Preguntas con etiqueta 'logging'

2
respuestas

ISO 27001 y registro de ChromeOS

¿Es posible usar dispositivos ChromeOS dentro de una organización que cumple con la norma ISO 27001? El consultor que mi empleador contrató para ayudarnos a obtener la certificación ISO 27001 ha indicado que los dispositivos ChromeOS "no son...
hecha 29.08.2016 - 23:01
1
respuesta

¿Es razonable considerar los registros como un "control técnico"?

Estoy estudiando para el examen CCSP y uno de los ejemplos de controles técnicos (a los que se hace referencia en el material de capacitación del curso) me confunde:    Los controles técnicos, también conocidos como controles lógicos, son aqu...
hecha 14.06.2018 - 16:49
5
respuestas

Evita la manipulación de los registros de un servicio

En un servicio sensible a la seguridad con las API REST, ¿cuál es la mejor manera de producir registros de auditoría resistentes a la manipulación indebida? Firmar cada entrada de registro es una posibilidad, pero eso no impide que un operado...
hecha 29.08.2016 - 12:02
1
respuesta

Para el cumplimiento de PCI, ¿es necesario registrar cada solicitud independientemente de cómo afecte el rendimiento del sistema?

Nuestro servicio basado en la nube está experimentando cambios con vistas al cumplimiento de PCI. Es un servicio de alto rendimiento, y existe la preocupación de que habilitar la cantidad correcta de registro en nuestra aplicación de servidor...
hecha 15.12.2014 - 16:26
2
respuestas

¿Qué detalles revela mi iPhone sobre el usuario (si corresponde) cuando me conecto a una red wifi?

Accidentalmente usé el wifi de mi trabajo para mirar pornografía usando mi iPhone. Actualicé una pestaña que tenía abierta desde una sesión cuando no estaba en el trabajo. Ahora me preocupa que mi firma lo descubra. La red está protegida p...
hecha 15.11.2013 - 08:37
1
respuesta

Rastreando una puerta trasera registrando paquetes

Estoy por no significa muy brillante cuando se trata de redes. Pero yo sé un poco. Digamos que sospecho que hay una puerta trasera en mi PC. Para contrarrestarlo, instalo un dispositivo entre el enrutador y mi PC para registrar todo. ¿Fu...
hecha 11.03.2017 - 20:00
1
respuesta

¿Hay algún sistema de autenticación cuyo protocolo siempre notifique a la "cuenta de destino" de la suplantación?

Hay muchas formas de suplantación: Sudo en * nix suplantación de la aplicación ( send as en Exchange) Cualquier usuario privilegiado (helpdesk) que inicie sesión como usuario para no revelar la contraseña Administrador de RunAs...
hecha 26.01.2017 - 16:53
1
respuesta

¿Cuál es la definición de los diferentes atributos de acceso en la auditoría de acceso a objetos?

Aunque hay documentación disponible sobre la configuración de la auditoría de acceso a objetos, no hay lugar donde haya encontrado ningún documento que explique los diferentes atributos en la auditoría de acceso a objetos. ¿Puede alguien explica...
hecha 20.06.2016 - 14:09
4
respuestas

¿Pueden los ISP registrar conexiones IP?

Sé que la mayoría, si no todos, los ISP registran las IP que tenía conectadas a su red, pero ¿los ISP mantienen registros de las IP a las que ha intentado conectarse? Por ejemplo, digamos que fui a google.com, ¿el ISP podría revisar sus registro...
hecha 10.01.2014 - 00:16
1
respuesta

Entendiendo el registro de Snort

Soy nuevo en Snort, y corrí Snort a través de un archivo .cap y obtuve los registros que debería interpretar. Si tomo por ejemplo un bloque de registro como el de abajo: [**] [1:2463:7] EXPLOIT IGMP IGAP message overflow attempt [**] [C...
hecha 20.11.2015 - 15:28