Читать книгу Auditoría de seguridad informática. IFCT0109 - Ester Chicano Tejada - Страница 5
Índice
ОглавлениеCapítulo 1 Criterios generales comúnmente aceptados sobre auditoría informática
2. Código deontológico de la función de auditoría
3. Relación de los distintos tipos de auditoría en el marco de los sistemas de la información
4. Criterios a seguir para la composición del equipo auditor
6. Tipos de muestreo a aplicar durante el proceso de auditoría
7. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
8. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
Ejercicios de repaso y autoevaluación
Capítulo 2 Aplicación de la normativa de protección de datos de carácter personal
2. Principios de protección de datos de carácter personal
3. Normativa europea recogida en la directiva 95/46/CE
Ejercicios de repaso y autoevaluación
Capítulo 3 Análisis de riesgos de los sistemas de información
2. Introducción al análisis de riesgos
4. Particularidades de los distintos tipos de código malicioso
5. Principales elementos del análisis de riesgos y sus modelos de relaciones
6. Metodologías cualitativas y cuantitativas de análisis de riesgos
7. Identificación de los activos involucrados en el análisis de riesgos y su valoración
8. Identificación de las amenazas que pueden afectar a los activos identificados previamente
10. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
13. Determinación de la probabilidad e impacto de materialización de los escenarios
14. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
16. Relación de las distintas alternativas de gestión de riesgos
17. Guía para la elaboración del plan de gestión de riesgos
18. Exposición de la metodología NIST SP 800-30
19. Exposición de la metodología Magerit versión 2
Ejercicios de repaso y autoevaluación
Capítulo 4 Uso de herramientas para la auditoría de sistemas
2. Herramientas del sistema operativo tipo Ping, Traceroute, etc.
3. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
4. Herramientas de análisis de vulnerabilidades tipo Nessus
5. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
6. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
7. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
Ejercicios de repaso y autoevaluación
Capítulo 5 Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos
2. Principios generales de cortafuegos
3. Componentes de un cortafuegos de red
4. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
5. Arquitecturas de cortafuegos de red
6. Otras arquitecturas de cortafuegos de red
Ejercicios de repaso y autoevaluación
Capítulo 6 Guías para la ejecución de las distintas fases de la auditoría de sistema de información
3. Guía para la elaboración del plan de auditoría
4. Guía para las pruebas de auditoría
5. Guía para la elaboración del informe de auditoría
Ejercicios de repaso y autoevaluación