Preguntas con etiqueta 'risk-management'

2
respuestas

Cómo proteger iKvM, IPMI, KvM Interfaces de 0day y otras vulnerabilidades

En REF a enlace y los trucos de varios Las empresas y los servidores web han sido afectados y sus servidores han sido borrados de la administración remota de piratería. ¿Qué se puede hacer para proteger sus puertos de administración remota...
hecha 27.06.2014 - 06:23
1
respuesta

Requisito 12.1.2 de PCI DSS: ¿Es suficiente apuntar a un proceso estándar?

El artículo 12.1.2 de PCI DSS requiere que la política de seguridad de la compañía:    12.1.2 Incluye un proceso anual que identifica amenazas y vulnerabilidades, y da como resultado una evaluación de riesgos formal. El NIST ha publicad...
hecha 31.01.2013 - 20:06
1
respuesta

Seguridad industrial: recursos para el cumplimiento de ISO27k, informes de tendencias de ingeniería social

Estoy intentando recopilar recursos sobre seguridad de TI industrial desde un punto de vista no técnico en lo que respecta a la industria petroquímica de los Estados Unidos. Esto es para mi trabajo de investigación final como estudiante de pregr...
hecha 23.03.2012 - 00:27
1
respuesta

Eventos históricos en términos de evaluación de riesgos

¿Cómo se pueden aprovechar los eventos históricos en términos de una evaluación de riesgos? Sé que podría, por ejemplo, observar las infecciones de malware en los últimos x meses para realizar una mejor estimación de la probabilidad y el impacto...
hecha 19.03.2015 - 10:53
3
respuestas

Factor de exposición al calcular el LES

Estoy estudiando para un examen y me encontré con una pregunta que me pedía encontrar cuál sería la expectativa de pérdida única, pero no logro entender el factor de exposición en el cálculo. SLE = Valor del activo * factor de exposición L...
hecha 10.03.2015 - 03:59
1
respuesta

¿Cuál es la ventaja de usar un marco de implementación específico frente a los pasos genéricos presentados en los marcos de seguridad más desarrollados?

Información de fondo: Esta publicación es para algunas investigaciones en las que estoy trabajando para un curso que tomo en la Universidad de Tecnología Avanzada como estudiante de Seguridad de la Red. Estoy investigando algunos marcos de imp...
hecha 20.05.2012 - 05:08
0
respuestas

¿Cómo puedo realizar una evaluación de riesgos significativa y mantenible en una organización con miles de activos?

Los problemas que veo con la evaluación de riesgos típica son los siguientes: Actualización de la lista de activos Mantener actualizado el estado de los tratamientos y el nivel de riesgo coherente con eso. Mantener la dependencia de...
hecha 20.06.2018 - 07:56
0
respuestas

¿Qué riesgos están asociados con las cuentas de usuarios externos SPO / Onedrive / O365 en el directorio activo?

Recientemente, hemos comenzado a utilizar O365 / SPO / OneDrive para empresas como plataforma para compartir en una plataforma de proveedor de nicho anterior. Me he dado cuenta de que cada vez que un usuario comparte contenido externamente, el u...
hecha 04.06.2018 - 02:56
0
respuestas

Riesgos asociados con el cambio de ISP / proveedores de telecomunicaciones

¿Cuáles son los riesgos asociados con el cambio de proveedores de servicios de Internet y / o proveedores de telecomunicaciones (por ejemplo, Telstra - > Optus), si los hay? Esto se relaciona con una organización más grande con una red de...
hecha 03.08.2015 - 06:10
1
respuesta

¿Cuáles son los riesgos de que sus datos sean identificados precisamente porque trata de ocultarlos?

Estoy tratando de ser más cuidadoso con mis datos personales, de los que planeo realizar copias de seguridad utilizando algún servicio de almacenamiento en línea seguro. Estoy viendo varios servicios encriptados que son una alternativa mucho mej...
hecha 19.05.2018 - 16:41