DSpace Repository

Auditoría de seguridad informática

Show simple item record

dc.contributor.author Chicano Tejada, Ester
dc.date.accessioned 2020-11-27T20:51:41Z
dc.date.available 2020-11-27T20:51:41Z
dc.date.issued 2014
dc.identifier.isbn 978-84-16271-24-5
dc.identifier.uri http://hdl.handle.net/123456789/14876
dc.description Mf0487_3: auditoría de seguridad (...); página legal; índice; capítulo 1. criterios generales comúnmente (...); contenido; 1. introducción; 2. código deontológico de la función de (...); 3. relación de los distintos tipos de (...); 4. criterios a seguir para la composición (...); 5. tipos de pruebas a realizar en el marco (...); 6. tipos de muestreo a aplicar durante (...); 7. utilización de herramientas tipo caat (...); 8. explicación de los requerimientos que (...); 9. aplicación de criterios comunes para (...); 10. relación de las normativas y metodologías (...); 11. resumen. Ejercicios de repaso y autoevaluacióncapítulo 2. aplicación de la normativa (...); contenido; 1. introducción; 2. principios de protección de datos de (...); 3. normativa europea recogida en la directiva (...); 4. normativa nacional recogida en el código (...); 5. identificación y registro de los ficheros (...); 6. explicación de las medidas de seguridad (...); 7. guía para la realización de la auditoría (...); 8. resumen; ejercicios de repaso y autoevaluación; capítulo 3. análisis de riesgos de los (...); contenido; 1. introducción; 2. introducción al análisis de riesgos. 3. principales tipos de vulnerabilidades, (...)4. particularidades de los distintos tipos (...); 5. principales elementos del análisis de (...); 6. metodologías cualitativas y cuantitativas (...); 7. identificación de los activos involucrados (...); 8. identificación de las amenazas que pueden (...); 9. análisis e identificación de las (...); 10. optimización del proceso de auditoría (...); 11. identificación de las medidas de (...); 12. establecimiento de los escenarios de (...); 13. determinación de la probabilidad e (...); 14. establecimiento del nivel de riesgo (...). 15. determinación por parte de la organización (...)16. relación de las distintas alternativas (...); 17. guía para la elaboración del plan de (...); 18. exposición de la metodología nist sp (...); 19. exposición de la metodología magerit (...); 20. resumen; ejercicios de repaso y autoevaluación; capítulo 4. uso de herramientas para la (...); contenido; 1. introducción; 2. herramientas del sistema operativo tipo (...); 3. herramientas de análisis de red, puertos (...); 4. herramientas de análisis de (...); 5. analizadores de protocolos tipo wireshark, (...). 6. analizadores de páginas web tipo acunetix, (...)7. ataques de diccionario y fuerza bruta (...); 8. resumen; ejercicios de repaso y autoevaluación; capítulo 5. descripción de los aspectos (...); contenido; 1. introducción; 2. principios generales de cortafuegos; 3. componentes de un cortafuegos de red; 4. relación de los distintos tipos de (...); 5. arquitecturas de cortafuegos de red; 6. otras arquitecturas de cortafuegos de (...); 7. resumen; ejercicios de repaso y autoevaluación; capítulo 6. guías para la ejecución de (...); contenido; 1. introducción. es
dc.language.iso es es
dc.publisher IC Editorial es
dc.rights Este documento es reproducido por la biblioteca universitaria de la UCLV bajo el amparo de la legislación cubana vigente sobre derecho de autor. Los usuarios podrán utilizar este material bajo la siguiente licencia: Reconociendo a los autores de la obra mediante las citas y referencias bibliográficas correspondientes, utilizar solo para fines No Comerciales y No realizar reproducciones u obras derivadas. es
dc.subject Seguridad informática es
dc.subject Auditoria es
dc.title Auditoría de seguridad informática es
dc.type Book es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Browse

My Account