Enlaces sobre la disciplina de Auditoría Informática

 

Organizaciones

AIS (Association for Information Systems) http://www.aisnet.org/

CSD (Association for Computer Security Day) http://www.computersecurityday.org

 IFAC (International Federation of Accounts) http://www.ifac.org

IIA (The Institute of Internal Auditors) http://www.theiia.org/iia/

ISACA (Information Systems Auditing and Control Association) http://www.isaca.org/

ISACF (Information Systems Audit and Control Foundations) http://www.isacf.org/

ISSA (Information Systems Security Association) http://www.issa.org/

IT Governance (Information Technology Governance) http://www.itgovernance.org/

OAI (Organización de Auditoría Informática) http://www.economistas.org/oai.htm

SIGSAC (ACM Special Interest Group on Security, Audit and Control) http://www.acm.org/sigsac/

 

Estándares

Government Auditing Standards http://www.gao.gov

IEEE Standard for Software Verification and Validation  http://www.standards.ieee.org/catalog/lis/index.html

ISO17799 - ISO Security Standard http://www.iso1779software.com/

ISACA Standard for Information Systems Auditing http://www.isaca.org/standar/general

 

Certificaciones oficiales

Auditoría

CIA (Certified Internal Auditor). Certificación de la IIA centrado en candidatos con experiencia en identificación de riesgos, establecimientos de medidas alternativas, y desarrollo de iniciativas para control de riesgos. http://www.theiia.org

CISA (Certified Information Systems Auditor). Certificación propuesta por la ISACA para personas interesadas en la auditoría, control y seguridad de los sistemas
de información. http://www.isaca.org

CSA (Control Self-Assessment). Certificación propuesta por la IIA sobre control y gestión de riesgos, y evaluación de controles internos. http://www.theiia.org

Seguridad de la Información

CISSP (Certified Information Systems Security Professional). Certificación para todos los profesionales de la seguridad de la información, propuesto por la International Information Systems Security Certification Consortium (ISC)$^2$. http://www.isc2.org

GIAC (Global Information Assurance Certification). Certificación dirigida a las personas que tienen responsabilidad en la gestión y protección de sistemas de información y redes de comunicaciones. http://www.sans.org

SSCP (Systems Security Certified Practitioner). Certificación diseñada para reconocer un estándar internacional dirigido a todos los participantes de la
seguridad de los sistemas de información. http://www.isc2.org

Tecnología de la Información

ACP (Associate Computing Professional). Certificación desarrollada para validar la experiencia de la industria de la informática en general. http://www.iccp.org

CCP (Certified Computing Professional). Certificación que ha reemplazado tres certificados anteriores, especializados en procesamiento de datos, programador de computadores y profesionales en sistemas de información. http://www.iccp.org

Otras Certificaciones

CFE (Certified Fraud Examiner). Certificación con el perfil especializado en la prevención, detección e investigación de fraudes. http://www.cfenet.org

CPP (Certified Protection Professional). Certificación para profesionales con experiencia demostrada en las áreas de soluciones prácticas sobre seguridad en organizaciones empresariales. http://www.asisonline.org

 

Consultorías sobre auditoría y seguridad informática

AudiFarma http://www.audifarma.es

AudiSec http://www.audisec.com

Centrisa http://www.centrisa.es

Ernst&Young - Seguridad Informática http://www.eyoung.es

Ideal Objects http://www.idealobjects.com

Informáticos Europeos Expertos http://www.iee.es

Innovative Secure Communications http://www.innosec.es

Ip6Seguridad http://www.ip6seguridad.com

IQ Networks http://www.iq-net-works.com

Risk Associates http://www.security.kirion.net

 

Herramientas de auditoría asistida por computador

ACL. El software ACL ofrece un análisis robusto que garantiza precisión de los datos, completitud e integridad, mediante el uso de interfaces flexibles. Proporciona
una combinación potente de acceso y análisis de los datos, así como utilidades de generación de informes. http://www.acl.com/Solutions/Products\_Services/Software\_Main.aspx

COBRA. Se trata de una herramienta que examina todas las áreas relacionadas con el estándar ISO17799 desarrollado para gestionar y analizar la seguridad de los sistemas informáticos. Mediante módulos expertos de cuestionarios analiza la situación actual del sistema con respecto a las exigencias del estándar. Su funcionalidad está dirigida, fundamentalmente, a la gestión y análisis de los riesgos relacionados con el ámbito de la seguridad en el uso
de la tecnología de la información. http://www.security.kirion.net/cobra

IDEA. Es una herramienta de interrogación de datos dirigida al usuario, que apoya el proceso de análisis de los datos de forma efectiva. Esencialmente, IDEA es una herramienta de auditoría asistida, que puede realizar operaciones, de forma más eficiente, que los métodos manuales, analizando
el 100\% de los datos. http://www.audittols.com/idea\_e.html

 

Sitios Web relacionados con auditoría y seguridad informática

Seguridad telemática con especialidad en auditorías de seguridad y tests de penetración. http://www.iq-net-works.com

Ofrece un marco de debate sobre todas las cuestiones relativas a la auditoría en tecnología de la información. http://www.itaudit.org

Información completa sobre metodologías y directrices a seguir en el proceso del análisis de riesgos en sistemas de información http://www.sra.org

Noticias sobre nuevas vulnerabilidades, incidentes, artículos sobre auditoría y seguridad, así como información de evaluación de sitios http://www.cert.org

Foros de respuesta a incidentes y grupos de interés en auditoría y seguridad informática http://www.first.org

Noticias, revisión de productos y documentación de vulnerabilidades http://www.ntsecurity.org

Información de agujeros de seguridad, backdoors y spamming http://www.iec.csic.es/criptonomicon/susurros/susurros23.html

Portal de seguridad para todos los profesionales de la seguridad en las tecnologías de la información. Ofrece material organizado sobre seguridad y auditoría (i.e. vulnerabilidades, exploits, controles, integridad, etc) http://www.infosyssec.org

Centro de Alerta Temprana sobre Virus y Seguridad Informática. Sitio Web mantenido por el Ministerio de Ciencia y Tecnología que contiene bastante información sobre cuestiones relativas a la auditoría y seguridad informática http://www.alerta-antivirus.es/

Amplia información y documentación sobre seguridad y auditoría técnica en Linux, incluyendo recomendaciones y consejos http://www.linuxsecurity.com/

Red telemática iberoamericana de criptografía y seguridad de la información http://www.criptored.upm.es/

Preguntas más frecuentes acerca de la detección de intrusos, especialmente cómo detectar, mediante registro, los intentos de intrusión http://www.robertgraham.com/pubs/network-intrusion-detection.html/

Sitio que plantea la problemática de la autenticación de usuarios, dispositivos y transacciones en el mundo inalámbrico http://www.rsasecurity.com/

Portal dedicado a la integridad, confidencialidad y disponibilidad de información en redes http://krytographical.r-fx.net

Herramientas de seguridad, incluyendo software para el escaneo de puertos, listas de seguridad y auditoría, así como tutoriales especializados en auditoría de la seguridad http://www.insecure.org

Sitio Web dedicado a la distribución de herramientas de auditoría, passwords, crackers, tutoriales de seguridad y auditoría, e información sobre virus http://www.astalavista.com

Guía completa sobre la planificación e implantación de un plan de continuidad en los sistemas de información http://www.yourwindow.to/business-continuity/

Herramientas de detección de intrusos, cortafuegos, antivirus, escaneadores, etc http://www.networkintrusion.co.uk

Información detallada sobre PGP (Pretty Good Privacy) http://axion.physics.ubc.ca/pgp-attack.html

Certificados digitales, asesorías técnicas para infraestructuras de Website seguros, e información sobre auditoría y seguridad http://www.verisign.com/

Herramientas de certificación y soporte utilizando protocolos orientados a seguridad IP http://www.ssh.com/products

Cortafuegos para el sistema operativo Linux http://www.ifi.unizh.ch/ikm/SINUS/firewall

Cortafuegos para los sistemas operativos Microsoft http://www.zonealarm.es