Los registros de computadora pueden, y en la mejor práctica, enviarse a una máquina segura para su archivo. Esto los protegerá de la manipulación o eliminación. Pero no todo está registrado: las herramientas de acceso remoto de calidad minorista pueden no implementar el registro; Estás a merced del programador de aplicaciones. Los registros de autenticación generalmente se muestran cuando un usuario inició sesión desde dónde, pero no mostrarán a un hacker usando una puerta trasera. Los registros del servidor web pueden no considerarse registros de autenticación y no pueden reenviarse aunque, para una aplicación web, probablemente lo sean. En Unix, las acciones individuales de la línea de comandos no se registran, excepto opcionalmente en un archivo .history que posee el usuario y, por lo tanto, que alguien que usa credenciales robadas puede borrar.
Si los registros de autenticación muestran que un usuario inicia sesión desde algún lugar inesperado, y los tiempos de cambio de archivo o directorio muestran cambios en ese momento, eso es sospechoso pero no prueba.
- ¿El requisito de cambiar una contraseña cada pocos meses aumenta o disminuye la seguridad?
- ¿Qué tan fácil sería hackear un escáner de huellas digitales habilitado con Authentec en un iPhone futuro, suponiendo que fuera robado?
- Si mi empresa ha invertido en el sistema de seguridad de TI más avanzado, ¿necesitamos una política de responsabilidad cibernética?
- ¿Los bancos almacenan contraseñas sin usar?
- ¿De qué sirve el firewall en la computadora para la seguridad de la red?