Preguntas con etiqueta 'audit'

2
respuestas

NIDS / NIPS vs HIDS / HIPS

¿Podemos implementar indistintamente un HIDS o HIPS en lugar de un NIDS / NIPS? ¿Cuáles serían los riesgos? Por ejemplo, si tiene módulos de Symanetec EPS con políticas HIPS habilitados, ¿en qué se diferencian de un NIPS tradicional o HIPS?    ...
hecha 04.06.2015 - 16:50
1
respuesta

¿Cómo determina si un script de código abierto contiene código malicioso?

Estoy tratando de analizar una herramienta de auditoría de código abierto para determinar si hace cambios innecesarios y potencialmente dañinos al sistema. Estoy interesado en determinar si el script llama a cualquier binario o escribe en algún...
hecha 19.01.2015 - 22:58
1
respuesta

acceso interno a datos confidenciales de seguridad en una empresa

Estoy creando un software que requiere mucha seguridad para los datos. Los datos del usuario en esencia son muy sensibles. Así que estamos construyendo una gran cantidad de cifrado, autenticación de 2 pasos, tokenización de llamadas de aplicacio...
hecha 08.05.2015 - 08:02
1
respuesta

¿Puede un control de seguridad ser administrativo, técnico y operativo?

Sé que los controles de seguridad se dividen en tres categorías: técnica, administrativa y operativa. Al pasar por ellos, siempre sentí que un control que pertenece a una de las categorías anteriores también puede pertenecer a otra. Por ejemplo,...
hecha 14.04.2015 - 07:01
1
respuesta

Físico vs Lógico - Ubicación / Dirección

De acuerdo con la Política de seguridad de CJIS - Aplicación de acceso    El sistema de información deberá hacer cumplir las autorizaciones asignadas para   Controlando el acceso al sistema e información contenida. los   Los controles...
hecha 08.06.2014 - 18:57
1
respuesta

¿Qué define un Registro de auditoría seguro como tal y cómo lo implementa?

¿Qué características esperaría de un registro de auditoría seguro? ¿Hay más que no poder cambiarlo y asegurarse de saber quién lo escribió? ¿Lo hace mediante la codificación de la entrada anterior y la firma de la entrada de registro? ¿Echo de m...
hecha 19.07.2016 - 16:08
1
respuesta

¿Dónde puedo encontrar una lista de sumas de comprobación para archivos de Windows? ¿Por qué MS no firma todos sus ejecutables?

¿Hay algún lugar donde pueda descargar una lista de sumas de comprobación para los archivos ejecutables del SO publicados por Microsoft, preferiblemente agrupados por nombre de la versión? Podría hacer lo mismo descomprimiendo los archivos en...
hecha 22.05.2014 - 07:38
1
respuesta

¿Qué procedimientos de auditoría se aplican a los documentos y al software que utilizan?

Desde un punto de vista teórico, la noción misma de un notario electrónico - ENotary implica una serie de problemas relacionados con la biométrica, revocación de la firma, sello de tiempo, mantenimiento de un diario electrónico confiable de ac...
hecha 12.03.2013 - 22:07
0
respuestas

¿Los registros de acceso faltantes para un entorno de no producción con más de 5 millones de registros de pacientes son un gran problema?

LOL. No tengo experiencia en infosec, por lo que esperaba obtener alguna información sobre algo muy extraño que haya surgido en relación con mi proveedor de servicios de salud local. ¡Cualquier entrada sería hinchada! - Un estudio de c...
hecha 09.12.2018 - 14:36
1
respuesta

Software de grabación de sesión de Windows

Estoy tratando de monitorear las conexiones y acciones realizadas por los administradores (o cualquier usuario que se conecte) a un servidor a través de TSE (estoy simplificando). He escuchado acerca de un software que puede grabar un video d...
hecha 05.01.2012 - 15:12