

Auditoría de seguridad informática. MF0487.
Beatriz Coronado García
Explora la guía completa "Auditoría de seguridad informática" de Beatriz Coronado García y TUTOR FORMACIÓN. Descubre cómo proteger sistemas, aplicar normativas y gestionar riesgos en un mundo digital. ¿Listo para fortalecer tu seguridad en TI y convertirte en un experto en auditoría?
Comprar en:
Detalles
ISBN: 9791387566074
Editorial: TUTOR FORMACIÓN
Género: Educación, Educación > Informática y Tecnología
Fecha de edición: 03-11-2024
Sobre esta publicación
Este Manual es el más adecuado para impartir el MF0487 "Auditoría de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es
Capacidades que se adquieren con este Manual:
- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.
- Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
- Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
Índice:
Introducción 6
Criterios generales comúnmente aceptados sobre auditoría informática 12
- Código deontológico de la función de auditoría. 13
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información. 15
- Criterios a seguir para la composición del equipo auditor. 20
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento. 23
- Tipos de muestreo a aplicar durante el proceso de auditoría. 26
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools). 33
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría. 35
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades. 41
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas. 45
- Prueba de autoevaluación. 47
Aplicación de la normativa de protección de datos de carácter personal 48
- Principios generales de protección de datos de carácter personal. 49
- Normativa europea recogida en el RGPD (Reglamento General de Protección de Datos, Reglamento UE 2016/679) (sustituye a la Directiva 95/46/CE). 51
- Normativa nacional recogida en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD, Ley Orgánica 3/2018) (sustituye a la LORTAD y a la LOPD, y actualiza el Reglamento de Desarrollo RD 1720/2007). 54
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 57
- Explicación de las medidas de seguridad para la protección de los datos de carácter personal según el RGPD y la LOPDGDD (sustituye a RD 1720/2007). 62
- Guía para la realización de la auditoría de protección de datos conforme a los requisitos del RGPD y la LOPDGDD (actualización de la bienal obligatoria de la ley orgánica 15/1999). 64
- Prueba de autoevaluación. 67
Análisis de riesgos de los sistemas de información 68
- Introducción al análisis de riesgos. 69
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura. 71
- Particularidades de los distintos tipos de código malicioso. 77
- Principales elementos del análisis de riesgos y sus modelos de relaciones. 79
- Metodologías cualitativas y cuantitativas de análisis de riesgos. 81
- Identificación de los activos involucrados en el análisis de riesgos y su valoración. 83
- Identificación de las amenazas que pueden afectar a los activos identificados previamente. 84
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra. 85
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría. 86
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas. 87
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse. 88
- Determinación de la probabilidad e impacto de materialización de los escenarios. 89
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza. 92
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no. 94
- Relación de las distintas alternativas de gestión de riesgos. 95
- Guía para la elaboración del plan de gestión de riesgos. 96
- Exposición de la metodología NIST SP 800-30. 98
- Exposición de la metodología Magerit versión 3 (sustituye a Magerit versión 2, última versión más adecuada para los requisitos actuales). 100
- Prueba de autoevaluación. 107
Uso de herramientas para la auditoría de sistemas 108
- Herramientas del sistema operativo tipo Ping, Traceroute, etc. 109
- Herramientas de análisis de red, puertos y servicios, incluyendo Nmap, Netcat, y herramientas actualizadas como Masscan (actualización para añadir Masscan como una herramienta moderna). 118
- Herramientas de análisis de vulnerabilidades tipo Nessus. 131
- Analizadores de protocolos, incluyendo WireShark y alternativas actuales en la nube y análisis remoto (ampliación para reflejar el uso de servicios de análisis en entornos en la nube y SaaS). 136
- Analizadores de páginas web como Burp Suite, OWASP ZAP y Dirb (sustituye herramientas desactualizadas como Parosproxy por Burp Suite y OWASP ZAP, más usadas en auditorías actuales). 139
- Herramientas de fuerza bruta y descifrado de contraseñas como Hashcat y John the Ripper (sustitución de Brutus por Hashcat, más actual y con soporte activo). 142
- Prueba de autoevaluación. 145
Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos 146
- Principios generales de cortafuegos. 147
- Componentes de un cortafuegos de red. 148
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 149
- Arquitecturas de cortafuegos de red. 151
- Otras arquitecturas de cortafuegos de red. 153
- Prueba de autoevaluación. 155
Guías para la ejecución de las distintas fases de la auditoría de sistemas de información 156
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada. 157
- Guía para la elaboración del plan de auditoría. 159
- Guía para las pruebas de auditoría, 160
- Guía para la elaboración del informe de auditoría. 161
- Prueba de autoevaluación. 163
Resumen 164
Prueba de evaluación final 165
