Preguntas con etiqueta 'risk-analysis'

1
respuesta

SOMAP para la metodología de evaluación de riesgos u otra gestión de riesgos de TI de código abierto

es SOMAP ¿es bueno para la evaluación de riesgos o ya no está en uso? ¿Hay algún otro administrador de riesgos de TI de código abierto?     
hecha 20.11.2015 - 12:04
1
respuesta

¿Puede permitir de forma segura que los usuarios creen máquinas virtuales en sus estaciones de trabajo?

Me mudé de un trabajo en el que se alentaba a los desarrolladores a usar tecnologías como docker y vagrant para crear máquinas virtuales en sus estaciones de trabajo para pruebas y desarrollo. En mi nuevo trabajo, el administrador de TI insis...
hecha 17.04.2015 - 22:31
2
respuestas

¿Usos del modelado de amenazas fuera del desarrollo de la aplicación?

¿Es útil el modelado de amenazas fuera del desarrollo de aplicaciones? ¿Es una herramienta útil para hacer evaluaciones operativas de sistemas de información ya existentes? Estoy confundido sobre cómo las metodologías de modelado de amenazas...
hecha 21.11.2013 - 22:43
2
respuestas

¿Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que los lenguajes de bajo nivel? [cerrado]

Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que lenguajes de programación de bajo nivel y, en caso afirmativo, ¿por qué? Fuentedelaimagen: enlace     
hecha 04.08.2016 - 14:42
3
respuestas

¿Pueden los controles de mitigación de riesgos reducir el impacto?

Al realizar una evaluación de riesgos, descubrí que en algunos documentos antiguos de la AR, después de que se colocaron los controles, se modificó el Impacto en el valor pronosticado que no tenía sentido para mí. Para mí, el impacto nunca cambi...
hecha 02.09.2013 - 14:42
1
respuesta

Análisis de comparación de seguridad del navegador web

Secunia publica una revisión anual de vulnerabilidad que cubre los navegadores web y, sorprendentemente, Google Chrome encabeza la cantidad de vulnerabilidades conocidas en comparación con los gustos de Microsoft Internet Explorer y Mozilla Fi...
hecha 10.02.2016 - 09:04
1
respuesta

¿Pueden los riesgos de seguridad de la información esencialmente solo ser evaluados de acuerdo con el triángulo de la CIA?

¿Pueden los riesgos de seguridad de la información esencialmente ser evaluados de acuerdo con el triángulo de la CIA (Confidencialidad, integridad y disponibilidad) o existen otras posibilidades?     
hecha 22.02.2017 - 00:50
1
respuesta

¿Debemos cambiar el apetito por el riesgo cuando emprendemos un viaje de transformación digital?

Nuestra organización está implementando varias iniciativas de transformación digital, incluidas las plataformas en línea / en la nube. Nuestro equipo de seguridad de la información tiene argumentos con respecto al "apetito por el riesgo" de l...
hecha 15.09.2018 - 19:59
2
respuestas

Servidores web con diferentes modelos de riesgo en la misma red

Esta pregunta proviene de un aspecto de seguridad en lugar de un aspecto de enrutamiento / red (es por eso que elegí aquí en lugar del error del servidor). Estamos creando una arquitectura de red y tenemos 2 servidores web. Uno de los servido...
hecha 02.02.2018 - 21:49
1
respuesta

Cómo auditar un sistema de correo electrónico

Estoy trabajando en un proceso de auditoría para el sistema de correo electrónico de mi empresa (Exchange 2010). A partir de este proceso, esperamos expandirlo a otros sistemas y comenzar a solucionar los problemas de seguridad que tenemos (mi l...
hecha 11.04.2017 - 18:14