Author: Álvaro Gómez Vieites
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 150
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Auditoría de Seguridad Informática (MF0487_3)
Author: Álvaro Gómez Vieites
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 150
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 150
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Auditoría de la Seguridad Informática
Author: Silvia Clara Menendez Arante
Publisher: Ra-Ma Editorial
ISBN: 8419444111
Category : Computers
Languages : es
Pages : 188
Book Description
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall Windows El contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías. Aplicación de la LOPD. Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades. Cortafuegos.
Publisher: Ra-Ma Editorial
ISBN: 8419444111
Category : Computers
Languages : es
Pages : 188
Book Description
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall Windows El contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías. Aplicación de la LOPD. Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades. Cortafuegos.
Auditoría de seguridad informática
Author: SILVIA CLARA MENÉNDEZ ARANTES
Publisher: Ediciones de la U
ISBN: 9587925106
Category : Computers
Languages : es
Pages : 219
Book Description
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall Windows El contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías Aplicación de la LOPD Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades Cortafuegos
Publisher: Ediciones de la U
ISBN: 9587925106
Category : Computers
Languages : es
Pages : 219
Book Description
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: OSINT: inteligencia de fuentes abiertas NMAP: escaneo de puertos WIRESHARK: sniffer/analizador de protocolos NESSUS: escáner de vulnerabilidades Firewall Windows El contenido del libro se estructura y distribuye en los siguientes temas: Auditorias, fases, informes, auditoría de Hacking ético, metodologías Aplicación de la LOPD Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo. Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades Cortafuegos
Auditoría de seguridad informática. IFCT0109
Author: Ester Chicano Tejada
Publisher: IC Editorial
ISBN: 841103528X
Category : Computers
Languages : es
Pages : 265
Book Description
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMÁTICA. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.
Publisher: IC Editorial
ISBN: 841103528X
Category : Computers
Languages : es
Pages : 265
Book Description
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMÁTICA. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.
MF0487_3 Auditoría de Seguridad Informática
Author: Álvaro Gómez Vieites
Publisher: Ra-Ma Editorial
ISBN: 8499643280
Category : Computers
Languages : es
Pages : 143
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Publisher: Ra-Ma Editorial
ISBN: 8499643280
Category : Computers
Languages : es
Pages : 143
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Auditoría de seguridad informática
Author: Ester Chicano Tejada
Publisher:
ISBN: 9788416271245
Category :
Languages : es
Pages : 308
Book Description
Publisher:
ISBN: 9788416271245
Category :
Languages : es
Pages : 308
Book Description
Auditoría de seguridad informática
Author: Álvaro Gómez Vieites
Publisher:
ISBN: 9788415457312
Category :
Languages : es
Pages : 147
Book Description
Publisher:
ISBN: 9788415457312
Category :
Languages : es
Pages : 147
Book Description
Auditoría informática
Author: Gonzalo Alonso Rivas
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189135
Category : Computers
Languages : es
Pages : 202
Book Description
INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189135
Category : Computers
Languages : es
Pages : 202
Book Description
INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.
Auditoría de seguridad informática
Auditoría de seguridad informática
Author: Álvaro Gómez
Publisher: Ediciones de la U
ISBN: 9587628195
Category : Computers
Languages : es
Pages : 150
Book Description
Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
Publisher: Ediciones de la U
ISBN: 9587628195
Category : Computers
Languages : es
Pages : 150
Book Description
Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.