Los controles...
hecha 08.06.2014 - 16:57
1
respuesta

¿Es el inicio de sesión de dominio un posible vector de ataque?

Supongamos que tiene un servidor de Windows que funciona como un cuadro de PDC AD. ¿Es este un posible vector de ataque para un pequeño negocio de 20 personas? ¿No sería mejor tener un archivo de base de datos cifrado con toda la información del...
hecha 11.01.2014 - 12:22
1
respuesta

¿Qué red celular se usa para la recuperación del robo de automóviles? ¿Se puede usar para PC y dispositivos móviles?

Estoy interesado en enviar un comando de borrado remoto a dispositivos de TI robados, como un teléfono celular o un dispositivo con conexión wifi. Sin embargo, la mayoría de las tecnologías de limpieza remota requieren que el servicio celular (o...
hecha 21.05.2013 - 02:45
1
respuesta

¿Un dispositivo PCI DSS de categoría 2x requiere la misma seguridad física que 1a / b?

Intento comprender mejor el alcance de mi entorno. Tengo un grupo de dispositivos de categoría 2x que se utilizan para administrar un dispositivo de categoría 1b a través de un dispositivo de categoría 2a. Entiendo que mi grupo de disposit...
hecha 15.11.2013 - 23:09
0
respuestas

¿Cómo asegurar la identificación única de recursos físicos en un sistema distribuido?

Estoy intentando crear un mecanismo para prevenir fraudes y proporcionar rastreabilidad de los recursos físicos en un sistema distribuido. La idea es sencilla: el recurso viaja salto por salto en una red y cada salto está en manos de un actor di...
hecha 05.06.2018 - 19:09
1
respuesta

Descifrado basado en ubicación / proximidad usando una máquina separada

Leí un subproceso largo donde todo el problema giraba en torno a la derivación de claves de descifrado desde la localización GPS. Esto tiene grandes problemas, ya que no es necesario estar presente en una ubicación para conocer la ubicación. L...
hecha 10.03.2016 - 10:45
0
respuestas

Seguridad de la tienda electrónica [cerrado]

No estoy seguro de si este es el lugar adecuado para hacer esta pregunta. Me gustaría saber qué características de seguridad debería tener una tienda electrónica además del sistema de alarma general monitoreado por una compañía de seguridad....
hecha 23.09.2017 - 05:39
0
respuestas

Sistema de verificación de producto [cerrado]

Estoy pensando en un sistema que permita a mis usuarios finales verificar sus productos con la clave de fabricación / número imei. Estoy planeando verificar esa clave con mi información guardada en el servidor y avisar al usuario si su produc...
hecha 02.02.2017 - 16:24
0
respuestas

¿Qué más puedo hacer para proteger mis cuentas? [cerrado]

Estoy tratando de asegurarme de que todas mis cuentas estén protegidas contra el acceso no autorizado y que haya activado todas las medidas de seguridad que puedo encontrar para asegurarme de que mis cosas estén protegidas. Esto es lo que ten...
hecha 25.01.2016 - 20:19