product
7568500Auditoría de seguridad informática. MF0487.https://www.gandhi.com.mx/auditoria-de-seguridad-informatica--mf0487--1230009088221/phttps://gandhi.vtexassets.com/arquivos/ids/7191236/image.jpg?v=638850733264230000325325MXNTUTOR FORMACIÓNInStock/Ebooks/7182701Auditoría de seguridad informática. MF0487.325325https://www.gandhi.com.mx/auditoria-de-seguridad-informatica--mf0487--1230009088221/phttps://gandhi.vtexassets.com/arquivos/ids/7191236/image.jpg?v=638850733264230000InStockMXN99999DIEbook20251230009088221_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1230009088221_<p>Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es</p><p>Capacidades que se adquieren con este Manual:</p><p>- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.<br />- Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.<br />- Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.</p><p>Índice:</p><p>Introducción 6</p><p>Criterios generales comúnmente aceptados sobre auditoría informática 12</p><ol><li>Código deontológico de la función de auditoría. 13</li><li>Relación de los distintos tipos de auditoría en el marco de los sistemas de información. 15</li><li>Criterios a seguir para la composición del equipo auditor. 20</li><li>Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento. 23</li><li>Tipos de muestreo a aplicar durante el proceso de auditoría. 26</li><li>Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools). 33</li><li>Explicación de los requerimientos que deben cumplir los hallazgos de auditoría. 35</li><li>Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades. 41</li><li>Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas. 45</li><li>Prueba de autoevaluación. 47</li></ol><p>Aplicación de la normativa de protección de datos de carácter personal 48</p><ol><li>Principios generales de protección de datos de carácter personal. 49</li><li>Normativa europea recogida en el RGPD (Reglamento General de Protección de Datos, Reglamento UE 2016/679) (sustituye a la Directiva 95/46/CE). 51</li><li>Normativa nacional recogida en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD, Ley Orgánica 3/2018) (sustituye a la LORTAD y a la LOPD, y actualiza el Reglamento de Desarrollo RD 1720/2007). 54</li><li>Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 57</li><li>Explicación de las medidas de seguridad para la protección de los datos de carácter personal según el RGPD y la LOPDGDD (sustituye a RD 1720/2007). 62</li><li>Guía para la realización de la auditoría de protección de datos conforme a los requisitos del RGPD y la LOPDGDD (actualización de la bienal obligatoria de la ley orgánica 15/1999). 64</li><li>Prueba de autoevaluación. 67</li></ol><p>Análisis de riesgos de los sistemas de información 68</p><ol><li>Introducción al análisis de riesgos. 69</li><li>Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura. 71</li><li>Particularidades de los distintos tipos de código malicioso. 77</li><li>Principales elementos del análisis de riesgos y sus modelos de relaciones. 79</li><li>Metodologías cualitativas y cuantitativas de análisis de riesgos. 81</li><li>Identificación de los activos involucrados en el análisis de riesgos y su valoración. 83</li><li>Identificación de las amenazas que pueden afectar a los activos identificados previamente. 84</li><li>Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra. 85</li><li>Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría. 86</li><li>Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas. 87</li><li>Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse. 88</li><li>Determinación de la probabilidad e impacto de materialización de los escenarios. 89</li><li>Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza. 92</li><li>Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no. 94</li><li>Relación de las distintas alternativas de gestión de riesgos. 95</li><li>Guía para la elaboración del plan de gestión de riesgos. 96</li><li>Exposición de la metodología NIST SP 800-30. 98</li><li>Exposición de la metodología Magerit versión 3 (sustituye a Magerit versión 2, última versión más adecuada para los requisitos actuales). 100</li><li>Prueba de autoevaluación. 107</li></ol><p>Uso de herramientas para la auditoría de sistemas 108</p><ol><li>Herramientas del sistema operativo tipo Ping, Traceroute, etc. 109</li><li>Herramientas de análisis de red, puertos y servicios, incluyendo Nmap, Netcat, y herramientas actualizadas como Masscan (actualización para añadir Masscan como una herramienta moderna). 118</li><li>Herramientas de análisis de vulnerabilidades tipo Nessus. 131</li><li>Analizadores de protocolos, incluyendo WireShark y alternativas actuales en la nube y análisis remoto (ampliación para reflejar el uso de servicios de análisis en entornos en la nube y SaaS). 136</li><li>Analizadores de páginas web como Burp Suite, OWASP ZAP y Dirb (sustituye herramientas desactualizadas como Parosproxy por Burp Suite y OWASP ZAP, más usadas en auditorías actuales). 139</li><li>Herramientas de fuerza bruta y descifrado de contraseñas como Hashcat y John the Ripper (sustitución de Brutus por Hashcat, más actual y con soporte activo). 142</li><li>Prueba de autoevaluación. 145</li></ol><p>Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos 146</p><ol><li>Principios generales de cortafuegos. 147</li><li>Componentes de un cortafuegos de red. 148</li><li>Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 149</li><li>Arquitecturas de cortafuegos de red. 151</li><li>Otras arquitecturas de cortafuegos de red. 153</li><li>Prueba de autoevaluación. 155</li></ol><p>Guías para la ejecución de las distintas fases de la auditoría de sistemas de información 156</p><ol><li>Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada. 157</li><li>Guía para la elaboración del plan de auditoría. 159</li><li>Guía para las pruebas de auditoría, 160</li><li>Guía para la elaboración del informe de auditoría. 161</li><li>Prueba de autoevaluación. 163</li></ol><p>Resumen 164</p><p>Prueba de evaluación final 165</p>...1230009088221_TUTOR FORMACIÓNlibro_electonico_1230009088221_1230009088221Beatriz CoronadoEspañolMéxicohttps://getbook.kobo.com/koboid-prod-public/5c8ed904-00c2-4a58-9fda-3a28ed182189-epub-e5510809-b6e3-4694-8acc-befe36307d84.epub2025-06-05T00:00:00+00:00TUTOR FORMACIÓN