Preguntas con etiqueta 'risk-analysis'

3
respuestas

Lista de brechas de seguridad notables [cerrado]

¿Hay una lista de problemas de seguridad notables (es decir, los informados en los medios de comunicación principales) como hacks, virus, gusanos y cualquier otro acceso o uso no autorizado o inapropiado de computadoras con fines maliciosos?...
hecha 26.06.2011 - 17:24
3
respuestas

La diferencia entre la evaluación de riesgos y el análisis de riesgos [duplicado]

Estoy un poco confundido acerca de la diferencia entre la evaluación de riesgos y el análisis de riesgos. Muchas personas argumentaron realizar una evaluación de riesgos durante la fase de requisitos y un análisis de riesgos durante la fase de...
hecha 24.10.2015 - 10:40
2
respuestas

Comprender el análisis de riesgos y el modelado de amenazas en la práctica

Estoy investigando sobre la seguridad de la computación en la nube. El propósito de las siguientes preguntas es comprender la relación entre "análisis de riesgo" y "modelado de amenazas": ¿Usualmente analizamos el riesgo antes de hacer el...
hecha 09.11.2016 - 20:44
1
respuesta

¿Cuáles son los riesgos asociados con el almacenamiento de información confidencial dentro de un contenedor cifrado en un sistema sin FDE?

¿Existen riesgos específicos para trabajar con un contenedor cifrado en un sistema que no tiene cifrado completo del disco? ¿Podrían los programas ejecutarse fuera de esa caché de contenedor o almacenar partes de esta información confidencial en...
hecha 06.12.2017 - 20:27
2
respuestas

De acuerdo con la teoría de la evaluación de riesgos, ¿es apropiado este gasto?

Considere el siguiente escenario: una empresa tiene un servidor de base de datos cuyo valor, información y equipo, es de aproximadamente $ 200 000. Cuando el administrador ha revisado la documentación con respecto a este tipo de servidor, encont...
hecha 18.01.2018 - 05:37
1
respuesta

Exponer HSM a una WAN a través de VPN

Para nuestro proyecto, estamos utilizando una aplicación de terceros (instalada en su nube). Para fines de cifrado, esta aplicación requiere acceder al HSM que se encuentra en nuestra LAN. Así que en términos de seguridad me preguntaba: ¿...
hecha 27.09.2018 - 11:02
2
respuestas

Seguridad frente a usabilidad [cerrado]

Al buscar en Internet formas de protegerse, normalmente veo que las personas utilizan una seguridad débil porque cuanto más seguro se vuelve, menor es la facilidad de uso.    Las contraseñas débiles superan a la seguridad segura - Le...
hecha 09.12.2016 - 13:56
1
respuesta

La operación Prowli Malware infecta más de 40,000 máquinas

Parece que se ha detectado una nueva infección de malware llamada 'Operación Prowli Malware' y alrededor de 40,000 máquinas están infectadas. Aún no hay datos CVE actualizados en el sitio de CVE con respecto a la vulnerabilidad relevante....
hecha 10.06.2018 - 07:19
1
respuesta

Reduciendo el riesgo de registro

Estoy siguiendo la Metodología de riesgo de OWASP y tengo la amenaza "Explotación del software instalado". He creado este riesgo basado en la idea de que se encuentra un riesgo en, por ejemplo, phpMyAdmin, que puede ser explotado. Mi pregun...
hecha 17.02.2017 - 10:08
1
respuesta

¿Qué riesgos de seguridad están asociados con los sistemas DLP?

Algunos riesgos de alto nivel con DLP que puedo identificar (con el componente de monitoreo): 1- Abuso de autoridad: las personas con acceso al sistema pueden ver los datos privados de otros usuarios. 2- Pérdida de disponibilidad del servi...
hecha 05.09.2013 - 09:45