Preguntas con etiqueta 'risk-management'

2
respuestas

¿Haciendo referencia a la lista de gravedad de riesgos estándar del software?

¿Existe algún material de referencia sobre la gravedad de los hallazgos de seguridad del software estándar? Por ejemplo, la inyección SQL es la gravedad 1, el encabezado que falta es la gravedad 4? Entiendo que la evaluación de riesgos depend...
hecha 09.08.2017 - 03:36
1
respuesta

Evaluación de riesgos - Probabilidad de robo de una ubicación física

Nuestro proveedor de seguridad acaba de realizar una evaluación de riesgos para nuestra organización y nos ha proporcionado el informe. Una de las 'Amenazas' identificadas por el proveedor es 'Robo', y nuestras 4 oficinas se han incluido entre l...
hecha 24.05.2017 - 13:21
1
respuesta

Reduciendo el riesgo de registro

Estoy siguiendo la Metodología de riesgo de OWASP y tengo la amenaza "Explotación del software instalado". He creado este riesgo basado en la idea de que se encuentra un riesgo en, por ejemplo, phpMyAdmin, que puede ser explotado. Mi pregun...
hecha 17.02.2017 - 10:08
1
respuesta

¿Cuál es el riesgo de seguridad de la Macbook Pro Touchbar?

El nuevo MacBook Pro tiene una barra táctil que ha sido prohibido para los estudiantes que toman el examen de barra. ¿Cuál es el problema que causaría esta respuesta? Fuga de datos Hojas de trucos Agregar aplicaciones podría alterar...
hecha 31.01.2017 - 21:53
1
respuesta

token de sesión criptográfica vs token de sesión aleatorio almacenado [duplicar]

Estoy creando una API web y me cuesta mucho elegir entre token de sesión criptográfica y token de sesión aleatorio para la autenticación de usuario. Veo varios pros y amp; contras para cada uno: token de sesión aleatorio almacenado...
hecha 20.09.2015 - 17:50
1
respuesta

¿Qué riesgos de seguridad están asociados con los sistemas DLP?

Algunos riesgos de alto nivel con DLP que puedo identificar (con el componente de monitoreo): 1- Abuso de autoridad: las personas con acceso al sistema pueden ver los datos privados de otros usuarios. 2- Pérdida de disponibilidad del servi...
hecha 05.09.2013 - 09:45
1
respuesta

¿Es esta la forma correcta de calcular el valor de las salvaguardas en la gestión de riesgos?

   Una investigación realizada por el departamento de Seguridad de la Información ha demostrado que   El costo de rectificar un sitio web dañado por un pirata informático es de Rs. 200k   por incidente Los registros disponibles (en los últimos d...
hecha 08.10.2018 - 12:17
2
respuestas

¿Se debe hacer TVRA físicamente yendo al centro de datos?

Como proveedor de SaaS, nos gustaría cumplir con los requisitos de nuestros posibles clientes con sede en Singapur. Y la Autoridad Monetaria de Singapur exige una evaluación de riesgo de vulnerabilidad y vulnerabilidad (TVRA, por sus siglas en i...
hecha 19.07.2018 - 08:38
1
respuesta

Documentación para la evaluación de riesgos en la estructura ISO 27001

Actualmente estamos implementando la norma ISO27001, tengo una pregunta relacionada con la documentación de la evaluación de riesgos. Elegimos EBIOS como nuestro método de evaluación de riesgos, y encontré algunas plantillas de los document...
hecha 21.03.2017 - 10:41
2
respuestas

¿Qué deben hacer los propietarios de las aplicaciones mientras resuelven XSS para minimizar el riesgo?

He enviado un informe de pentest en el que informé XSS en algunas ubicaciones de una aplicación. La dirección aceptó el riesgo. Han planeado remediar el problema en los próximos treinta días. Sin embargo, preguntaron qué se debe hacer de su lado...
hecha 03.10.2016 - 19:36