Está en la página 1de 5

Manuales y Libros de Seguridad

Saludos para todos. 


Comparto con todos una serie de manuales y libros sobre seguridad incluyendo
algunos relacionados con los estándares mundiales en materia de seguridad. Los subí a
4shared.com asi estarán disponibles. 

1. Gestión de la Seguridad Informática 


Conjunto de reglas básicas a modo de ejemplo que rijan el comportamiento del
personal de la compañia en el uso de la información para el desarrollo de sus tareas.
Un .rar con 18 capítulos 
http://www.4shared.com/file/124585864/7db38f5a/Gestion_de_la_seguridad_informatica.html 

2. Buenas prácticas: Continuidad del Negocio 


Guía para instaurar Buenas Prácticas globales en gestión de continuidad del negocio.
188 páginas 
http://www.4shared.com/file/124590804/2157f15e/Buenas_practicas_continuidad_negocio_20
07_BCI.html 

3. COBIT 4.0 
Control OBjectives for Information and related Technology | Objetivos de Control para
tecnología de la información y relacionada. Es el modelo para el Gobierno de la TI
desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT
Governance Institute (ITGI). Tiene 34 objetivos nivel altos que cubren 215 objetivos
de control clasificados en cuatro dominios: El plan y Organización, Adquiere y Pone en
práctica, Entrega y Apoya, y Supervisa y Evalúa. 207 páginas 
http://www.4shared.com/file/124600361/80b65d69/CobiT4_Espanol.html 

4. CISRT 
Como crear un CISRT (Equipo de respuesta ante incidentes de seguridad Informática)
paso a paso. 90 páginas 
http://www.4shared.com/file/124593677/ef34b4c7/crear_un_CSIRT_paso_a_paso.html 

5. Curso de ITIL 
Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologías de la
Información (ITIL) se ha convertido en el estándar mundial de de facto en la Gestión
de Servicios Informáticos. Iniciado como una guía para el gobierno de UK, la estructura
base ha demostrado ser útil para las organizaciones en todos los sectores a través de
su adopción por innumerables compañías como base para consulta, educación y
soporte de herramientas de software. Hoy, ITIL es conocido y utilizado mundialmente.
Pertenece a la OGC, pero es de libre utilización. 85 páginas 
http://www.4shared.com/file/124592593/cc20846c/cursoITIL.html 

6. Desarrollo seguro de aplicaciones 


Guía para el desarrollo seguro de aplicaciones. 41 páginas 
http://www.4shared.com/file/124593621/7b20e5b7/Desarrollo_seguro_de_aplicaciones.html 

7. Política de Seguridad de la Información 


Ejemplo práctico para la creación de una PSI. 6 páginas 
http://www.4shared.com/file/124591976/39660be7/Ejemplo_PSI.html 

8. IDS 
Documento que pretende describir los aspectos más relevantes relacionados con los
Sistemas de Detección de Intrusos, tales como su historia, ventajas e inconvenientes,
implementación, aspectos legales y su futuro. (262 páginas) 
http://www.4shared.com/file/124607639/6806db4c/IDS_v10.html 

9. Norma ISO 17799 (Español) 


ISO/IEC 17799 (también ISO 27002) es un estándar para la seguridad de la
información, proporciona recomendaciones de las mejores prácticas en la gestión de la
seguridad de la información a todos los interesados y responsables en iniciar,
implantar o mantener sistemas de gestión de la seguridad de la información. 
http://www.4shared.com/file/124611242/af974ab3/Norma_ISO_17799_Castellano.html 

10. Las 10 principales amenazas de seguridad de los datos. 3 páginas 


http://www.4shared.com/file/124605182/b3660501/Las_10_principales_amenazas_a_la_segur
idad_de_los_datos_.html 

11. Ley contra delitos informáticos de Venezuela 


http://www.4shared.com/file/124605249/8a472ddc/Ley_contra_Delitos_Informaticos_en_Vene
zuela.html 

12. Ley de Propiedad Industrial de Venezuela 


http://www.4shared.com/file/124605329/dddfe06d/LEYDEPROPIEDADINDUSTRIAL.html 

13. Ley sobre derecho de autor de Venezuela 


http://www.4shared.com/file/124605412/646f7ca3/LEYSOBREDERECHODEAUTOR.html 
14. Metodología de Análisis y Gestión de Riesgos 
Esta metodología interesa a todos aquellos que trabajan con información mecanizada y
los sistemas informáticos que la tratan. Si dicha información o los servicios que se
prestan gracias a ella son valiosos, esta metodología les permitirá saber cuánto de este
valor está en juego y les ayudará a protegerlo. 310 páginas. 
http://www.4shared.com/file/124608086/47a373f2/MAGERIT_v2_Metodologa_de_Anlisis_y_G
estin_de_Riesgos_.html 

15. Manual de seguridad en redes 


Manual de 99 páginas que abarca los tópicos generales de la seguridad en las redes,
enfocándolos desde un punto de vista de la Administración Pública 
http://www.4shared.com/file/124611130/c9e0301/manual_de_seguridad.html 

16. Metodología de Análisis Forense 


Identificación de vulnerabilidades, Análisis Forense y Atención a incidentes de
Seguridad es un caso práctico de la Universidad Católica de Loja. En la presente
investigación se darán los pasos necesarios para atender de forma rápida y oportuna
cualquier incidente de seguridad y enseñará al equipo de seguridad y auditoría a tomar
este tema como uno de los puntos claves para el buen funcionamiento de los equipos. 
http://www.4shared.com/file/124612373/e0caec3f/metodologa-analisis-forense.html 

17. Metodología de Planificación, Desarrollo y Mantenimiento de Sistemas de


Información. 
La metodología MÉTRICA Versión 3 ofrece a las Organizaciones un instrumento útil
para la sistematización de las actividades que dan soporte al ciclo de vida del software
dentro del marco que permite alcanzar una serie de objetivos 
http://www.4shared.com/file/124613822/5e53a068/METRICA_V3_Metodologa_de_Planificacin
_Desarrollo_y_Mantenimiento_de_sistemas_de_informacin.html 

18. MOF 
Es un conjunto de prácticas recomendadas del proceso a partir de las cuales se pueden
diseñar los procedimientos, controles y funciones necesarios para que la
infraestructura de TI funcione con eficacia. MOF está basado en la Biblioteca de
infraestructuras de TI (ITIL) y aporta concreción a la plataforma de Microsoft. Al igual
que ITIL, MOF es independiente de la plataforma. MOF abarca la operación a lo largo
del Ciclo de Vida de las Soluciones de Tecnología de Información. 
http://www.4shared.com/file/124611225/67a97896/MOF.html 
19. Monitoreo y Gestión de Red 
Tiene como propósito la utilización y coordinación de los recursos para planificar,
organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes para
adaptarse a la calidad de servicio necesaria. 82 páginas 
http://www.4shared.com/file/124619407/7aa82f65/Monitoreo_Y_Gestion_de_Red.html 

20. Administración de Redes GNU/Linux 


Guía de estudio de la fundación código libre dominicano hacia una capacitación segura.
Este curso es un repaso comprensivo de las características y funcionalidad de
GNU/Linux, orientada a preparar al estudiante con las herramientas necesarias para la
certificación. 450 páginas 
http://www.4shared.com/file/124622620/45dff1fb/Networking-GNU-Final.html 

21. OWASP 
Las 10 vulnerabilidades más críticas en aplicaciones Web. 34 páginas 
http://www.4shared.com/file/124619887/bb6b5c09/OWASP_10_vulnerabilidades_web_mas_cr
iticas.html 

22. OWASP 
Lista de verificación para Intrusión en Aplicaciones Web. 23 páginas 
http://www.4shared.com/file/124620000/d96d2740/OWASP_Lista_de_Verificacin_para_Intrusi
n_en_Aplicaciones_Web.html 

23. Plan de recuperación de desastre. 28 páginas 


http://www.4shared.com/file/124619812/1ac313cf/Plan_recuperacion_de_desastres.html 

24. Plan de Seguridad Informática. 219 páginas 


http://www.4shared.com/file/124620775/e309538d/Plan_Seguridad_Informatica.html 

25. Modelo de Política de Seguridad de la Información para Organismos de la


Administración Pública. 99 páginas 
http://www.4shared.com/file/124620251/d09937fd/PSI_Modelo-v1_200507.html 

26. Seguridad de sistemas GNU/Linux 


Guía de estudio de la fundación código libre dominicano hacia una capacitación segura.
Este curso es un repaso comprensivo de las características y funcionalidad de
GNU/Linux, orientada a preparar al estudiante con las herramientas necesarias para la
certificación. 303 páginas 
http://www.4shared.com/file/124627554/386bed4e/Seguridad-GNU-Final.html 

27. Seguridad de la Información a la mediana empresa 


Un método para acercar e implementar la seguridad de la información en las pequeñas
y medianas empresas. 20 páginas 
http://www.4shared.com/file/124624394/82e6711e/Seguridad_en_medianas_empresas.html 

También podría gustarte