LEADER 07314nam 22005293 450 001 9911008962903321 005 20240209080228.0 010 $a9788411035286 010 $a841103528X 035 $a(CKB)27588190200041 035 $a(MiAaPQ)EBC31130119 035 $a(Au-PeEL)EBL31130119 035 $a(OCoLC)1399429370 035 $a(FINmELB)ELB232692 035 $a(OCoLC)1420630309 035 $a(EXLCZ)9927588190200041 100 $a20240209d2023 uy 0 101 0 $aspa 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aAuditoría de Seguridad Informática. IFCT0109 205 $a1st ed. 210 1$aAntequera :$cIC Editorial,$d2023. 210 4$d©2023. 215 $a1 online resource (125 pages) 225 1 $aCertificado de Profesionalidad ; IFCT0109-Seguridad Informa?tica 300 $aIncluye i?ndice. 320 $aIncluye bibliografi?a. 327 $aIntro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Criterios generales comúnmente aceptados sobre auditoría informática -- 1. Introducción -- 2. Código deontológico de la función de auditoría -- 3. Relación de los distintos tipos de auditoría en el marco de los sistemas de la información -- 4. Criterios a seguir para la composición del equipo auditor -- 5. Tipos de pruebas a realizar en el marco de la auditoría. Pruebas sustantivas y pruebas de cumplimiento -- 6. Tipos de muestreo a aplicar durante el proceso de auditoría -- 7. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools) -- 8. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría -- 9. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades -- 10. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas -- 11. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Aplicación de la normativa de protección de datos de carácter personal -- 1. Introducción -- 2. Principios de protección de datos de carácter personal -- 3. Normativa europea recogida en la directiva 95/46/CE (Reglamento Europeo de Protección de Datos) -- 4. Normativa nacional recogida en el Código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley orgánica de Protección de Datos (LOPD)/Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos y Garantía de Derechos Digitales (LOPDGDD) y Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (R. D. 1720/2007) -- 5. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 327 $a6. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007 (RGPD y LOPDGDD) -- 7. Guía para la realización de la auditoría bienal obligatoria de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD)/Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD) -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Análisis de riesgos de los sistemas de información -- 1. Introducción -- 2. Introducción al análisis de riesgos -- 3. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura -- 4. Particularidades de los distintos tipos de código malicioso (malware) -- 5. Principales elementos del análisis de riesgos y sus modelos de relaciones -- 6. Metodologías cualitativas y cuantitativas de análisis de riesgos -- 7. Identificación de los activos involucrados en el análisis de riesgos y su valoración -- 8. Identificación de las amenazas que pueden afectar a los activos identificados previamente -- 9. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo análisis local, análisis remoto de caja blanca y de caja negra -- 10. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría -- 11. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas -- 12. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse -- 13. Determinación de la probabilidad e impacto de materialización de los escenarios. 327 $a14. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza -- 15. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no -- 16. Relación de las distintas alternativas de gestión de riesgos -- 17. Guía para la elaboración del plan de gestión de riesgos -- 18. Exposición de la metodología NIST SP 800-30 -- 19. Exposición de la metodología Magerit versión 2 -- 20. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Uso de herramientas para la auditoría de sistemas -- 1. Introducción -- 2. Herramientas del sistema operativo tipo Ping, Traceroute, etc. -- 3. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc. -- 4. Herramientas de análisis de vulnerabilidades tipo Nessus -- 5. Analizadores de protocolos tipo WireShark, DSniff, Cain & -- Abel, etc. -- 6. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc. -- 7. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc. -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos -- 1. Introducción -- 2. Principios generales de cortafuegos -- 3. Componentes de un cortafuegos de red -- 4. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad -- 5. Arquitecturas de cortafuegos de red -- 6. Otras arquitecturas de cortafuegos de red -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Guías para la ejecución de las distintas fases de la auditoría de sistema de información -- 1. Introducción -- 2. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada -- 3. Guía para la elaboración del plan de auditoría. 327 $a4. Guía para las pruebas de auditoría -- 5. Guía para la elaboración del informe de auditoría -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía. 410 0$aCertificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones ele?ctricas de alta tensio?n. 606 $aSeguridad informa?tica 608 $aLibros electro?nicos. 615 4$aSeguridad informa?tica. 676 $a005 700 $aChicano Tejada$b Ester$01825649 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9911008962903321 996 $aAuditoría de Seguridad Informática. IFCT0109$94393528 997 $aUNINA LEADER 06037oam 2200721 a 450 001 9910965952103321 005 20250320215035.0 010 $a979-84-00-60991-6 010 $a0-313-00248-7 024 7 $a10.5040/9798400609916 035 $a(CKB)111056485426980 035 $a(OCoLC)191933110 035 $a(CaPaEBR)ebrary10005670 035 $a(SSID)ssj0000102557 035 $a(PQKBManifestationID)11126784 035 $a(PQKBTitleCode)TC0000102557 035 $a(PQKBWorkID)10049289 035 $a(PQKB)10312355 035 $a(Au-PeEL)EBL3000524 035 $a(CaPaEBR)ebr10005670 035 $a(OCoLC)55141537 035 $a(DLC)BP9798400609916BC 035 $a(OCoLC)43076876 035 $a(Perlego)4204054 035 $a(MiAaPQ)EBC3000524 035 $a(EXLCZ)99111056485426980 100 $a19991203e20002024 uy 0 101 0 $aeng 135 $aurcn||||||||| 181 $ctxt 182 $cc 183 $acr 200 10$aAmerica's banquet of cultures $eharnessing ethnicity, race, and immigration in the twenty-first century /$fRonald Fernandez 205 $a1st ed. 210 1$aWestport, Conn. :$cPraeger,$d2000. 210 2$aLondon :$cBloomsbury Publishing,$d2024 215 $a1 online resource (279 p.) 300 $aBibliographic Level Mode of Issuance: Monograph 311 08$a0-275-97508-8 311 08$a0-275-95871-X 320 $aIncludes bibliographical references (p. [245]-246) and index. 327 $aCover -- AMERICA'S BANQUET OF CULTURES -- Contents -- Preface: Four All-Americans -- DIVERSITY INCARNATE1 -- A WHOOP, WHOOP INDIAN -- SUM OF THE PARTS -- ETHNIC DESPITE HIMSELF -- WHAT SHALL WE DO WITH OUR AMERICA?2 -- NOTES -- Acknowledgments -- PART ONE IMMIGRANTS, SERFS, AND REFUGEES: WHO ARE THEY? WHERE DID THEY COME FROM? -- 1 Old Blood, New Blood, Weak Blood: The Nature of U.S. Immigration Laws -- WHO'S RESPONSIBLE? -- CHICKENS COMING HOME TO ROOST -- National Origins Law of 1924 -- McCarran-Walter Act of 1952 -- Immigration and Nationality Act of 1965 -- Doorway to the World -- Final Passage -- Results of the New Immigration Law -- Full Circle: Diversity Immigrants -- Full, Full Circle -- NOTES -- 2 Empires and Serfs: Migrant Labor in the United States -- GOLD AND SILVER PAYROLLS -- PLANES, PARACHUTES, AND PEOPLE -- NETWORKS -- The First Americans -- Serfdom in America -- Economic Slavery* -- THE MIDCENTURY WATERSHED -- Permanent Non-Permanent Residents -- Swat the Hyphen -- Postscript: The Puerto Ricans, Citizens by Statute -- NOTES -- 3 Refugees and Other Aliens -- UNINTENDED CONSEQUENCES -- THE ACTION STORY -- CHAOS IN INDOCHINA -- Refugee Act of 1980 -- 129,000 Entrants -- The Central American Exodus -- The Lautenberg Amendment -- Same Thing, Only Different -- Good Questions, No Answers -- NOTES -- PART TWO WHAT SHALL WE DO WITH OUR AMERICA? -- 4 How Is Society Possible? -- RELEVANT ASSUMPTIONS2 -- HOW IS SOCIETY POSSIBLE?9 -- Cultural Clout -- Senses of Self29 -- NOTES -- 5 Changing Colors -- QUESTIONING THE UNQUESTIONABLE -- THE CONCEPT OF RACE -- WE NEED TO MAKE WHITE SEEM STRANGE30 -- INVITATION TO A BANQUET -- AFRICAN AMERICANS: A UNIQUE ETHNICITY -- NOTES -- 6 Ethnic Extremes -- TWENTY-TWO CARAT GOLD -- MARK MCGWIRE AND ALEXIS DE TOCQUEVILLE -- PREACHERS PRESENT ARMS19 -- ETHNIC OPTIONS32 -- MAKING IT IN AMERICA73. 327 $aROOM TO MANEUVER -- NOTES -- 7 Social Class and Social flict -- RURAL AMERICA -- TRUST AND THE WEALTH OF A NATION -- NATURE AND LOGIC OF CAPITALISM18 -- PUNCTUATED EQUILIBRIUM -- ETHNIC NICHES, AFRICAN AMERICANS, AND CHICANOS -- THE COLORS OF CHANGE -- NOTES -- PART THREE WHERE DO WE GO FROM HERE? -- 8 Compare and Contrast: Great Britain, Israel, India, and the United States -- ANCESTRAL ROOTS -- ROYAL HYPOCRITES -- RECONSIDERED ROOTS -- ISRAEL AND THE LAW OF RETURN -- A New Nation -- OPERATION MOSES -- SEVEN HUNDRED THOUSAND RUSSIANS -- THE UNITED STATES AND ISRAEL -- DEBATES OF A DEVELOPED NATION -- NOTES -- 9 The Twenty-first Century -- LEZA -- OUR INHERITANCE -- POLICY ISSUES -- Role of the Federal Government -- Affirmative Action -- Undocumented Migrants -- CREATIVE CROSSROADS OF THE WORLD -- NOTES -- Bibliography -- Index -- About the Author. 330 8 $aThe melting pot is a myth, according to Fernandez, who shows that the United States is and always has been a banquet of cultures. As he argues, the best way to deal with the more than 20 million new immigrants since 1965 is to accept, recognize, and eagerly explore the differences among the American people. Fernandez seeks to forge a positive national consensus based on two building blocks. First, the nation's many ethnic groups can be a powerful source of unprecedented economic, artistic, and scientific creativity. Secondly, the nation's many ethnic groups offer a way to erase the black/white dichotomy which, masks the shared injustices of millions of European, Asian, African, Native, and Latino Americans. This is a provocative analysis of how we arrived at our current ethnic and racial dilemmas and what can be done to move beyond them. Scholars and students of American immigration and social policy as well as concerned citizens will find the book equally rewarding. 606 $aMinorities$zUnited States$xSocial conditions 606 $aImmigrants$zUnited States$xSocial conditions 607 $aUnited States$xEthnic relations 607 $aUnited States$xRace relations 607 $aUnited States$xEmigration and immigration 607 $aUnited States$xEthnic relations$xForecasting 607 $aUnited States$xRace relations$xForecasting 607 $aUnited States$xEmigration and immigration$xForecasting 615 0$aMinorities$xSocial conditions. 615 0$aImmigrants$xSocial conditions. 676 $a305.8/00973 700 $aFernandez$b Ronald$01794735 801 0$bDLC 801 1$bDLC 801 2$bDLC 906 $aBOOK 912 $a9910965952103321 996 $aAmerica's banquet of cultures$94335703 997 $aUNINA