Preguntas con etiqueta 'risk-analysis'

1
respuesta

Lista de verificación de seguridad de la información de análisis de riesgo

No me molestaría en hacer esta pregunta si fuera fácil de encontrar. En el pasado, he usado una lista de verificación de análisis de riesgos que se dividió en varios factores. Por ejemplo, hay factores humanos , Hardware es uno, Organizac...
hecha 17.04.2014 - 10:16
1
respuesta

¿Implicaciones de seguridad de la OTP de envío automático?

Entonces, la pregunta se formuló originalmente como parte de la pregunta de UX aquí . Mi pregunta es que, ¿hay algún riesgo de seguridad involucrado cuando envío automáticamente la OTP? Actualmente, estoy limitando el número de intentos de v...
hecha 09.10.2018 - 06:58
1
respuesta

¿Qué tan probable es un ataque para una vulnerabilidad conocida del anillo 0 OTA en dispositivos móviles?

Siguiendo en esta pregunta sobre una Vulnerabilidad OTA de WiFi : suponga que una plataforma informática popular tiene una vulnerabilidad conocida que permitiría la creación de un gusano con acceso al anillo 0 (kernel). Entonces, ¿qué tan proba...
hecha 14.04.2017 - 01:14
1
respuesta

Eventos históricos en términos de evaluación de riesgos

¿Cómo se pueden aprovechar los eventos históricos en términos de una evaluación de riesgos? Sé que podría, por ejemplo, observar las infecciones de malware en los últimos x meses para realizar una mejor estimación de la probabilidad y el impacto...
hecha 19.03.2015 - 10:53
3
respuestas

Factor de exposición al calcular el LES

Estoy estudiando para un examen y me encontré con una pregunta que me pedía encontrar cuál sería la expectativa de pérdida única, pero no logro entender el factor de exposición en el cálculo. SLE = Valor del activo * factor de exposición L...
hecha 10.03.2015 - 03:59
1
respuesta

Fórmula utilizada en escalas de riesgo cualitativas

Estoy revisando NIST SP800-30 rev 1 y tengo es difícil entender cómo determinan la distribución de valores dentro de la matriz de riesgo. En el documento, definen valores semicualitativos. Supongo que estos valores se utilizan en el cálculo; s...
hecha 25.07.2014 - 23:59
1
respuesta

Detectando la virtualización desde el navegador web

¿Es posible que los adversarios activos que inyectan iframes maliciosos (kits de raíz), sin Flash, Java o cualquier otro complemento detecten que estamos utilizando la virtualización de javascript o los diferenciales de tiempo y ocultamos sus if...
hecha 29.03.2013 - 10:39
0
respuestas

¿Cómo puedo realizar una evaluación de riesgos significativa y mantenible en una organización con miles de activos?

Los problemas que veo con la evaluación de riesgos típica son los siguientes: Actualización de la lista de activos Mantener actualizado el estado de los tratamientos y el nivel de riesgo coherente con eso. Mantener la dependencia de...
hecha 20.06.2018 - 07:56
0
respuestas

¿Qué riesgos están asociados con las cuentas de usuarios externos SPO / Onedrive / O365 en el directorio activo?

Recientemente, hemos comenzado a utilizar O365 / SPO / OneDrive para empresas como plataforma para compartir en una plataforma de proveedor de nicho anterior. Me he dado cuenta de que cada vez que un usuario comparte contenido externamente, el u...
hecha 04.06.2018 - 02:56
1
respuesta

¿Cuáles son los riesgos de que sus datos sean identificados precisamente porque trata de ocultarlos?

Estoy tratando de ser más cuidadoso con mis datos personales, de los que planeo realizar copias de seguridad utilizando algún servicio de almacenamiento en línea seguro. Estoy viendo varios servicios encriptados que son una alternativa mucho mej...
hecha 19.05.2018 - 16:41