Preguntas con etiqueta 'risk-management'

4
respuestas

¿Cómo estima los costos de una brecha de seguridad?

Soy un estudiante y bastante nuevo en el campo de la seguridad de TI. La mayoría de los artículos y libros dicen que solo debe parchear una vulnerabilidad si los costos de una infracción son mayores que los costos de parchar la vulnerabilidad. S...
hecha 09.02.2011 - 12:44
4
respuestas

PCI-DSS: ¿una aplicación por servidor?

¿Cómo interpreto el punto 2.2.1 para PCI-DSS? ¿El "servidor de aplicaciones" es "una función principal" o debe ser "programx server", "program and server", etc.? Tengo una colección de aplicaciones que ejecutan el lado del servidor dentro de...
hecha 18.12.2012 - 19:07
4
respuestas

Realizar un procedimiento profesional de auditoría de TI

Soy un nuevo graduado de maestría y necesito descubrir cómo llevar a cabo una auditoría de TI profesionalmente. ¿Qué herramientas de software se requieren y cuáles son los temas específicos que debo cubrir? Por favor apúntame en la dirección cor...
hecha 13.09.2011 - 10:16
2
respuestas

¿Cuáles son los riesgos de seguridad al usar redes de entrega de contenido (CDN) gratuitas?

Estaba haciendo algunas investigaciones sobre redes de entrega de contenido. Para aquellos que no lo saben, un CDN es una gran colección de servidores que almacenan en caché y sirven rápidamente contenido estático como imágenes, css, js, etc., p...
hecha 03.07.2012 - 22:07
2
respuestas

¿Cuándo los discos compartidos “filtran” datos a otras máquinas virtuales, y cómo se mitiga eso?

inspirado por esta respuesta , me gustaría saber cuáles son algunas amenazas comunes y técnicas de mitigación utilizadas para prevenir una máquina virtual pasa de filtrar datos a otra a través de la infraestructura de almacenamiento compartido....
hecha 22.05.2015 - 17:42
3
respuestas

¿Qué metodologías de análisis de riesgo debo usar?

He oído hablar de FAIR , y eso parece bastante bueno. ¿Qué otras metodologías hay? ¿Cómo funcionan? ¿Cuáles son sus beneficios y sus inconvenientes en comparación con otros? ¿Cuándo es apropiado cada uno? De otra propuesta de Area51 ....
hecha 17.11.2010 - 02:14
1
respuesta

¿Cuáles son los riesgos de no parchar un sistema operativo de estación de trabajo para Meltdown?

Supongamos lo siguiente: macOS (pero no estoy seguro de que eso importe tanto) estación de trabajo, en su mayoría obtiene nuevos ejecutables de la tienda de aplicaciones o repositorios de código abierto a través de macports homebrew...
hecha 04.01.2018 - 06:09
4
respuestas

¿Cuáles son los riesgos de proporcionar SSLv2 para compatibilidad de dispositivo adicional?

SSL 2 quedó en desuso en 2011. Sin embargo, muchos dispositivos se fabrican antes del 2011 y aún están en uso hoy en día, y es imposible actualizar el software en el dispositivo (por ejemplo, teléfonos celulares, tabletas, PDA, enrutadores, cá...
hecha 02.09.2016 - 12:36
3
respuestas

¿Cómo calcular nuestra deuda de seguridad de la aplicación?

Deuda de seguridad de aplicación tiene algunas similitudes con la deuda técnica, pero Hay algunas diferencias en las que debemos pensar cuando decidimos si nuestra carga de deuda de seguridad se ha elevado demasiado y debe pagarse. Me gustaría...
hecha 18.09.2018 - 17:55
2
respuestas

¿Cómo se evalúa adecuadamente el riesgo?

La seguridad nunca es del 100%. Hay una necesidad de equilibrar riesgo y costo. Es necesario realizar evaluaciones de riesgo para determinar la rentabilidad de las medidas preventivas. Hay algunas preguntas que me gustaría que me contestaran:...
hecha 08.10.2012 - 05:27