
- Spanish
- ePUB (apto para móviles)
- Disponible en iOS y Android
Auditoría de la Seguridad Informática
Descripción del libro
Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos.Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en losconceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras: • OSINT: inteligencia de fuentes abiertas• NMAP: escaneo de puertos• WIRESHARK: sniffer/analizador de protocolos• NESSUS: escáner de vulnerabilidades• Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas: • Auditorias, fases, informes, auditoría de Hacking ético, metodologías.• Aplicación de la LOPD.• Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.• Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades.• Cortafuegos.
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- ACERCA DE LA AUTORA
- CAPÍTULO 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
- CAPÍTULO 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
- CAPÍTULO 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
- CAPÍTULO 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
- CAPÍTULO 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
- BIBLIOGRAFÍA Y WEBGRAFÍA