Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 33 para su búsqueda. Descargue los ebooks y Disfrute!!!
Manual de outsourcing informático

Manual de outsourcing informático

Autor: Emilio Del Peso Navarro

Número de Páginas: 282

Este libro aborda tanto los aspectos técnicos como los jurídicos con una elevada claridad expositiva y un notable equilibrio entre teoría y práctica, poniendo al alcance de los lectores una gran experiencia temática. Esta obra es de gran interés para directivos de empresas, directores de departamentos de Recursos Humanos, profesionales del Derecho, Informáticos y especialistas en seguridad, que encontrarán en ella una gran ayuda a la hora de tener que afrontar lacontratación del outsourcing informático, situación la mayoría de las veces muy delicada.

Auditoría de Seguridad Informática (MF0487_3)

Auditoría de Seguridad Informática (MF0487_3)

Autor: Álvaro Gómez Vieites

Número de Páginas: 150

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

Auditoría de Tecnologías y Sistemas de Información.

Auditoría de Tecnologías y Sistemas de Información.

Autor: Mario G. Piattini Velthuis

Número de Páginas: 732

En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte ...

Auditoría en sistemas computacionales

Auditoría en sistemas computacionales

Autor: Carlos Muñoz Razo

Número de Páginas: 796

CONTENIDO: Elementos fundamentales en el estudio de la auditoría - Normas ético-morales que regulan la actuación del auditor - Control interno - Control interno informático - Metodología para realizar auditorías de sistemas computacionales - Papeles de trabajo para la auditoría de sistemas computacionales - Informes de auditoría de sistemas computacionales - Instrumentos de recopilación de información aplicables en una auditoría de sistemas computacionales - Técnicas de evaluación aplicables en una auditoría de sistemas computacionales - Propuesta de puntos que se deben evaluar en una auditoría de sistemas computacionales.

Sin imagen

AUDITORIA INFORMATICA : UN ENFOQUE PRACTICO

Autor: Mario Gerardo Autor Piattini Velthuis , Emilio Autor Del Peso Navarro

Número de Páginas: 660
Universidad Autónoma de Nuevo León y su oferta educativa en el nivel superior

Universidad Autónoma de Nuevo León y su oferta educativa en el nivel superior

Autor: Universidad Autónoma De Nuevo León

Número de Páginas: 549
UF1466 - Sistemas de almacenamiento

UF1466 - Sistemas de almacenamiento

Autor: Mª Jesús Guerrero Fernández

Número de Páginas: 364

La finalidad de esta Unidad Formativa es enseñar a organizar la información en los sistemas de archivo del sistema operativo, mantener sus propiedades para facilitar el aprovechamiento de los recursos y garantizar la integridad, disponibilidad y confidencialidad de la información de la que se es responsable y se encuentre almacenada en el sistema de archivos. Para ello, se estudiará la organización y gestión de la información y se desarrollarán diferentes supuestos prácticos.

Auditoría de seguridad informática. IFCT0109

Auditoría de seguridad informática. IFCT0109

Autor: Ester Chicano Tejada

Número de Páginas: 312

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Auditoria de Sistemas: Estandar Cobit 4.1

Auditoria de Sistemas: Estandar Cobit 4.1

Autor: Leopoldo Vanegas Loor , Jodamia Murillo Rosado

Número de Páginas: 92

Como saber si no existe robo de informacion en mi Organizacion, si todos los procesos se ejecutan a cabalidad? Es una interrogante que muchos altos directivos y jefes de tecnologia se preguntan a diario, sin tener clara la idea de como se debe proceder. Un plan de Auditoria Informatica permite determinar las fallas en procesos de seguridad e inconsistencias de sistemas informaticos, y haciendo uso de Cobit 4.1 como un estandar mundialmente conocido, se facilitan las pautas y guias necesarias para desarrollar una correcta Auditoria de Sistemas."

Boletín

Boletín

Autor: Instituto De Contadores Públicos De Nuevo León. Comisión De Eventos Técnicos

Aportes a la seguridad y privacidad en informática y comunicación de datos

Aportes a la seguridad y privacidad en informática y comunicación de datos

Autor: Reynaldo De La Fuente Ortiz

Número de Páginas: 261
Sin imagen

Auditoria en informatica aplicada en seguridad fisica a un centro de procesamiento de datos

Autor: Hector Suverza Rosales

Número de Páginas: 235
Introducción a la seguridad informática

Introducción a la seguridad informática

Autor: Gabriel Baca Urbina

Número de Páginas: 360

Es esencial que los futuros expertos en informática conozcan y se preparen en cómo controlar y mejorar la seguridad informática de una empresa y la propia, con este propósito en mente el autor desarrolló este libro. El texto presenta con detalle no sólo los riesgos físicos y lógicos a los que están expuestos todos los sistemas informáticos empresariales y computadoras personales, sino la forma en que puede disminuirse la probabilidad de ocurrencia de tales riesgos. De igual modo explica los mecanismos que se han ideado para proteger de riesgos lógicos las transacciones económicas internacionales, así como las protecciones comunes que toda empresa debe adquirir para resguardar sus datos, como los firewall y una serie de dispositivos que pueden rastrear y detectar cualquier vulnerabilidad que tenga el sistema informático, con los cuales dicha vulnerabilidad pueda disminuirse. Además presenta el procedimiento general para realizar informática forense y auditorías informáticas.

Últimos ebooks y autores buscados