Preguntas con etiqueta 'physical'

0
respuestas

Vetar al nuevo personal de desarrollo de TI [cerrado]

En el ámbito del desarrollo de software, ¿cuál sería la mejor manera de examinar a los posibles empleados? Manejamos información potencialmente confidencial y una base de código que podría ser lucrativa para los competidores. Entiendo que...
hecha 07.04.2015 - 10:17
0
respuestas

Clasificación de seguridad de la información [cerrado]

He estado interesado en la seguridad de TI por un poco (~ 1 año) y tuve un poco de experiencia con NSM, así como con la seguridad web. Quiero tener una visión general de toda la industria, con todos los nichos relevantes y la asociación entre...
hecha 14.04.2015 - 10:09
1
respuesta

firma de PDF válida sin usar hardware HSM o usb Token

Tengo un sistema DMS (al aire libre) que necesita firmar aproximadamente 50.000 firmas válidas al año. El certificado de firma debe adquirirse de una de las sub-CA afiliadas. Entonces, de acuerdo con la política de certificados de Adobe CDS, ¿me...
hecha 18.02.2014 - 11:57
0
respuestas

tiempo transcurrido desde el momento de abrir un contenedor [cerrado]

¿Alguien sabe de algún embalaje que mida el tiempo transcurrido desde el momento de la apertura? He realizado una gran cantidad de investigaciones y he encontrado paquetes que controlan la exposición a la temperatura y los cambios en la temperat...
hecha 02.09.2013 - 12:12
1
respuesta

¿Es una amenaza para la seguridad tener comida o bebida al lado de las computadoras [cerrado]

Nunca he trabajado en una gran organización y me pregunto si alguno de ellos considera que los alimentos o las bebidas son una amenaza para la seguridad. Más de una película mostró el escenario de un operador que accidentalmente derrama té en el...
hecha 23.09.2014 - 14:23
2
respuestas

¿Existe una función criptográfica que genere un patrón visual reconizable?

Tengo que crear un sistema que finalmente imprima un pase que permita el acceso a un edificio. La validación de este ticket se realizará de forma manual (también puede ser automática, pero no es probable en esta etapa). Existe la posibilidad de...
hecha 01.06.2015 - 08:11
3
respuestas

Escándalo de Petraeus: ¿cuál hubiera sido una mejor manera de comunicarse electrónicamente [cerrado]

No soy un profesional de la seguridad aquí pero ... después de leer cómo sucedió, está claro que el envío de estos correos electrónicos desde la cuenta compartida por parte de Paula Broadwell fue el problema (si lo entiendo correctamente). Pero,...
hecha 17.11.2012 - 04:31
5
respuestas

¿El software de seguridad para apagar la PC a menos que se trate de un enfoque específico? [cerrado]

Para futuras referencias : A la luz de las respuestas y la crítica, mi pregunta debería haber sido: 1. ¿Cómo se asegura que un atacante físico con acceso a una PC FDE bloqueada pero activada falla en su intento de clonar los discos duros de a...
hecha 22.05.2015 - 14:12
3
respuestas

Sistemas de seguridad de entrada sin llave e implicaciones de HIPAA

Estamos actualizando nuestra oficina para tener puertas de seguridad con placa. Lo que me gustaría saber en particular es si existen sistemas de entrada sin llave o si son de una calidad decente. Con esto quiero decir, me gustaría que las puerta...
hecha 03.12.2012 - 01:29
2
respuestas

Evite la piratería con direcciones IP conocidas e información del enrutador en Ubuntu 14.04 LTS [cerrado]

Lo he tenido! Es la segunda vez que un "pirata informático" ( un pirata informático o debería decir ladrón ) ha tenido acceso a mi sistema Ubuntu 14.04 LTS. La persona que sospecho ha tenido acceso físico a mi PC porque tenía las llaves de mi...
hecha 12.02.2015 - 08:29