SlideShare una empresa de Scribd logo
Herramientas para Auditoría de Seguridad Informática  Edgar D Salazar T http:// www.edgarsalazar.ve.tc [email_address] Venezuela OpenSolaris User Group
¿ Auditoría  de Seguridad Informática? ,[object Object],Herramientas para Auditoría de Seguridad Informática
CSI Computer Crime & Security ,[object Object],Herramientas para Auditoría de Seguridad Informática
CSI Computer Crime & Security ,[object Object],Herramientas para Auditoría de Seguridad Informática
Nmap Herramientas para Auditoría de Seguridad Informática
Nmap ,[object Object],[object Object],[object Object],[object Object],[object Object],Herramientas para Auditoría de Seguridad Informática
Wireshark Herramientas para Auditoría de Seguridad Informática
Wireshark ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Herramientas para Auditoría de Seguridad Informática
Nessus Herramientas para Auditoría de Seguridad Informática
Nessus ,[object Object],[object Object],[object Object],[object Object],[object Object],Herramientas para Auditoría de Seguridad Informática

Más contenido relacionado

La actualidad más candente

Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
Mateo Panza
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
SecludIT
 
Frukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhetFrukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhet
Transcendent Group
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
Acosta Escalante Jesus Jose
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
Christian Farinango
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 
MeRinde ALTEC
MeRinde ALTECMeRinde ALTEC
MeRinde ALTEC
Kiberley Santos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Norma iso 14598
Norma iso 14598Norma iso 14598
Norma iso 14598
ehe ml
 
Modelos de analisis forense
Modelos de analisis forenseModelos de analisis forense
Modelos de analisis forense
EmilyHernndez15
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
Edureka!
 
Integrating Security Across SDLC Phases
Integrating Security Across SDLC PhasesIntegrating Security Across SDLC Phases
Integrating Security Across SDLC Phases
Ishrath Sultana
 

La actualidad más candente (20)

Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Frukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhetFrukostseminarium om informationssäkerhet
Frukostseminarium om informationssäkerhet
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
MeRinde ALTEC
MeRinde ALTECMeRinde ALTEC
MeRinde ALTEC
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Norma iso 14598
Norma iso 14598Norma iso 14598
Norma iso 14598
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Modelos de analisis forense
Modelos de analisis forenseModelos de analisis forense
Modelos de analisis forense
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
 
Integrating Security Across SDLC Phases
Integrating Security Across SDLC PhasesIntegrating Security Across SDLC Phases
Integrating Security Across SDLC Phases
 

Similar a Herramientas para auditorias de seguridad informatica

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
Jhon Osorio
 
Informatica forence 2
Informatica forence 2Informatica forence 2
Informatica forence 2
Jhon Osorio
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
Jhonny D. Maracay
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Aida32
Aida32Aida32
Informe troyano
Informe troyanoInforme troyano
Informe troyano
Andres Benavides Arias
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
NiltonTenorio
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
antibiruspc11
 

Similar a Herramientas para auditorias de seguridad informatica (20)

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forence 2
Informatica forence 2Informatica forence 2
Informatica forence 2
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Aida32
Aida32Aida32
Aida32
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
 
Actividades
Actividades Actividades
Actividades
 

Herramientas para auditorias de seguridad informatica