Preguntas con etiqueta 'audit'

0
respuestas

¿Cómo agrupar las acciones de los usuarios en la misma sesión?

Estoy trabajando en una aplicación empresarial donde se necesita auditar todas las acciones de los usuarios (modificación de datos, cambios de configuración, etc.) dentro de su sesión de trabajo. ¿Cuál es la mejor manera de agrupar todas las...
hecha 16.12.2015 - 07:31
5
respuestas

¿Cómo puedo determinar fácilmente si una empresa de seguridad de sitios web tiene buena reputación?

¿Debo buscar un listado de tipo BBB o algún otro distintivo de buena reputación al elegir a alguien para realizar una revisión de seguridad?     
hecha 29.06.2012 - 03:16
4
respuestas

¿Cuál es el propósito de EICAR?

Durante el tiempo que podemos recordar, EICAR se ha utilizado para probar la presencia de sistemas antivirus en el correo electrónico, el sistema de archivos u otros lugares. A veces, la solución AV está tan desactualizada que su eficacia es...
hecha 06.11.2011 - 18:53
4
respuestas

Problemas durante la prueba con Pen de sistemas SCADA

¿Hay alguna manera de monitorear la forma en que se comportan los sistemas SCADA 'durante la prueba de la pluma o la auditoría de seguridad', y descubrir las implicaciones de los análisis de puertos y / o monitorear el estado de actividad mientr...
hecha 28.04.2011 - 19:53
3
respuestas

¿Cómo asegurar a mi cliente que mi software es una prueba de malware?

Estamos entregando una aplicación que nuestros clientes pueden usar en su clúster de red. Ahora, ¿hay alguna manera de que podamos certificar que el software es a prueba de malware y no va a propagar malware en su red? Eso me hizo pensar: Lo...
hecha 20.07.2018 - 20:39
0
respuestas

minúscula 'w' vista en las rutas de aplicación C: \ windows desde la lista de servicios wmic

Al revisar varias computadoras con Windows 7 creadas a partir de la misma imagen (usando el comando wmic services), veo que la mayoría de las rutas de servicios de Windows se muestran como C: \ windows no C: \ Windows. La 'w' es minúscula. Por e...
hecha 11.05.2015 - 21:27
3
respuestas

¿Cómo ganar credibilidad para su aplicación?

Supongamos que ha creado una aplicación. Realmente no importa qué tipo de aplicación, pero la seguridad de la aplicación es una característica muy importante. ¿Cómo procedes para obtener cierta credibilidad de que tu aplicación es segura?...
hecha 26.01.2017 - 22:45
2
respuestas

¿Algún consejo sobre cómo asegurar a los pacientes que un centro médico está bien protegido contra el robo de identidad?

Mis disculpas si esta pregunta se ha hecho antes. ¿Cómo asegura una práctica médica a los pacientes que la práctica sigue prácticas de seguridad informática excelentes? A la inversa, ¿cómo lo descubre un paciente? Algunas preguntas inic...
hecha 18.09.2014 - 17:39
2
respuestas

En la tríada de seguridad de la información de la CIA, ¿cuál es la diferencia entre confidencialidad y disponibilidad?

A veces me confundo entre confidencialidad y disponibilidad. Este sitio define la confidencialidad como    Las medidas emprendidas para garantizar la confidencialidad están diseñadas para prevenir   información sensible de llegar a las pers...
hecha 18.10.2015 - 02:13
2
respuestas

Auditoría de configuración de seguridad - puntos de referencia CIS

Estoy tratando de realizar un estudio comparativo entre los estándares utilizados para realizar una auditoría de configuración de seguridad. Solo encontré puntos de referencia CIS . Si pudieras sugerir algunos estándares más conocidos, sería út...
hecha 15.03.2018 - 12:16