EBookClubs

Read Books & Download eBooks Full Online

EBookClubs

Read Books & Download eBooks Full Online

Book Auditor  a de Seguridad Inform  tica  MF0487 3

Download or read book Auditor a de Seguridad Inform tica MF0487 3 written by Álvaro Gómez Vieites and published by Grupo Editorial RA-MA. This book was released on with total page 143 pages. Available in PDF, EPUB and Kindle. Book excerpt: La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

Book MF0487 3  Auditor  a de seguridad inform  tica

Download or read book MF0487 3 Auditor a de seguridad inform tica written by MANUELA RUIZ PEÑA and published by Ediciones Paraninfo, S.A. This book was released on with total page 0 pages. Available in PDF, EPUB and Kindle. Book excerpt:

Book Auditor  a de Tecnolog  as y Sistemas de Informaci  n

Download or read book Auditor a de Tecnolog as y Sistemas de Informaci n written by Mario G. Piattini Velthuis and published by Ra-Ma Editorial. This book was released on 2008-02-07 with total page 732 pages. Available in PDF, EPUB and Kindle. Book excerpt: En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.

Book Auditor  a inform  tica

    Book Details:
  • Author : Gonzalo Alonso Rivas
  • Publisher : Ediciones Díaz de Santos
  • Release : 1988
  • ISBN : 9788487189135
  • Pages : 202 pages

Download or read book Auditor a inform tica written by Gonzalo Alonso Rivas and published by Ediciones Díaz de Santos. This book was released on 1988 with total page 202 pages. Available in PDF, EPUB and Kindle. Book excerpt: INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.

Book Auditor  as y continuidad de negocio  IFCT0510

Download or read book Auditor as y continuidad de negocio IFCT0510 written by Joaquín Pintos Fernández and published by IC Editorial. This book was released on 2015-11-06 with total page 174 pages. Available in PDF, EPUB and Kindle. Book excerpt: Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Book Seguridad en equipos inform  ticos  MF0486

Download or read book Seguridad en equipos inform ticos MF0486 written by Beatriz Coronado García and published by TUTOR FORMACIÓN. This book was released on 2024-10-30 with total page 176 pages. Available in PDF, EPUB and Kindle. Book excerpt: Este Manual es el más adecuado para impartir el MF0486 "Seguridad en equipos informáticos" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad. - Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad. Índice: Introducción 6 Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos 11 1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información. 12 2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes. 18 3. Salvaguardas y tecnologías de seguridad más habituales. 23 4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas. 25 5. Prueba de autoevaluación. 28 Análisis de impacto de negocio 29 1. Identificación de procesos de negocio soportados por sistemas de información. 30 2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio. 31 3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad. 33 4. Prueba de autoevaluación. 35 Gestión de riesgos 36 1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes. 37 2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos. 41 3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo. 45 4. Prueba de autoevaluación. 47 Plan de implantación de seguridad 48 1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio. 49 2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información. 52 3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas. 55 4. Prueba de autoevaluación. 58 Protección de datos de carácter personal 59 1. Principios generales de protección de datos de carácter personal. 60 2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal 62 3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 65 4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal. 66 5. Prueba de autoevaluación. 68 Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas. 69 1. Determinación de los perímetros de seguridad física. 70 2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos. 72 3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos. 75 4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos. 78 5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos. 81 6. Elaboración de la normativa de seguridad física e industrial para la organización. 84 7. Sistemas de ficheros más frecuentemente utilizados. 89 8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización. 92 9. Configuración de políticas y directivas del directorio de usuarios. 97 10. Establecimiento de las listas de control de acceso (ACLs) a ficheros. 101 11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados. 107 12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo. 108 13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos. 111 14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos. 113 15. Elaboración de la normativa de control de accesos a los sistemas informáticos. 119 16. Prueba de autoevaluación. 121 Identificación de servicios 122 1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información 123 2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios 124 3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos. 137 4. Prueba de autoevaluación. 140 Robustecimiento de sistemas 141 1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información. 142 2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios. 143 3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles. 144 4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible. 145 5. Actualización de parches de seguridad de los sistemas informáticos. 147 6. Protección de los sistemas de información frente a código malicioso. 149 7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema. 151 8. Monitorización de la seguridad y el uso adecuado de los sistemas de información. 152 9. Prueba de autoevaluación. 155 Implantación y configuración de cortafuegos 156 1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 157 2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ. 159 3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones. 160 4. Definición de reglas de corte en los cortafuegos. 163 5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 165 6. Establecimiento de la monitorización y pruebas del cortafuegos. 168 7. Prueba de autoevaluación. 171 Prueba de evaluación final 174

Book AUDITORIA INFORMATICA   UN ENFOQUE PRACTICO

Download or read book AUDITORIA INFORMATICA UN ENFOQUE PRACTICO written by MARIO GERARDO AUTOR PIATTINI VELTHUIS and published by . This book was released on 2001 with total page 660 pages. Available in PDF, EPUB and Kindle. Book excerpt: