Preguntas con etiqueta 'risk-management'

1
respuesta

¿Cómo debo manejar a las personas / técnicos durante un incidente / brote?

Supongamos que hay un incidente que requiere una respuesta inmediata, como un brote de virus en el correo electrónico, Cryptolocker encriptando activamente los archivos o un ataque de DOS. ¿Cómo debo enfocar esto de una manera que no solo sea...
hecha 05.03.2015 - 02:12
3
respuestas

¿Cómo estimar el costo de la vulnerabilidad de una aplicación?

He visto datos sobre el costo de una brecha, incluidas muchas encuestas e investigaciones de Verizon y el Instituto Ponemon. Pero en términos de una vulnerabilidad real, ¿cuáles son los factores a considerar para determinar el costo? Pocas co...
hecha 02.07.2013 - 22:06
2
respuestas

¿Cómo mitigar el riesgo de una violación continua de la seguridad del servicio de integración?

Estamos utilizando un servicio de integración continua para ejecutar automáticamente nuestro conjunto de pruebas de productos. Cada vez que enviamos el código a nuestra rama de producción del repositorio Git central, se notifica a los servicios...
hecha 13.09.2012 - 23:42
2
respuestas

¿Es el servicio join.me realmente un gran riesgo para la seguridad?

En caso de que no lo sepas, hay un sitio web llamado join.me que te permite compartir la pantalla desde un navegador, usando un programa flash que se encuentra en la página web. Hasta que me encontré con este servicio, no tenía idea de que fl...
hecha 29.09.2011 - 01:12
4
respuestas

¿Cómo elegir / comprometer entre la protección de datos y la recuperación del dispositivo?

Estoy seguro de que muchos de ustedes probablemente han visto (en línea o en persona) la presentación de DEFCON 18, demostrando lo que puede suceder si roba la computadora de un pirata informático. Para aquellos que no lo han hecho, el enlace es...
hecha 05.06.2011 - 10:15
3
respuestas

Eliminación segura del disco duro: Cómo borrar información confidencial

Cuando se trata de deshacerse de hardware que puede contener PII, material confidencial u otro material sensible, ¿cómo determina qué necesita un manejo especial? ¿Qué proceso usas? Me gustaría ampliar esta pregunta para no solo incluir los d...
hecha 01.12.2010 - 22:40
3
respuestas

Control de riesgos: riesgos ignorados y riesgos aceptados

Algunos dicen que los riesgos ignorados como parte del comportamiento de una organización son mucho peores que los riesgos aceptados. Me gustaría probar ese axioma (a los ojos de algunos). Cuando estoy manejando un riesgo y elijo aceptarlo...
hecha 05.01.2013 - 21:06
2
respuestas

¿En qué métricas clave debe confiar un CIO para medir el alcance de la exposición al riesgo de TI?

Nota: esto se solicitó originalmente en otra propuesta de Area51, que ya se ha eliminado.     
hecha 17.11.2010 - 02:17
1
respuesta

Cómo mitigar el riesgo de fantasmas en el búfer X11 (error de palinopsia)

El fenómeno del "fantasma" del búfer Es posible observar el contenido de los buffers de gráficos (antiguos y usados actualmente) en un monitor bajo ciertas circunstancias, lo que representa un riesgo de divulgación de información cuando se co...
hecha 19.05.2016 - 22:13
1
respuesta

Mitigando el riesgo de los pagos electrónicos

Al intentar vender un producto en línea (por ejemplo, en craigslist) hay muchas posibilidades de que sea el objetivo de un ingeniero social; Esto es especialmente cierto cuando se venden productos de alto valor como automóviles o joyas. Dada la...
hecha 13.03.2012 - 23:23