| dc.contributor.author | Chicano Tejada, Ester | |
| dc.date.accessioned | 2020-11-27T20:51:41Z | |
| dc.date.available | 2020-11-27T20:51:41Z | |
| dc.date.issued | 2014 | |
| dc.identifier.isbn | 978-84-16271-24-5 | |
| dc.identifier.uri | http://hdl.handle.net/123456789/14876 | |
| dc.description | Mf0487_3: auditoría de seguridad (...); página legal; índice; capítulo 1. criterios generales comúnmente (...); contenido; 1. introducción; 2. código deontológico de la función de (...); 3. relación de los distintos tipos de (...); 4. criterios a seguir para la composición (...); 5. tipos de pruebas a realizar en el marco (...); 6. tipos de muestreo a aplicar durante (...); 7. utilización de herramientas tipo caat (...); 8. explicación de los requerimientos que (...); 9. aplicación de criterios comunes para (...); 10. relación de las normativas y metodologías (...); 11. resumen. Ejercicios de repaso y autoevaluacióncapítulo 2. aplicación de la normativa (...); contenido; 1. introducción; 2. principios de protección de datos de (...); 3. normativa europea recogida en la directiva (...); 4. normativa nacional recogida en el código (...); 5. identificación y registro de los ficheros (...); 6. explicación de las medidas de seguridad (...); 7. guía para la realización de la auditoría (...); 8. resumen; ejercicios de repaso y autoevaluación; capítulo 3. análisis de riesgos de los (...); contenido; 1. introducción; 2. introducción al análisis de riesgos. 3. principales tipos de vulnerabilidades, (...)4. particularidades de los distintos tipos (...); 5. principales elementos del análisis de (...); 6. metodologías cualitativas y cuantitativas (...); 7. identificación de los activos involucrados (...); 8. identificación de las amenazas que pueden (...); 9. análisis e identificación de las (...); 10. optimización del proceso de auditoría (...); 11. identificación de las medidas de (...); 12. establecimiento de los escenarios de (...); 13. determinación de la probabilidad e (...); 14. establecimiento del nivel de riesgo (...). 15. determinación por parte de la organización (...)16. relación de las distintas alternativas (...); 17. guía para la elaboración del plan de (...); 18. exposición de la metodología nist sp (...); 19. exposición de la metodología magerit (...); 20. resumen; ejercicios de repaso y autoevaluación; capítulo 4. uso de herramientas para la (...); contenido; 1. introducción; 2. herramientas del sistema operativo tipo (...); 3. herramientas de análisis de red, puertos (...); 4. herramientas de análisis de (...); 5. analizadores de protocolos tipo wireshark, (...). 6. analizadores de páginas web tipo acunetix, (...)7. ataques de diccionario y fuerza bruta (...); 8. resumen; ejercicios de repaso y autoevaluación; capítulo 5. descripción de los aspectos (...); contenido; 1. introducción; 2. principios generales de cortafuegos; 3. componentes de un cortafuegos de red; 4. relación de los distintos tipos de (...); 5. arquitecturas de cortafuegos de red; 6. otras arquitecturas de cortafuegos de (...); 7. resumen; ejercicios de repaso y autoevaluación; capítulo 6. guías para la ejecución de (...); contenido; 1. introducción. | es |
| dc.language.iso | es | es |
| dc.publisher | IC Editorial | es |
| dc.rights | Este documento es reproducido por la biblioteca universitaria de la UCLV bajo el amparo de la legislación cubana vigente sobre derecho de autor. Los usuarios podrán utilizar este material bajo la siguiente licencia: Reconociendo a los autores de la obra mediante las citas y referencias bibliográficas correspondientes, utilizar solo para fines No Comerciales y No realizar reproducciones u obras derivadas. | es |
| dc.subject | Seguridad informática | es |
| dc.subject | Auditoria | es |
| dc.title | Auditoría de seguridad informática | es |
| dc.type | Book | es |