Preguntas con etiqueta 'incident-response'

3
respuestas

recolección de evidencia en respuesta a incidentes

En la respuesta al incidente, ¿se debe recopilar evidencia antes o después de la contención del incidente? Si ambos, ¿cuándo debería hacerse la recolección de evidencia antes y cuándo debería hacerse después ( los ejemplos son bienvenidos )?...
hecha 23.06.2016 - 01:02
2
respuestas

¿Hay alguna forma de rastrear el ID de TeamViewer de una máquina que hackeó?

Me pregunto si hay alguna lista a la que pueda acceder para encontrar las ID de TeamViewer, ya que la policía no está ayudando con esto.     
hecha 23.08.2014 - 20:50
1
respuesta

¿Cómo saber cuál es el tipo de ataque y de quién se envía?

Actualmente estoy ejecutando un servidor de juegos en una máquina dedicada con Windows 7 y está siendo atacado. ¿Cómo puedo saber qué tipo de ataque es y de quién se envía? Cuando él ataca, el RDP se congela y el servidor no responde. H...
hecha 19.12.2012 - 20:12
2
respuestas

¿Cuáles son los incidentes / eventos de seguridad más relevantes que una empresa debe monitorear? [cerrado]

¿Cuáles son los incidentes / eventos de seguridad más relevantes que una empresa debe monitorear con las herramientas de gestión de eventos? Relacionado con servidores, antivirus, redes, etc.     
hecha 07.03.2012 - 19:00
1
respuesta

¿Cuáles son las características de una herramienta adecuada para rastrear e informar incidentes de seguridad? [cerrado]

¿Cuáles son las características de una herramienta adecuada para rastrear e informar incidentes de seguridad? ¿Es una mala idea tener un repositorio central para el seguimiento de todo tipo de incidentes, desde problemas de asistencia técnica ha...
hecha 09.01.2015 - 19:56
1
respuesta

Servidor comprometido con psyBNC: ¿cuáles son nuestros próximos pasos?

Uno de nuestros servidores de VPS tiene una instalación de psybnc en él. La instalación ha estado presente durante bastante tiempo y ahora ha sido traída a nuestra atención. Tenemos copias de seguridad, pero también tienen psybnc en ellos. ¿Cu...
hecha 21.02.2013 - 19:19
2
respuestas

Certificación ISO27001 - Incidente comercial

Tenemos un alcance definido y certificado. Si tenemos un evento de negocios que afecta los servicios o un edificio que está "dentro" del alcance y tenemos que cerrar ese edificio y recuperar los servicios en otro sitio que no tenga un conjunto e...
hecha 17.04.2015 - 12:14
1
respuesta

Garantizar la seguridad de un plan de recuperación de desastres

El Plan de recuperación de desastres (DRP, por sus siglas en inglés) es un documento que describe, en detalle, las acciones que se deben tomar para restaurar los sistemas & Archivos en caso de catástrofe. El hecho de que estos planes conteng...
hecha 19.03.2015 - 21:01
1
respuesta

¿Existe una regla de Snort que sea igual a "algo sospechoso marcado desde una aplicación del lado del cliente?"

El razonamiento es qué sucede si una empresa supervisa las alertas de snort más que, por ejemplo, syslog. ¿Hay alguna alerta predefinida específica para 'la aplicación del lado del cliente dice que algo sospechoso está pasando'?     
hecha 22.03.2012 - 17:10
1
respuesta

Ejecución remota de código y vulnerabilidades XSS. ¿Qué pasos se deben tomar para asegurar un servidor una vez que se descubren y se actualizan?

Acabo de recibir una notificación de una vulnerabilidad de ejecución remota de código y una vulnerabilidad xss en un sitio que ejecuto. He arreglado el código responsable, pero me pregunto qué pasos deberían tomarse después para: Asegúrese d...
hecha 30.10.2018 - 21:35