Ir al contenido
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Auditoria

Artículos relacionados con la auditoría de sistemas

Auditoría de sistemas UNIX. Parte 21. El servicio finger

Publicada en 22 febrero 200722 febrero 2007 Por Sergio Hernando
Publicada en Auditoria

Vamos a hacer una mención breve, dentro del capítulo de red, al uso del protocolo finger. Este protocolo es un clásico en el mundillo UNIX, y como sucede con otras muchas utilidades, entraña ciertos perligros. El objetivo de nuestro análisis será determinar si el empleo de servicios finger está provocando Leer texto completo

Auditoría de sistemas UNIX. Parte 20. Conexiones remotas de root

Publicada en 15 febrero 200713 agosto 2011 Por Sergio Hernando
Publicada en Auditoria

En este capítulo, aprenderemos a determinar si el root tiene posibilidad de conexión remota. Este control es un control crítico, porque el riesgo que deriva de esta parametrización es, posiblemente, el más crítico en una infraestructura UNIX. A título particular, creo que permitir conexiones remotas de root no es una Leer texto completo

Paginación de entradas

Anteriores 1 … 26 27 28 … 42 Siguientes

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 AS/400 Security Audit Auditoria Auditoria Oracle Cloud computing crimeware EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Mozilla Nube Online banking Oracle audit Oracle security OS/400 Phishing Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.