Usuario :
Clave : 
 
 administrador
Manual del administrador

 Secciones
Control Interno
Seguridad Informática
Auditoría Informática
Estandares de Auditoría
Metodologías
Areas de Auditoría
Perfil del Auditor
COBIT
CISA
CISM
Documentos


Control Interno - Seguridad y Auditoría Informática

 Inicio | Foros | Participa
Buscar :
 
  ((((OBJETIVO)))). El propósito de este proyecto es crear un sitio para los interesados en el tema del CONTROL INTERNO, LA SEGURIDAD Y AUDITORIA INFORMATICA que tengan el deseo de aportar con ideas, experiencias, documentos, etc., a fin de beneficiarnos de un repositorio comun de información. A la fecha tenemos definida solamente las secciones correspondientes a "Control Interno", "Seguridad Informática" y "Auditoría Informática" con sus respectivos documentos (20 aprox.) en la sección de su mismo nombre, que pueden ser bajados gratuitamente.  
  Seguridad Informática  
  Agosto 2003: Alerta ante posible ataque masivo a Internet  
 
Un incremento alarmante en el número de rastreos de equipos Windows vulnerables pone en alerta a expertos en seguridad Según informa la edición digital del canal CNN, ante el incremento en la actividad de piratas informáticos que podría ser el preludio de un ataque a mayor escala contra Internet....
 
  Seguridad Informática  
  ISO 17799: LA GESTION DE LA SEGURIDAD  
  En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades el hecho de proteger de forma adecuada la información que poseen y especialmente aquella que les sirve para realizar correctamente su actividad de negocio....  
 
Seguridad Informática
El futuro de los sistemas de Detección de Intrusos ¿Realmente han muerto las IDS?
Recientemente Gartner Group publicó un polémico documento sobre las tendencias actuales en sistemas de detección de intrusos (http://www3.gartner.com/5_about/press_releases/pr11june2003c.jsp). El auto...
Tras el Firewall - Amenazas Internas
Introducion Consecuencias costosas - El infame empleado con acceso a la información confidencial - ¿Quiénes son los empleados con acceso a la información confidencial? - Los portadores de la c...
Tras el Firewall - Amenazas Internas - Parte 2
- Introducción - Tácticas de ingeniería social - Métodos comunes - Comenzar un programa de “vigilancia en la oficina” - Lo fundamental es crear conciencia ...
 
 
 
 
 
Diseño y desarrollo por: SPL Sistemas de Información
  Copyright 2003 Quaderns Digitals Todos los derechos reservados ISSN 1575-9393
  INHASOFT Sistemas Informáticos S.L. Joaquin Rodrigo 3 FAURA VALENCIA tel 962601337