Preguntas con etiqueta 'risk'

1
respuesta

¿Es un riesgo de seguridad, falta de conocimiento para una acción reactiva, cuando se rechaza el correo de abuso?

Al inspeccionar la configuración de DNS, por ejemplo, con dnsinspect.com , a veces aparece lo siguiente (nota que usé example.com ): Acepta la dirección de abuso WARNING: Found mail servers which are not accepting emails to abuse@e...
hecha 28.06.2016 - 17:09
1
respuesta

¿Cómo manejan las empresas el almacenamiento de su código fuente en GitHub desde un punto de vista de gestión de riesgos de pérdida de datos? [cerrado]

Cuando se trata de almacenar mis datos "en la nube" (también conocido como: en el servidor de otra persona), siempre tengo la sensación de que algo como " Google eliminó el blog de un artista, junto con 14 años de su trabajo " podría suceder en...
hecha 04.08.2016 - 08:51
4
respuestas

Si se detectó malware en el almacenamiento local del navegador, es necesario que la computadora esté bloqueada desde la órbita

No he usado la partición de Windows desde mediados de junio y reinicié el sistema una vez más hace unos días. Mi primera acción fue, como siempre, actualizar todos los programas marcados para ser actualizados (incluidas las actualizaciones de Wi...
hecha 09.08.2014 - 17:49
1
respuesta

Dejé desatendida mi tarjeta de débito. ¿Qué tan expuesta estoy?

Ayer visité un restaurante que suelo visitar, pero parece que después de pagar con mi tarjeta de débito, accidentalmente lo dejé allí. Hoy (casi 24 horas después) me había dado cuenta de que ya no lo tenía conmigo. Realmente no estoy tan preo...
hecha 13.07.2014 - 20:56
0
respuestas

Consejos para llevar a cabo la identificación de riesgos en ISO27005: 2011

Actualmente, estoy obligado a realizar una evaluación de riesgos de seguridad de la información para una asignación, utilizando la norma ISO 27005: 2011, para la violación de datos de Equifax que ocurrió en 2017, enlace Lo que he recopilado...
hecha 30.11.2018 - 22:31
0
respuestas

Número recomendado de sistemas bajo un ISSO

¿Hay un número óptimo de sistemas de los que un ISSO debería ser responsable? Me doy cuenta de que el tamaño y la complejidad del sistema entran en juego, pero suponiendo que la mayoría son grandes y de riesgo moderado, etc. ¿Existe un número qu...
hecha 28.09.2017 - 21:08
1
respuesta

¿Una PC con muchas NIC puede crear vulnerabilidades para cada red a la que está conectada?

Me pregunto si instalar 2 NIC más (de USB a Ethernet) en mi PC puede ser riesgoso si necesito que solo mi PC pueda acceder a las tres redes, y ningún otro host en estas redes ... ¿Podría mi PC actuar? como un enrutador, permitiendo el tráfico de...
hecha 04.10.2017 - 20:29
0
respuestas

¿Marcos múltiples para evaluaciones de riesgo?

Mi organización utiliza las Evaluaciones de riesgos como el catalizador de muchos de nuestros esfuerzos de Seguridad de la información. Actualmente evaluamos aplicaciones utilizando el marco y el cuestionario CAIQ de la alianza de seguridad en l...
hecha 28.02.2017 - 20:24
0
respuestas

¿Cuáles son los riesgos de agregar un certificado de CA raíz de terceros a NTAuth Store?

¿Cuáles son los riesgos asociados con la importación de un certificado de CA raíz de terceros al Enterprise NTAuth Store en un dominio de Active Directory de Windows? (¿Excepto que la CA es confiable para emitir certificados?)     
hecha 14.08.2015 - 11:38
1
respuesta

Registro de riesgos de seguridad

¿Alguien sabe de algún buen Registro de Riesgos para comenzar a registrar el riesgo de seguridad que se encuentra sobre la marcha? El problema que tengo es que encontramos mucho en un día, las cosas comienzan a perderse en los correos electró...
hecha 08.06.2018 - 21:47