Author: Álvaro Gómez Vieites
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 143
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Auditoría de Seguridad Informática (MF0487_3)
Author: Álvaro Gómez Vieites
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 143
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 143
Book Description
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.
Auditing Information Systems
Author: Piattini, Mario
Publisher: IGI Global
ISBN: 1930708459
Category : Business & Economics
Languages : en
Pages : 254
Book Description
Society's growing dependence on information technology for survival has elevated the importance of controlling and evaluating information systems. A sound plan for auditing information systems and the technology that supports them is a necessity for organizations to improve the IS benefits and allow the organization to manage the risks associated with technology.Auditing Information Systems gives a global vision of auditing and control, exposing the major techniques and methods. It provides guidelines for auditing the crucial areas of IT--databases, security, maintenance, quality, and communications.
Publisher: IGI Global
ISBN: 1930708459
Category : Business & Economics
Languages : en
Pages : 254
Book Description
Society's growing dependence on information technology for survival has elevated the importance of controlling and evaluating information systems. A sound plan for auditing information systems and the technology that supports them is a necessity for organizations to improve the IS benefits and allow the organization to manage the risks associated with technology.Auditing Information Systems gives a global vision of auditing and control, exposing the major techniques and methods. It provides guidelines for auditing the crucial areas of IT--databases, security, maintenance, quality, and communications.
Trends in Artificial Intelligence and Computer Engineering
Author: Miguel Botto-Tobar
Publisher: Springer Nature
ISBN: 3030961478
Category : Technology & Engineering
Languages : en
Pages : 320
Book Description
This book constitutes the proceedings of the 3rd International Conference on Advances in Emerging Trends and Technologies (ICAETT 2021), held in Riobamba, Ecuador, on November 10–12, 2021, proudly organized by Facultad de Informática y Electrónica (FIE) at Escuela Superior Politécnica de Chimborazo and supported by GDEON. ICAETT 2021 brings together top researchers and practitioners working in different domains of computer science to share their expertise and to discuss future developments and potential collaborations. Presenting high-quality, peer-reviewed papers, the book discusses the following topic e-Business e-Learning Intelligent systems Machine vision Security Technology trends
Publisher: Springer Nature
ISBN: 3030961478
Category : Technology & Engineering
Languages : en
Pages : 320
Book Description
This book constitutes the proceedings of the 3rd International Conference on Advances in Emerging Trends and Technologies (ICAETT 2021), held in Riobamba, Ecuador, on November 10–12, 2021, proudly organized by Facultad de Informática y Electrónica (FIE) at Escuela Superior Politécnica de Chimborazo and supported by GDEON. ICAETT 2021 brings together top researchers and practitioners working in different domains of computer science to share their expertise and to discuss future developments and potential collaborations. Presenting high-quality, peer-reviewed papers, the book discusses the following topic e-Business e-Learning Intelligent systems Machine vision Security Technology trends
Information and Communication Technologies of Ecuador (TIC.EC)
Author: Miguel Botto-Tobar
Publisher: Springer
ISBN: 3030028283
Category : Technology & Engineering
Languages : en
Pages : 390
Book Description
This book constitutes the proceedings of the 6th Conference on Information Technologies and Communication of Ecuador “TIC-EC”, held in Riobamba City from November 21 to 23, 2018, and organized by Universidad Nacional del Chimborazo (UNACH) and its Engineering School, and the Ecuadorian Corporation for the Development of Research and Academia (CEDIA). Considered as one of the most important ICT conferences in Ecuador, it brought together international scholars and practitioners to discuss the development, issues and projections of the use of information and communication technologies in multiple fields of application. Presenting high-quality, peer-reviewed papers, the book discusses the following topics: • Communication networks • Software engineering • Computer sciences • Architecture • Intelligent territory management • IT management • Web technologies • ICT in education • Engineering, industry, and construction with ICT support • Entrepreneurship and innovation at the Academy: a business perspective The authors would like to express their sincere gratitude to the invited speakers for their inspirational talks, to the authors for submitting their work to this conference, and the reviewers for sharing their experience during the selection process.
Publisher: Springer
ISBN: 3030028283
Category : Technology & Engineering
Languages : en
Pages : 390
Book Description
This book constitutes the proceedings of the 6th Conference on Information Technologies and Communication of Ecuador “TIC-EC”, held in Riobamba City from November 21 to 23, 2018, and organized by Universidad Nacional del Chimborazo (UNACH) and its Engineering School, and the Ecuadorian Corporation for the Development of Research and Academia (CEDIA). Considered as one of the most important ICT conferences in Ecuador, it brought together international scholars and practitioners to discuss the development, issues and projections of the use of information and communication technologies in multiple fields of application. Presenting high-quality, peer-reviewed papers, the book discusses the following topics: • Communication networks • Software engineering • Computer sciences • Architecture • Intelligent territory management • IT management • Web technologies • ICT in education • Engineering, industry, and construction with ICT support • Entrepreneurship and innovation at the Academy: a business perspective The authors would like to express their sincere gratitude to the invited speakers for their inspirational talks, to the authors for submitting their work to this conference, and the reviewers for sharing their experience during the selection process.
Information Technology - New Generations
Author: Shahram Latifi
Publisher: Springer
ISBN: 3319549782
Category : Computers
Languages : en
Pages : 932
Book Description
This volume presents a collection of peer-reviewed, scientific articles from the 14th International Conference on Information Technology – New Generations, held at the University of Nevada at Las Vegas on April 10–12, at Tuscany Suites Hotel in Las Vegas. The Book of Chapters addresses critical areas of information technology including web technology, communications, computing architectures, software engineering, security, and data mining.
Publisher: Springer
ISBN: 3319549782
Category : Computers
Languages : en
Pages : 932
Book Description
This volume presents a collection of peer-reviewed, scientific articles from the 14th International Conference on Information Technology – New Generations, held at the University of Nevada at Las Vegas on April 10–12, at Tuscany Suites Hotel in Las Vegas. The Book of Chapters addresses critical areas of information technology including web technology, communications, computing architectures, software engineering, security, and data mining.
Advances in Artificial Intelligence - IBERAMIA 2018
Author: Guillermo R. Simari
Publisher: Springer
ISBN: 3030039285
Category : Computers
Languages : en
Pages : 527
Book Description
This book constitutes the refereed proceedings of the 16th Ibero-American Conference on Artificial Intelligence, IBERAMIA 2018, held in Trujillo, Peru,in November 2018. The 41 papers presented were carefully reviewed and selected from 92 submissions. The papers are organized in the following topical sections: Knowledge Engineering, Knowledge Representation and Reasoning under Uncertainty., Multiagent Systems., Game Theory and Economic Paradigms, Game Playing and Interactive Entertainment, Ambient Intelligence, Machine Learning Methods, Cognitive Modeling,General AI, Knowledge Engineering, Computational Sustainability and AI, Heuristic Search and Optimization and much more.
Publisher: Springer
ISBN: 3030039285
Category : Computers
Languages : en
Pages : 527
Book Description
This book constitutes the refereed proceedings of the 16th Ibero-American Conference on Artificial Intelligence, IBERAMIA 2018, held in Trujillo, Peru,in November 2018. The 41 papers presented were carefully reviewed and selected from 92 submissions. The papers are organized in the following topical sections: Knowledge Engineering, Knowledge Representation and Reasoning under Uncertainty., Multiagent Systems., Game Theory and Economic Paradigms, Game Playing and Interactive Entertainment, Ambient Intelligence, Machine Learning Methods, Cognitive Modeling,General AI, Knowledge Engineering, Computational Sustainability and AI, Heuristic Search and Optimization and much more.
Advances in Human Factors in Robots, Unmanned Systems and Cybersecurity
Author: Matteo Zallio
Publisher: Springer Nature
ISBN: 3030799972
Category : Technology & Engineering
Languages : en
Pages : 283
Book Description
This book focuses on the importance of human factors in the development of safe and reliable robotic and unmanned systems. It discusses solutions for improving the perceptual and cognitive abilities of robots, developing suitable synthetic vision systems, coping with degraded reliability in unmanned systems, and predicting robotic behavior in relation to human activities. It covers the design of improved, easy to use, human–system interfaces, together with strategies for increasing human–system performance, and reducing cognitive workload at the user interface. It also discusses real-world applications and case studies of human-robot and human-agent collaboration in different business and educational endeavors. The second part of the book reports on research and developments in the field of human factors in cybersecurity.Contributions cover the technological, social, economic and behavioral aspects of the cyberspace, providing a comprehensive perspective to manage cybersecurity risks. Based on the two AHFE 2021 Conferences such as the AHFE 2021 Conference on Human Factors in Robots, Drones and Unmanned Systems, and the AHFE 2021 Conference on Human Factors in Cybersecurity, held virtually on 25–29 July, 2021, from USA, this book offers extensive information and highlights the importance of multidisciplinary approaches merging engineering, computer science, business and psychological knowledge. It is expected to foster discussion and collaborations between researchers and practitioners with different background, thus stimulating new solutions for the development of reliable and safe, human-centered, highly functional devices to perform automated and concurrent tasks, and to achieve an inclusive, holistic approach for enhancing cybersecurity.
Publisher: Springer Nature
ISBN: 3030799972
Category : Technology & Engineering
Languages : en
Pages : 283
Book Description
This book focuses on the importance of human factors in the development of safe and reliable robotic and unmanned systems. It discusses solutions for improving the perceptual and cognitive abilities of robots, developing suitable synthetic vision systems, coping with degraded reliability in unmanned systems, and predicting robotic behavior in relation to human activities. It covers the design of improved, easy to use, human–system interfaces, together with strategies for increasing human–system performance, and reducing cognitive workload at the user interface. It also discusses real-world applications and case studies of human-robot and human-agent collaboration in different business and educational endeavors. The second part of the book reports on research and developments in the field of human factors in cybersecurity.Contributions cover the technological, social, economic and behavioral aspects of the cyberspace, providing a comprehensive perspective to manage cybersecurity risks. Based on the two AHFE 2021 Conferences such as the AHFE 2021 Conference on Human Factors in Robots, Drones and Unmanned Systems, and the AHFE 2021 Conference on Human Factors in Cybersecurity, held virtually on 25–29 July, 2021, from USA, this book offers extensive information and highlights the importance of multidisciplinary approaches merging engineering, computer science, business and psychological knowledge. It is expected to foster discussion and collaborations between researchers and practitioners with different background, thus stimulating new solutions for the development of reliable and safe, human-centered, highly functional devices to perform automated and concurrent tasks, and to achieve an inclusive, holistic approach for enhancing cybersecurity.
Auditoría de seguridad informática. MF0487.
Author: Beatriz Coronado García
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : es
Pages : 168
Book Description
Este Manual es el más adecuado para impartir el MF0487 "Auditoría de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Índice: Introducción 6 Criterios generales comúnmente aceptados sobre auditoría informática 12 1. Código deontológico de la función de auditoría. 13 2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información. 15 3. Criterios a seguir para la composición del equipo auditor. 20 4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento. 23 5. Tipos de muestreo a aplicar durante el proceso de auditoría. 26 6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools). 33 7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría. 35 8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades. 41 9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas. 45 10. Prueba de autoevaluación. 47 Aplicación de la normativa de protección de datos de carácter personal 48 1. Principios generales de protección de datos de carácter personal. 49 2. Normativa europea recogida en el RGPD (Reglamento General de Protección de Datos, Reglamento UE 2016/679) (sustituye a la Directiva 95/46/CE). 51 3. Normativa nacional recogida en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD, Ley Orgánica 3/2018) (sustituye a la LORTAD y a la LOPD, y actualiza el Reglamento de Desarrollo RD 1720/2007). 54 4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 57 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal según el RGPD y la LOPDGDD (sustituye a RD 1720/2007). 62 6. Guía para la realización de la auditoría de protección de datos conforme a los requisitos del RGPD y la LOPDGDD (actualización de la bienal obligatoria de la ley orgánica 15/1999). 64 7. Prueba de autoevaluación. 67 Análisis de riesgos de los sistemas de información 68 1. Introducción al análisis de riesgos. 69 2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura. 71 3. Particularidades de los distintos tipos de código malicioso. 77 4. Principales elementos del análisis de riesgos y sus modelos de relaciones. 79 5. Metodologías cualitativas y cuantitativas de análisis de riesgos. 81 6. Identificación de los activos involucrados en el análisis de riesgos y su valoración. 83 7. Identificación de las amenazas que pueden afectar a los activos identificados previamente. 84 8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra. 85 9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría. 86 10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas. 87 11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse. 88 12. Determinación de la probabilidad e impacto de materialización de los escenarios. 89 13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza. 92 14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no. 94 15. Relación de las distintas alternativas de gestión de riesgos. 95 16. Guía para la elaboración del plan de gestión de riesgos. 96 17. Exposición de la metodología NIST SP 800-30. 98 18. Exposición de la metodología Magerit versión 3 (sustituye a Magerit versión 2, última versión más adecuada para los requisitos actuales). 100 19. Prueba de autoevaluación. 107 Uso de herramientas para la auditoría de sistemas 108 1. Herramientas del sistema operativo tipo Ping, Traceroute, etc. 109 2. Herramientas de análisis de red, puertos y servicios, incluyendo Nmap, Netcat, y herramientas actualizadas como Masscan (actualización para añadir Masscan como una herramienta moderna). 118 3. Herramientas de análisis de vulnerabilidades tipo Nessus. 131 4. Analizadores de protocolos, incluyendo WireShark y alternativas actuales en la nube y análisis remoto (ampliación para reflejar el uso de servicios de análisis en entornos en la nube y SaaS). 136 5. Analizadores de páginas web como Burp Suite, OWASP ZAP y Dirb (sustituye herramientas desactualizadas como Parosproxy por Burp Suite y OWASP ZAP, más usadas en auditorías actuales). 139 6. Herramientas de fuerza bruta y descifrado de contraseñas como Hashcat y John the Ripper (sustitución de Brutus por Hashcat, más actual y con soporte activo). 142 7. Prueba de autoevaluación. 145 Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos 146 1. Principios generales de cortafuegos. 147 2. Componentes de un cortafuegos de red. 148 3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 149 4. Arquitecturas de cortafuegos de red. 151 5. Otras arquitecturas de cortafuegos de red. 153 6. Prueba de autoevaluación. 155 Guías para la ejecución de las distintas fases de la auditoría de sistemas de información 156 1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada. 157 2. Guía para la elaboración del plan de auditoría. 159 3. Guía para las pruebas de auditoría, 160 4. Guía para la elaboración del informe de auditoría. 161 5. Prueba de autoevaluación. 163 Resumen 164 Prueba de evaluación final 165
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : es
Pages : 168
Book Description
Este Manual es el más adecuado para impartir el MF0487 "Auditoría de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Índice: Introducción 6 Criterios generales comúnmente aceptados sobre auditoría informática 12 1. Código deontológico de la función de auditoría. 13 2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información. 15 3. Criterios a seguir para la composición del equipo auditor. 20 4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento. 23 5. Tipos de muestreo a aplicar durante el proceso de auditoría. 26 6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools). 33 7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría. 35 8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades. 41 9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas. 45 10. Prueba de autoevaluación. 47 Aplicación de la normativa de protección de datos de carácter personal 48 1. Principios generales de protección de datos de carácter personal. 49 2. Normativa europea recogida en el RGPD (Reglamento General de Protección de Datos, Reglamento UE 2016/679) (sustituye a la Directiva 95/46/CE). 51 3. Normativa nacional recogida en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD, Ley Orgánica 3/2018) (sustituye a la LORTAD y a la LOPD, y actualiza el Reglamento de Desarrollo RD 1720/2007). 54 4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 57 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal según el RGPD y la LOPDGDD (sustituye a RD 1720/2007). 62 6. Guía para la realización de la auditoría de protección de datos conforme a los requisitos del RGPD y la LOPDGDD (actualización de la bienal obligatoria de la ley orgánica 15/1999). 64 7. Prueba de autoevaluación. 67 Análisis de riesgos de los sistemas de información 68 1. Introducción al análisis de riesgos. 69 2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura. 71 3. Particularidades de los distintos tipos de código malicioso. 77 4. Principales elementos del análisis de riesgos y sus modelos de relaciones. 79 5. Metodologías cualitativas y cuantitativas de análisis de riesgos. 81 6. Identificación de los activos involucrados en el análisis de riesgos y su valoración. 83 7. Identificación de las amenazas que pueden afectar a los activos identificados previamente. 84 8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra. 85 9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría. 86 10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas. 87 11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse. 88 12. Determinación de la probabilidad e impacto de materialización de los escenarios. 89 13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza. 92 14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no. 94 15. Relación de las distintas alternativas de gestión de riesgos. 95 16. Guía para la elaboración del plan de gestión de riesgos. 96 17. Exposición de la metodología NIST SP 800-30. 98 18. Exposición de la metodología Magerit versión 3 (sustituye a Magerit versión 2, última versión más adecuada para los requisitos actuales). 100 19. Prueba de autoevaluación. 107 Uso de herramientas para la auditoría de sistemas 108 1. Herramientas del sistema operativo tipo Ping, Traceroute, etc. 109 2. Herramientas de análisis de red, puertos y servicios, incluyendo Nmap, Netcat, y herramientas actualizadas como Masscan (actualización para añadir Masscan como una herramienta moderna). 118 3. Herramientas de análisis de vulnerabilidades tipo Nessus. 131 4. Analizadores de protocolos, incluyendo WireShark y alternativas actuales en la nube y análisis remoto (ampliación para reflejar el uso de servicios de análisis en entornos en la nube y SaaS). 136 5. Analizadores de páginas web como Burp Suite, OWASP ZAP y Dirb (sustituye herramientas desactualizadas como Parosproxy por Burp Suite y OWASP ZAP, más usadas en auditorías actuales). 139 6. Herramientas de fuerza bruta y descifrado de contraseñas como Hashcat y John the Ripper (sustitución de Brutus por Hashcat, más actual y con soporte activo). 142 7. Prueba de autoevaluación. 145 Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos 146 1. Principios generales de cortafuegos. 147 2. Componentes de un cortafuegos de red. 148 3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 149 4. Arquitecturas de cortafuegos de red. 151 5. Otras arquitecturas de cortafuegos de red. 153 6. Prueba de autoevaluación. 155 Guías para la ejecución de las distintas fases de la auditoría de sistemas de información 156 1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada. 157 2. Guía para la elaboración del plan de auditoría. 159 3. Guía para las pruebas de auditoría, 160 4. Guía para la elaboración del informe de auditoría. 161 5. Prueba de autoevaluación. 163 Resumen 164 Prueba de evaluación final 165
Information Technology and Systems
Author: Álvaro Rocha
Publisher: Springer Nature
ISBN: 303133258X
Category : Technology & Engineering
Languages : en
Pages : 633
Book Description
This book is composed by the papers written in English and accepted for presentation and discussion at The 2023 International Conference on Information Technology & Systems (ICITS'23), held at Universidad Nacional de San Antonio Abad del Cusco, in Cusco, Peru, between the 24th and the 26th of April 2023. ICIST is a global forum for researchers and practitioners to present and discuss recent findings and innovations, current trends, professional experiences and challenges of modern information technology and systems research, together with their technological development and applications. The main topics covered are: information and knowledge management; organizational models and information systems; software and systems modelling; software systems, architectures, applications and tools; multimedia systems and applications; computer networks, mobility and pervasive systems; intelligent and decision support systems; big data analytics and applications; human–computer interaction; ethics, computers & security; health informatics; information technologies in education, and Media, Applied Technology and Communication.
Publisher: Springer Nature
ISBN: 303133258X
Category : Technology & Engineering
Languages : en
Pages : 633
Book Description
This book is composed by the papers written in English and accepted for presentation and discussion at The 2023 International Conference on Information Technology & Systems (ICITS'23), held at Universidad Nacional de San Antonio Abad del Cusco, in Cusco, Peru, between the 24th and the 26th of April 2023. ICIST is a global forum for researchers and practitioners to present and discuss recent findings and innovations, current trends, professional experiences and challenges of modern information technology and systems research, together with their technological development and applications. The main topics covered are: information and knowledge management; organizational models and information systems; software and systems modelling; software systems, architectures, applications and tools; multimedia systems and applications; computer networks, mobility and pervasive systems; intelligent and decision support systems; big data analytics and applications; human–computer interaction; ethics, computers & security; health informatics; information technologies in education, and Media, Applied Technology and Communication.
MF0487_3: Auditoría de seguridad informática
Author: MANUELA RUIZ PEÑA
Publisher: Ediciones Paraninfo, S.A
ISBN: 9788428363983
Category : Computers
Languages : es
Pages : 0
Book Description
Publisher: Ediciones Paraninfo, S.A
ISBN: 9788428363983
Category : Computers
Languages : es
Pages : 0
Book Description