
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall Windows El contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías. Aplicación de la LOPD. Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. Herramientas del sistema operativo, análisis de...
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte ...
La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas. Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de información dentro de una Organización y determinar qué Información es crítica para el cumplimiento de su Misión y Objetivos, identificando necesidades, falsedades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Este libro aborda tanto los aspectos técnicos como los jurídicos con una elevada claridad expositiva y un notable equilibrio entre teoría y práctica, poniendo al alcance de los lectores una gran experiencia temática. Esta obra es de gran interés para directivos de empresas, directores de departamentos de Recursos Humanos, profesionales del Derecho, Informáticos y especialistas en seguridad, que encontrarán en ella una gran ayuda a la hora de tener que afrontar lacontratación del outsourcing informático, situación la mayoría de las veces muy delicada.
Disciplinas como la Criptografía y la Seguridad en Redes disponen de herramientas y protocolos adecuados para la construcción de aplicaciones distribuidas seguras y fiables, aunque necesitan adaptarse a los escenarios exigidos por las nuevas tecnologías: tarjetas inteligentes, e-mail, etc. El objetivo de este libro es el de ofrecer una panorámica general de los problemas y desafíos que pueden plantearse en este campo y de las técnicas y protocolos desarrollados para abordarlos.
Es esencial que los futuros expertos en informática conozcan y se preparen en cómo controlar y mejorar la seguridad informática de una empresa y la propia, con este propósito en mente el autor desarrolló este libro. El texto presenta con detalle no sólo los riesgos físicos y lógicos a los que están expuestos todos los sistemas informáticos empresariales y computadoras personales, sino la forma en que puede disminuirse la probabilidad de ocurrencia de tales riesgos. De igual modo explica los mecanismos que se han ideado para proteger de riesgos lógicos las transacciones económicas internacionales, así como las protecciones comunes que toda empresa debe adquirir para resguardar sus datos, como los firewall y una serie de dispositivos que pueden rastrear y detectar cualquier vulnerabilidad que tenga el sistema informático, con los cuales dicha vulnerabilidad pueda disminuirse. Además presenta el procedimiento general para realizar informática forense y auditorías informáticas.
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte ...
Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de...
La presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas Microinformáticos y Redes de Grado Medio, en concreto para el Módulo Profesional Seguridad informática. Con la reforma curricular de formación profesional, enmarcada en la Ley Orgánica de Educación (LOE), los ciclos formativos de la familia profesional de Informática y Comunicaciones poseen como contenido transversal la materia de Seguridad Informática, debido a la creciente demanda de personal cualificado para su administración. Con tal propósito, puede servir de apoyo también para estudiantes del las Ingenierías Técnicas. A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable: Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad. Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, ...
La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...
Este libro proporciona a los lectores una panorámica actual y completa sobre la auditoría informática. La obra está dividida en cuatro partes, y en ella se exponen: los conceptos fundamentales y el control interno, las metodologías más importantes, el informe, la organización del departamento, el marco jurídico, ladeontología del auditor informático; y las principales áreas de la auditoría informática: auditoría física, ofimática, dirección, explotación, desarrollo, mantenimiento, bases de datos, técnica de sistemas, calidad, seguridad, redes, aplicaciones, sistemas EIS/DSS y las aplicaciones de simulación, la auditoría de los entornos informáticos desde el punto de vista jurídico, consideraciones sobre la aplicación a diversos sectores (bancario, transportes, Administración Pública y PYMES), un capítulo dedicado a la relación entre el peritaje y la auditoría y un análisis sobre el contrato de auditoría imformática.
Permite conocer a fondo, de forma amena, desde la doble perspectiva teórica y práctica, los fundamentos y los aspectos más relevantes y apasionantes de la Seguridad de la Información. La Seguridad de la Información abarca la protección tanto de los Sistemas de Información como de las Redes y de los Computadores. Se trata de un continuo desafío, ya que más que un problema tecnológico, constituye hoy en día un elemento clave que posibilita los negocios y permite que las organizaciones puedan llevar a cabo sus objetivos corporativos. Aunque controlar y dominar los secretos de la Seguridad de la Información puede parecer reservado sólo a unos pocos, el objetivo de este libro es proporcionar un referente actual de las cuestiones clave desde la perspectiva teórica-práctica de este fascinante mundo. No sólo se busca la asimilación de la teoría a través de ejemplos sino que se implica al lector en una dinámica rica en actividades y retos, tanto cualitativos, cuantitativos como de representación gráfica.
Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.
La finalidad de esta Unidad Formativa es enseñar a administrar y auditar los servicios Web para asegurar y optimizar su rendimiento e instalar, configurar y administrar el servidor de aplicaciones y la conexión con sistemas gestores de bases de datos. Para ello, en primer lugar se estudiará la administración de contenidos del servidor Web, el servidor de aplicaciones de servicios Web y el acceso a sistemas gestores de bases de datos. También se analizará la descripción de arquitecturas distribuidas en múltiples servidores, la gestión de actualizaciones de servidores y aplicaciones, y por último, la auditoría y resolución de incidentes sobre servicios Web.
La presente obra, se basa en el desarrollo de la evaluación técnica informática de la modalidad de capacitación virtual de una INSTITUCIÓN DE EDUCACIÓN Y CAPACITACION VIRTUAL, para lo cual se utiliza el Marco de Referencia Internacional COBIT 5, bajo el dominio construir, adquirir e implementar, específicamente enfocándose en los procesos relacionados a la implementación de cursos virtuales que son los siguientes (BAI01: Gestionar los programas y proyectos, BAI02: Gestionar la definición de requisitos, BAI03: Gestionar la identificación y construcción de soluciones, BAI08: Gestionar el conocimiento).
Como saber si no existe robo de informacion en mi Organizacion, si todos los procesos se ejecutan a cabalidad? Es una interrogante que muchos altos directivos y jefes de tecnologia se preguntan a diario, sin tener clara la idea de como se debe proceder. Un plan de Auditoria Informatica permite determinar las fallas en procesos de seguridad e inconsistencias de sistemas informaticos, y haciendo uso de Cobit 4.1 como un estandar mundialmente conocido, se facilitan las pautas y guias necesarias para desarrollar una correcta Auditoria de Sistemas."
Este texto ha sido confeccionado para estudiantes de las carreras de Licenciatura en Economia y Licenciatura en Contabilidad y Finanzas. Se confecciona de una guia de seguridad informatica y esta indiscutiblemente muy ligada a lo que es la gestion de la calidad, la prevencion de riesgo, la corrupcion e ilegalidades. Con la aplicacion de esta guia, se obtendria un mayor nivel de eficacia en este proceso, ya que se evaluaria no solo el cumplimiento o no de las politicas de seguridad informatica, sino que podria evaluar la objetividad de esas politicas, contribuiria en la aplicacion correcta de las actividades propias de este tipo de auditoria y serviria de orientacion y conocimientos a los auditores internos de calidad. Actualmente se hace imprescindible para la actividad de auditoria y de informatica contar con una guia basada en las normas de calidad."
Este libro se ha escrito para presentar una aproximación sencilla, efectiva, completa y estructurada para el diseño de la seguridad de los datos en los sistemas automatizados. Igualmente o incluso más importante, nos proporciona una dirección hacia donde la atención debe ser enfocada antes de que los recursos sean empeñados a semejante esfuerzo. Esto es, ¿ qué acciones de coste efectivo se pueden tomar inmediatamente para asegurar los sistemas de información a un nivel aceptable de riesgo? INDICE: De máxima prioridad en la dirección. Áreas críticas de control. Principios, propiedades y funciones. Contribuciones de la dirección. Identificar exposiciones. Exposición de puntos de control. Aplicación de la metodología. Limitar el riesgo. Análisis del riesgo. Controles básicos. Coste real de la selección del proceso. Una rápida aproximación. Cuestionario de la valoración de la seguridad-IBM. Directrices para la protección del activo del proceso de datos. Definiciones de controles de aplicación. Política corporativa de seguridad de los datos The Hartford, etc.
Ver más detalles