Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manuales y Libros de Seguridad
Manuales y Libros de Seguridad
3. COBIT 4.0
Control OBjectives for Information and related Technology | Objetivos de Control para
tecnología de la información y relacionada. Es el modelo para el Gobierno de la TI
desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT
Governance Institute (ITGI). Tiene 34 objetivos nivel altos que cubren 215 objetivos
de control clasificados en cuatro dominios: El plan y Organización, Adquiere y Pone en
práctica, Entrega y Apoya, y Supervisa y Evalúa. 207 páginas
http://www.4shared.com/file/124600361/80b65d69/CobiT4_Espanol.html
4. CISRT
Como crear un CISRT (Equipo de respuesta ante incidentes de seguridad Informática)
paso a paso. 90 páginas
http://www.4shared.com/file/124593677/ef34b4c7/crear_un_CSIRT_paso_a_paso.html
5. Curso de ITIL
Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la
Información (ITIL) se ha convertido en el estándar mundial de de facto en la Gestión
de Servicios Informáticos. Iniciado como una guía para el gobierno de UK, la estructura
base ha demostrado ser útil para las organizaciones en todos los sectores a través de
su adopción por innumerables compañías como base para consulta, educación y
soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente.
Pertenece a la OGC, pero es de libre utilización. 85 páginas
http://www.4shared.com/file/124592593/cc20846c/cursoITIL.html
8. IDS
Documento que pretende describir los aspectos más relevantes relacionados con los
Sistemas de Detección de Intrusos, tales como su historia, ventajas e inconvenientes,
implementación, aspectos legales y su futuro. (262 páginas)
http://www.4shared.com/file/124607639/6806db4c/IDS_v10.html
18. MOF
Es un conjunto de prácticas recomendadas del proceso a partir de las cuales se pueden
diseñar los procedimientos, controles y funciones necesarios para que la
infraestructura de TI funcione con eficacia. MOF está basado en la Biblioteca de
infraestructuras de TI (ITIL) y aporta concreción a la plataforma de Microsoft. Al igual
que ITIL, MOF es independiente de la plataforma. MOF abarca la operación a lo largo
del Ciclo de Vida de las Soluciones de Tecnología de Información.
http://www.4shared.com/file/124611225/67a97896/MOF.html
19. Monitoreo y Gestión de Red
Tiene como propósito la utilización y coordinación de los recursos para planificar,
organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes para
adaptarse a la calidad de servicio necesaria. 82 páginas
http://www.4shared.com/file/124619407/7aa82f65/Monitoreo_Y_Gestion_de_Red.html
21. OWASP
Las 10 vulnerabilidades más críticas en aplicaciones Web. 34 páginas
http://www.4shared.com/file/124619887/bb6b5c09/OWASP_10_vulnerabilidades_web_mas_cr
iticas.html
22. OWASP
Lista de verificación para Intrusión en Aplicaciones Web. 23 páginas
http://www.4shared.com/file/124620000/d96d2740/OWASP_Lista_de_Verificacin_para_Intrusi
n_en_Aplicaciones_Web.html