Ester Chicano Tejada - Auditoría de seguridad informática. IFCT0109

Здесь есть возможность читать онлайн «Ester Chicano Tejada - Auditoría de seguridad informática. IFCT0109» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Auditoría de seguridad informática. IFCT0109: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Auditoría de seguridad informática. IFCT0109»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Auditoría de seguridad informática. IFCT0109 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Auditoría de seguridad informática. IFCT0109», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

5. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

6. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007

7. Guía para la realización de la auditoría bienal obligatoria de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal

8. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 3 Análisis de riesgos de los sistemas de información

1. Introducción

2. Introducción al análisis de riesgos

3. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

4. Particularidades de los distintos tipos de código malicioso

5. Principales elementos del análisis de riesgos y sus modelos de relaciones

6. Metodologías cualitativas y cuantitativas de análisis de riesgos

7. Identificación de los activos involucrados en el análisis de riesgos y su valoración

8. Identificación de las amenazas que pueden afectar a los activos identificados previamente

9. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo análisis local, análisis remoto de caja blanca y de caja negra

10. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

11. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

12. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

13. Determinación de la probabilidad e impacto de materialización de los escenarios

14. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

15. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

16. Relación de las distintas alternativas de gestión de riesgos

17. Guía para la elaboración del plan de gestión de riesgos

18. Exposición de la metodología NIST SP 800-30

19. Exposición de la metodología Magerit versión 2

20. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 4 Uso de herramientas para la auditoría de sistemas

1. Introducción

2. Herramientas del sistema operativo tipo Ping, Traceroute, etc.

3. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

4. Herramientas de análisis de vulnerabilidades tipo Nessus

5. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.

6. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.

7. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

8. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 5 Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos

1. Introducción

2. Principios generales de cortafuegos

3. Componentes de un cortafuegos de red

4. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

5. Arquitecturas de cortafuegos de red

6. Otras arquitecturas de cortafuegos de red

7. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 6 Guías para la ejecución de las distintas fases de la auditoría de sistema de información

1. Introducción

2. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada

3. Guía para la elaboración del plan de auditoría

4. Guía para las pruebas de auditoría

5. Guía para la elaboración del informe de auditoría

6. Resumen

Ejercicios de repaso y autoevaluación

Bibliografía

Capítulo 1

Criterios generales comúnmente aceptados sobre auditoría informática

1. Introducción

La complejidad y evolución de los sistemas de información hace necesaria la aparición de profesionales informáticos que se encarguen de evaluar su correcto funcionamiento y detectar aquellos puntos débiles que requieran la adopción de medidas correctivas y preventivas para evitar pérdidas de información relevante que podrían conllevar costes importantes a las organizaciones.

Por este motivo, la figura del auditor informático se hace cada vez más presente en las organizaciones: un profesional independiente que evalúe la eficiencia de sus sistemas informáticos y que sea capaz de formular recomendaciones y propuestas de mejora con la finalidad de mantener la integridad y exactitud de los datos y así garantizar un servicio correcto dentro de unos estándares de calidad.

En este capítulo, se enumeran las características principales tanto de la actividad de la auditoría informática como de la figura del profesional auditor, además de introducir las principales tareas que se deben ejecutar para que la auditoría cumpla con los objetivos previstos.

2. Código deontológico de la función de auditoría

La auditoría es el análisis exhaustivo de los sistemas informáticos con la finalidad de detectar, identificar y describir las distintas vulnerabilidades que puedan presentarse.

En el momento de desempeñar las funciones de auditoría en un sistema de información, los auditores deben cumplir una serie de normas éticas y un código deontológico para cumplir con profesionalidad y rigidez sus objetivos.

El código deontológico consiste en una serie de preceptos en los que se determinan los derechos exigibles a ciertos profesionales cuando desempeñan su actividad con el fin de ajustar los comportamientos profesionales a unos principios éticos y morales adecuados.

En el caso de la auditoría informática, existe una organización internacional que diseña los estándares de auditoría y control de sistemas de información aceptados por la comunidad general de auditoría.

Esta organización, llamada ISACA (Information Systems Audit and Control Association), expide además el certificado CISA (Certified Information Systems Auditor) a quien cumpla los requisitos estipulados en cuanto a normas, código ético, procedimientos de control, etc.

2.1. Normas profesionales de la ISACA

Los miembros que pertenecen a ISACA y los que están en posesión del certificado CISA deben comprometerse a comprender y cumplir las diez Normas de Auditoría de Sistemas de Información:

1 El auditor de los sistemas de información debe ser independiente del ente auditado, tanto en actitud como en apariencia.

2 Para que la auditoría se desarrolle de un modo objetivo, la función de auditoría debe ser independiente del área que se pretende auditar.

3 El auditor debe cumplir con los preceptos del Código de Ética Profesional de la ISACA. Nota: El Código de Ética Profesional de la ISACA está formado por una serie de directivas de actuación profesional y personal que deben seguir todos los miembros que forman parte de la asociación.

4 El auditor debe tener los suficientes conocimientos técnicos y destrezas para desempeñar correctamente las funciones de auditoría encomendadas.

5 El auditor de sistemas de información debe reciclar continuamente sus conocimientos para mantener en un nivel adecuado su competencia técnica.

6 Las auditorías de sistemas de información deben ser planificadas y supervisadas con suficiente rigor para mantener la seguridad de que se cumplen los objetivos de auditoría establecidos y las normas estipuladas.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Auditoría de seguridad informática. IFCT0109»

Представляем Вашему вниманию похожие книги на «Auditoría de seguridad informática. IFCT0109» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Auditoría de seguridad informática. IFCT0109»

Обсуждение, отзывы о книге «Auditoría de seguridad informática. IFCT0109» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x