Preguntas con etiqueta 'audit'

4
respuestas

¿Cómo puedo auditar qué tipo de cifrado del Modo Bloqueo se está usando cuando no hay un código fuente disponible?

Dado que existen claras ventajas en el uso de algunos modos de cifrado de bloque sobre otro, y me gustaría asegurarme de que todo el software utilizado en la empresa use un cierto "nivel" de seguridad. Me gustaría emitir una declaración de segur...
hecha 11.07.2013 - 23:00
2
respuestas

¿Es seguro almacenar los SSN en Azure Cloud?

Estoy haciendo la diligencia debida en una empresa. Están totalmente basados en la nube y necesitan recopilar mucha información personal de los usuarios (incluido el SSN). ¿Es esto algo en lo que debería estar más preocupado? Dicen que están usa...
hecha 10.04.2016 - 02:52
6
respuestas

¿Herramientas automatizadas para la auditoría de configuración de Cisco IOS? [cerrado]

¿Existen herramientas automatizadas para auditar archivos de configuración exportados desde dispositivos Cisco IOS? Free / Open Source siempre es bueno, pero cualquier cosa que haga el trabajo sería interesante.     
hecha 02.02.2011 - 03:06
4
respuestas

¿Cuál es el estándar de auditoría apropiado para una firma de abogados?

Soy un administrador de TI en una firma de abogados. Manejamos datos confidenciales de clientes y algunos registros de salud. Realmente me gustaría que un consultor externo evalúe nuestras prácticas de seguridad de datos, pero no estoy seguro de...
hecha 10.02.2011 - 01:24
5
respuestas

Almacenamiento del historial de contraseñas antiguas e información

Google, Facebook, Twitter y varios otros servicios aún conocen las contraseñas antiguas que usamos en nuestras cuentas. A veces, no puedo reutilizar la misma contraseña que tengo. Luego, con Google, si escribo una contraseña antigua por error,...
hecha 13.07.2014 - 23:39
3
respuestas

Bittorrent Sync encriptación

Sync , un nuevo producto de BitTorrent, Inc., ha sido citados como una alternativa viable a otras plataformas de almacenamiento en la nube. La sección Preguntas frecuentes de Sync indica que se está utilizando un esquema de cifrado, pero no...
hecha 24.03.2014 - 14:10
3
respuestas

¿Es posible determinar si el BIOS se ha modificado entre dos puntos en el tiempo?

¿Es posible determinar si la BIOS de una computadora se ha modificado entre dos puntos en el tiempo desde esa computadora mientras se ejecuta? Efectivamente, me gustaría poder recopilar el equivalente de las instantáneas criptográficas de has...
hecha 08.12.2015 - 23:08
2
respuestas

Rompiendo una computadora conociendo solo IP cuando todos los puertos están cerrados, ¿es posible?

Estoy revisando mi configuración por agujeros de seguridad con algunas distribuciones dedicadas de Linux. Lo primero que hice fue escanear todos los puertos, y más allá de eso, parece que es bastante imposible de navegar. Dado que todos los puer...
hecha 11.09.2015 - 15:26
1
respuesta

CentOS Security Tracker

La mayoría de las distribuciones de Linux proporcionan una página donde puede comprobar si el paquete más reciente tiene alguna vulnerabilidad de seguridad y en qué versión está solucionada. Entiendo que CentOS deriva la mayoría de sus paquet...
hecha 28.01.2015 - 11:35
10
respuestas

¿Por qué la privacidad no es uno de los pilares de la seguridad de la información? [cerrado]

Tenemos los tres pilares: confidencialidad, integridad y disponibilidad. ¿Por qué la privacidad no es uno de los tres pilares?     
hecha 21.09.2016 - 02:07