Preguntas con etiqueta 'audit'

2
respuestas

Lista de verificación de NSA RHEL5

La NSA ha creado la "Guía para la formación segura de Red Hat Enterprise Linux 5 "( enlace ) He leído esta guía y es una información sorprendente. Mi pregunta es: ¿hay algún programa que pueda ejecutar en su servidor y que le diga en qué seccion...
hecha 11.04.2012 - 04:04
2
respuestas

up2date herramientas para linux / centos de auditoría de seguridad

Estoy configurando un nuevo servidor CentOS 6 y estoy buscando algunas herramientas de auditoría de seguridad para validar mi configuración y señalar los puntos débiles del servidor. Hay muchas herramientas no up2date disponibles en forge d...
hecha 11.03.2012 - 16:46
1
respuesta

Pruebas de penetración corporativa / phishing [cerrado]

Si una empresa emplea a una empresa de seguridad para "piratear" sus sistemas y acepta permitir que esta empresa de seguridad envíe correos electrónicos falsos de phishing a los empleados ... ... es esa compañía (o la compañía de seguridad) l...
hecha 07.12.2017 - 14:06
3
respuestas

¿Se ha accedido a la unidad de disco duro o ha sido pirateada? [cerrado]

¿Cómo puedo saber si alguien que tuvo acceso a mi computadora portátil accedió al    disco duro manualmente (sacándolo de la computadora portátil y copiando o    viendo los datos)? Sé que existe la política de auditoría de Windows para los in...
hecha 15.06.2017 - 00:34
5
respuestas

Evita la manipulación de los registros de un servicio

En un servicio sensible a la seguridad con las API REST, ¿cuál es la mejor manera de producir registros de auditoría resistentes a la manipulación indebida? Firmar cada entrada de registro es una posibilidad, pero eso no impide que un operado...
hecha 29.08.2016 - 12:02
1
respuesta

Cómo auditar el inicio de sesión en una distribución de Debian si se eliminó var / log

La semana pasada tuve una distribución de Linux debian accesible desde Internet comprometida a través de SSH durante 24 horas. Por lo que sé, el atacante podría obtener privilegios de root y realizar algunas acciones maliciosas. El atacante e...
hecha 25.12.2015 - 18:30
2
respuestas

¿Es obligatorio el uso o la implementación de PDCA o ciclo de Deming en el Sistema de gestión de seguridad de la información?

Para cumplir con la norma ISO 27001, ¿el sistema de gestión de seguridad de la información debe implementar el proceso PDCA? ¿O ISMS puede elegir otro método de gestión? El proceso de PDCA es el proceso de gestión de Actuar y Control del Plan...
hecha 17.04.2016 - 15:48
1
respuesta

¿Cómo puedo demostrarle a un tercero que estoy enviando los correos electrónicos que debo?

Supongamos que uno de mis deberes para una organización pequeña es enviar declaraciones a los clientes por correo electrónico. Supongamos que uno de los directores / propietarios / fideicomisarios quiere poder auditar los números. Específicam...
hecha 22.02.2014 - 19:36
2
respuestas

Auditoría de los registros de eventos de un sistema

Pronto adquiriré los registros de eventos de los sistemas que mi empresa produce y espera auditarlos. Se generan múltiples registros desde cada computadora y hay múltiples sistemas operativos para auditar. Los sistemas están aislados de Internet...
hecha 17.07.2014 - 18:34
1
respuesta

¿Sigue faltando el registro de actividad de Gmail activesync?

¿Falta aún el registro de actividades de Gmail en activesync como se describe en esta publicación de blog ? Como es " alguien con mis credenciales podría estar leyendo y enviando mensajes [de correo electrónico] con mi cuenta " sin que ese acce...
hecha 06.05.2011 - 16:00