Preguntas con etiqueta 'risk'

4
respuestas

Expresando el riesgo de no tener una política de seguridad (por ejemplo, ISO 27002, capítulo 5)

¿Cómo expreso el incumplimiento del capítulo 5 de ISO 27002 como un riesgo? El principio básico de un SGSI según ISO 27001 es un enfoque basado en el riesgo. Después de esto, todos los controles del Anexo A (ISO 27002) deben ser evaluados e i...
hecha 21.03.2018 - 13:45
1
respuesta

¿Pueden los riesgos de seguridad de la información esencialmente solo ser evaluados de acuerdo con el triángulo de la CIA?

¿Pueden los riesgos de seguridad de la información esencialmente ser evaluados de acuerdo con el triángulo de la CIA (Confidencialidad, integridad y disponibilidad) o existen otras posibilidades?     
hecha 22.02.2017 - 00:50
1
respuesta

¿Qué pasará si utilizo contraseñas débiles en un sitio web gratuito de envío de SMS que expone poca información personal?

Hay un servicio gratuito de envío de SMS en nuestro país. Requiere un número de teléfono para iniciar sesión. Una vez registrado, puede enviar SMS a cualquier número de teléfono dentro de este país. El número de teléfono que utiliza para enviar...
hecha 25.04.2018 - 13:14
3
respuestas

Metodología de evaluación de riesgos basada en procesos de negocios para iso 27001: 2013 [cerrado]

Estoy trabajando en una implementación de isms para iso 27001: 2013. Hasta ahora, independientemente de los enfoques de evaluación de riesgos, he utilizado los activos basados en la metodología que se centra en la evaluación del valor de los act...
hecha 06.04.2016 - 10:11
2
respuestas

¿Cuál es el límite entre la seguridad de la información y el control de calidad con respecto a la integridad?

Estuve en una disputa reciente con el CIO respecto a esto (trabajo como un oficial de InfoSec). Hubo un problema cuando uno de nuestros desarrolladores publicó un código erróneo en producción debido a un error del usuario (tipo de error copia...
hecha 24.01.2018 - 12:04
1
respuesta

¿Existe algún riesgo de leer correos electrónicos arbitrarios en formato HTML?

Los correos electrónicos se pueden enviar con el software de correo electrónico (mediante la configuración correspondiente de un parámetro en el software) en formato HTML en lugar del formato de texto normal. ¿Existe algún riesgo de leer correos...
hecha 11.03.2017 - 12:28
1
respuesta

Cómo superar el riesgo de que la cuenta se vea comprometida usando OTP cuando se roba un dispositivo móvil

¿Cuál es la forma preferida de proporcionar una funcionalidad de "restablecimiento de contraseña" para una aplicación instalada en un dispositivo móvil? En las aplicaciones móviles, generalmente el restablecimiento de contraseña funciona medi...
hecha 06.07.2016 - 09:07
2
respuestas

¿Cuáles son los riesgos de ejecutar Team Fundation Server en HTTP?

si TFS se instala mediante HTTP pero solo se puede acceder desde una LAN con autenticación de Windows, ¿es posible que un usuario se haga pasar por otra persona? ¿Cuáles son otros riesgos?     
hecha 27.10.2015 - 12:19
0
respuestas

¿Cómo puedo realizar una evaluación de riesgos significativa y mantenible en una organización con miles de activos?

Los problemas que veo con la evaluación de riesgos típica son los siguientes: Actualización de la lista de activos Mantener actualizado el estado de los tratamientos y el nivel de riesgo coherente con eso. Mantener la dependencia de...
hecha 20.06.2018 - 07:56
0
respuestas

¿Qué riesgos están asociados con las cuentas de usuarios externos SPO / Onedrive / O365 en el directorio activo?

Recientemente, hemos comenzado a utilizar O365 / SPO / OneDrive para empresas como plataforma para compartir en una plataforma de proveedor de nicho anterior. Me he dado cuenta de que cada vez que un usuario comparte contenido externamente, el u...
hecha 04.06.2018 - 02:56