Pregunta en
Seguridad Informática
Metodologías de Auditorias
Hola. Me gustaría saber si puedes decirme alguna página donde expliquen con detalle cuales son las metodologías más importantes que se usan para realizar auditorias de redes a fin de conocer cual es el nivel de seguridad de una determinada red. Se,...
Pregunta en
Seguridad Informática
Auditorias
Hola otra vez. Bueno, como vez yo sigo siempre con lo mismo :-) Me gustaría que eme dijeras, si existe, la diferencia entre lo que es una "Information Systems Audits" y una "Information Technology Audits". Si no es lo mismo, me gustaría saber cuales...
Respuesta
en
Seguridad Informática
a
Dudas sobre programas que se conectan a líneas 906 desde mi ordenador teniendo tarifa plana
Yo estoy de acuerdo contigo, y siempre que me han preguntado algo parecido he respondido lo mismo. Para llamar a un numero 906 se tiene que desconectar la comunicación anterior y establecer una nueva (como cuando llamas por teléfono normalmente). Por...
Pregunta en
Seguridad Informática
Auditorias
Hola. Podrías explicarme la diferencia entre la auditorias de seguridad, tipo common criteria y las que hacen los hackers éticos. Por que estoy buscando información sobre eso y no parece que lo diferencien pero yo creo que es distinto. Gracias
Respuesta
en
Seguridad Informática
a
Programación Segura
Te voy a dar una página que te podría ayudar en tu Tesis. Si no te vale, dímelo y buscare otra. http://www.ideahamster.org/projects.htm Vete a "Projects" y una vez alli a "The Secure Programming Standards Methodology Manual (SPSMM)". Creo que esto te...
Respuesta
en
Seguridad Informática
a
Intrusos en mi pc
Lo que me cuentas es bastante extraño. Deduzco que lo que tienes son dos Windows y que lo más seguro es que tengas el puerto de NetBios (139) abierto. Hay numerosos acaques que se basan en esta característica, así que lo que te recomiendo es que te...
Pregunta en
Seguridad Informática
Metodologías de Auditorias
Me gustaría saber si puedes decirme alguna página donde expliquen con detalle cuales son las metodologías más importantes que se usan para realizar auditorias de redes a fin de conocer cual es el nivel de seguridad de una determinada red. Se, por...
Respuesta
en
Seguridad Informática
a
Spam
He encontrado la siguiente página al respecto: http://www.creative.co.nz/mdaemon/spam.htm Espero que te sirva de ayuda. Si no házmelo saber.
Respuesta
en
Seguridad Informática
a
Mail anónimo
Eso depende de a que servidor de mail que te conectes. Algunos servidores están configurados con esas restricciones precisamente para evitar que la gente se conecte al puerto de SMTP y puedan enviar a otras personas de forma anónima. De todas maneras...
Respuesta
en
Seguridad Informática
a
Puertos abiertos
Ante todo perdona la demora. Lo primero que me tienes que especificar es que tipo de Sistema Operativo esta instalado en la maquina, aunque por los servicios que prestas parece ser un sistema Unix. Por otro lado, debes dejar abiertos solo aquellos...