Preguntas con etiqueta 'audit'

0
respuestas

Auditoría de eventos SAM_USER específicos en Windows 2012 R2 Active Directory

Estoy intentando crear registros en el Visor de eventos de Windows para cuando un usuario usa "usuario / dominio de red [USUARIO]". Hasta ahora, lo que he hecho fue habilitar el evento SAM de auditoría en la directiva de grupo local, y pare...
hecha 20.02.2018 - 22:33
0
respuestas

implementando una CA y un CSP

Estamos en el proceso de implementar una CA y un CSP para nuestra organización. Me encontré con estos problemas durante la implementación. ¿Pueden ser propiedad de la misma parte la CA y la CSP? ¿Habrá un conflicto de intereses en este escen...
hecha 04.09.2017 - 09:05
0
respuestas

¿Cómo puedo realizar DAST en otros protocolos que no sean HTTP / HTTPS?

¿Cómo puedo realizar DAST en protocolos distintos de HTTP / HTTPS en el caso de una aplicación web que no tiene una URL pero se comunica con muchos otros sistemas para extraer o enviar datos?     
hecha 20.04.2017 - 10:22
0
respuestas

¿Cómo pueden infectarse las personas con Malware? ¿Cuáles son las mejores prácticas de seguridad en Windows? [cerrado]

Hoy en día, los sistemas operativos proporcionan buenos mecanismos de seguridad y requieren la interacción del usuario para instalar cualquier software. Aún así, las personas se infectan con malware. Me preguntaba cómo las personas se infectan c...
hecha 08.03.2017 - 16:01
0
respuestas

¿Está comprometido el enrutador D-Link DIR-655?

Estoy tratando de asegurar el enrutador doméstico (DIR-655 h / w versión B1) de un miembro de la familia y quiero asegurarme de que no esté comprometido. Lo instalé hace algunos años, pero no tuve acceso a él hasta hace poco. Ha estado funcio...
hecha 16.02.2017 - 00:43
0
respuestas

¿Cuáles son las diferencias entre los distintos cursos y certificados de seguridad? [cerrado]

Recientemente tomé el examen CISA y me interesa conocer y aprender más sobre la seguridad de TI. No estoy seguro de por dónde empezar. Tengo algunos conocimientos de programación con JAVA & SQL, algunos conocimientos de redes. Navegando p...
hecha 11.12.2016 - 02:44
0
respuestas

Revisión de seguridad del sistema propuesto: cómo enviar imágenes de forma segura

Tengo una aplicación móvil que necesita poder enviar imágenes de forma segura a otros teléfonos móviles. He intentado investigar esto y tengo una idea en mi mente de cómo podría funcionar, pero quiero que algunos de ustedes la pasen para estar s...
hecha 12.09.2016 - 10:39
0
respuestas

auditoría de seguridad de diseño de IoT [cerrado]

Estamos trabajando en el diseño de un producto de IoT para uno de nuestros clientes. Hemos ideado un esquema de seguridad general (aún no se ha escrito ningún código) y nuestro cliente desea que lo audite un auditor externo para obtener garantía...
hecha 24.09.2016 - 23:42
2
respuestas

Requisitos técnicos aplicables al departamento de TI para GDPR [cerrado]

Para prepararse para GDPR, lo que se requiere de un departamento de TI para garantizar la protección de datos para la empresa.     
hecha 15.09.2016 - 12:26
0
respuestas

¿Por qué se agregaría la zona de seguridad * Mi PC * a un usuario?

Normalmente, solo tenemos 4 zonas de seguridad en la pestaña de seguridad en Opciones de Internet . Por alguna razón, se agrega una quinta zona de seguridad, llamada Mi PC a varios usuarios, aparentemente al azar. Se ha convertido en una mole...
hecha 17.09.2016 - 13:16