dusky

dusky

 2.500 puntos  España @dusky desde - visto

Preguntas y respuestas en Seguridad Informática

Metodologías de Auditorias

Hola. Me gustaría saber si puedes decirme alguna página donde expliquen con detalle cuales son las metodologías más importantes que se usan para realizar auditorias de redes a fin de conocer cual es el nivel de seguridad de una determinada red. Se,...

Auditorias

Hola otra vez. Bueno, como vez yo sigo siempre con lo mismo :-) Me gustaría que eme dijeras, si existe, la diferencia entre lo que es una "Information Systems Audits" y una "Information Technology Audits". Si no es lo mismo, me gustaría saber cuales...
Respuesta en a

Dudas sobre programas que se conectan a líneas 906 desde mi ordenador teniendo tarifa plana

Yo estoy de acuerdo contigo, y siempre que me han preguntado algo parecido he respondido lo mismo. Para llamar a un numero 906 se tiene que desconectar la comunicación anterior y establecer una nueva (como cuando llamas por teléfono normalmente). Por...

Auditorias

Hola. Podrías explicarme la diferencia entre la auditorias de seguridad, tipo common criteria y las que hacen los hackers éticos. Por que estoy buscando información sobre eso y no parece que lo diferencien pero yo creo que es distinto. Gracias

Programación Segura

Te voy a dar una página que te podría ayudar en tu Tesis. Si no te vale, dímelo y buscare otra. http://www.ideahamster.org/projects.htm Vete a "Projects" y una vez alli a "The Secure Programming Standards Methodology Manual (SPSMM)". Creo que esto te...

Intrusos en mi pc

Lo que me cuentas es bastante extraño. Deduzco que lo que tienes son dos Windows y que lo más seguro es que tengas el puerto de NetBios (139) abierto. Hay numerosos acaques que se basan en esta característica, así que lo que te recomiendo es que te...

Metodologías de Auditorias

Me gustaría saber si puedes decirme alguna página donde expliquen con detalle cuales son las metodologías más importantes que se usan para realizar auditorias de redes a fin de conocer cual es el nivel de seguridad de una determinada red. Se, por...

Spam

He encontrado la siguiente página al respecto: http://www.creative.co.nz/mdaemon/spam.htm Espero que te sirva de ayuda. Si no házmelo saber.

Mail anónimo

Eso depende de a que servidor de mail que te conectes. Algunos servidores están configurados con esas restricciones precisamente para evitar que la gente se conecte al puerto de SMTP y puedan enviar a otras personas de forma anónima. De todas maneras...

Puertos abiertos

Ante todo perdona la demora. Lo primero que me tienes que especificar es que tipo de Sistema Operativo esta instalado en la maquina, aunque por los servicios que prestas parece ser un sistema Unix. Por otro lado, debes dejar abiertos solo aquellos...