Enlaces sobre la disciplina de Auditoría Informática
Organizaciones
AIS (Association for Information Systems) http://www.aisnet.org/
CSD (Association for Computer Security Day) http://www.computersecurityday.org
IFAC (International Federation of Accounts) http://www.ifac.org
IIA (The Institute of Internal Auditors) http://www.theiia.org/iia/
ISACA (Information Systems Auditing and Control Association) http://www.isaca.org/
ISACF (Information Systems Audit and Control Foundations) http://www.isacf.org/
ISSA (Information Systems Security Association) http://www.issa.org/
IT Governance (Information Technology Governance) http://www.itgovernance.org/
OAI (Organización de Auditoría Informática) http://www.economistas.org/oai.htm
SIGSAC (ACM Special Interest Group on Security, Audit and Control) http://www.acm.org/sigsac/
Estándares
Government Auditing Standards http://www.gao.gov
IEEE Standard for Software Verification and Validation http://www.standards.ieee.org/catalog/lis/index.html
ISO17799 - ISO Security Standard http://www.iso1779software.com/
ISACA Standard for Information Systems Auditing http://www.isaca.org/standar/general
Certificaciones oficiales
Auditoría
CIA (Certified Internal Auditor). Certificación de la IIA centrado en candidatos con experiencia en identificación de riesgos, establecimientos de medidas alternativas, y desarrollo de iniciativas para control de riesgos. http://www.theiia.org
CISA (Certified Information Systems Auditor). Certificación
propuesta por la ISACA para personas interesadas en la auditoría, control y seguridad de los sistemas
de información. http://www.isaca.org
CSA (Control Self-Assessment). Certificación propuesta por la IIA sobre control y gestión de riesgos, y evaluación de controles internos. http://www.theiia.org
Seguridad de la Información
CISSP (Certified Information Systems Security Professional). Certificación para todos los profesionales de la seguridad de la información, propuesto por la International Information Systems Security Certification Consortium (ISC)$^2$. http://www.isc2.org
GIAC (Global Information Assurance Certification). Certificación dirigida a las personas que tienen responsabilidad en la gestión y protección de sistemas de información y redes de comunicaciones. http://www.sans.org
SSCP (Systems Security Certified Practitioner). Certificación diseñada para reconocer un estándar internacional dirigido a todos los
participantes de la
seguridad de los sistemas de información. http://www.isc2.org
Tecnología de la Información
ACP (Associate Computing Professional). Certificación desarrollada para validar la experiencia de la industria de la informática en general. http://www.iccp.org
CCP (Certified Computing Professional). Certificación que ha reemplazado tres certificados anteriores, especializados en procesamiento de datos, programador de computadores y profesionales en sistemas de información. http://www.iccp.org
Otras Certificaciones
CFE (Certified Fraud Examiner). Certificación con el perfil especializado en la prevención, detección e investigación de fraudes. http://www.cfenet.org
CPP (Certified Protection Professional). Certificación para profesionales con experiencia demostrada en las áreas de soluciones prácticas sobre seguridad en organizaciones empresariales. http://www.asisonline.org
Consultorías sobre auditoría y seguridad informática
AudiFarma http://www.audifarma.es
AudiSec http://www.audisec.com
Centrisa http://www.centrisa.es
Ernst&Young - Seguridad Informática http://www.eyoung.es
Ideal Objects http://www.idealobjects.com
Informáticos Europeos Expertos http://www.iee.es
Innovative Secure Communications http://www.innosec.es
Ip6Seguridad http://www.ip6seguridad.com
IQ Networks http://www.iq-net-works.com
Risk Associates http://www.security.kirion.net
Herramientas de auditoría asistida por computador
ACL. El software ACL ofrece un análisis robusto que garantiza precisión de los datos, completitud e integridad, mediante el uso de interfaces flexibles. Proporciona
una combinación potente de acceso y análisis de los datos, así como utilidades de generación de informes.
http://www.acl.com/Solutions/Products\_Services/Software\_Main.aspx
COBRA. Se trata de una herramienta que examina todas las áreas relacionadas con el estándar ISO17799 desarrollado para gestionar y analizar la seguridad de los sistemas informáticos. Mediante módulos expertos de cuestionarios analiza la situación actual del sistema con respecto a las
exigencias del estándar. Su funcionalidad está dirigida, fundamentalmente, a la gestión y análisis de los riesgos relacionados con el ámbito de la seguridad en el uso
de la tecnología de la información. http://www.security.kirion.net/cobra
IDEA. Es una herramienta de interrogación de datos dirigida al usuario, que apoya el proceso de análisis de los datos de forma efectiva. Esencialmente, IDEA es una herramienta de auditoría asistida, que puede realizar operaciones, de forma más eficiente, que los métodos manuales, analizando
el 100\% de los datos. http://www.audittols.com/idea\_e.html
Sitios Web relacionados con auditoría y seguridad informática
Seguridad telemática con especialidad en auditorías de seguridad y tests de penetración. http://www.iq-net-works.com
Ofrece un marco de debate sobre todas las cuestiones relativas a la auditoría en tecnología de la información. http://www.itaudit.org
Información completa sobre metodologías y directrices a seguir en el proceso del análisis de riesgos en sistemas de información http://www.sra.org
Noticias sobre nuevas vulnerabilidades, incidentes, artículos sobre auditoría y seguridad, así como información de evaluación de sitios http://www.cert.org
Foros de respuesta a incidentes y grupos de interés en auditoría y seguridad informática http://www.first.org
Noticias, revisión de productos y documentación de vulnerabilidades http://www.ntsecurity.org
Información de agujeros de seguridad, backdoors y spamming http://www.iec.csic.es/criptonomicon/susurros/susurros23.html
Portal de seguridad para todos los profesionales de la seguridad en las tecnologías de la información. Ofrece material organizado sobre seguridad y auditoría (i.e. vulnerabilidades, exploits, controles, integridad, etc) http://www.infosyssec.org
Centro de Alerta Temprana sobre Virus y Seguridad Informática. Sitio Web mantenido por el Ministerio de Ciencia y Tecnología que contiene bastante información sobre cuestiones relativas a la auditoría y seguridad informática http://www.alerta-antivirus.es/
Amplia información y documentación sobre seguridad y auditoría técnica en Linux, incluyendo recomendaciones y consejos http://www.linuxsecurity.com/
Red telemática iberoamericana de criptografía y seguridad de la información http://www.criptored.upm.es/
Preguntas más frecuentes acerca de la detección de intrusos, especialmente cómo detectar, mediante registro, los intentos de intrusión http://www.robertgraham.com/pubs/network-intrusion-detection.html/
Sitio que plantea la problemática de la autenticación de usuarios, dispositivos y transacciones en el mundo inalámbrico http://www.rsasecurity.com/
Portal dedicado a la integridad, confidencialidad y disponibilidad de información en redes http://krytographical.r-fx.net
Herramientas de seguridad, incluyendo software para el escaneo de puertos, listas de seguridad y auditoría, así como tutoriales especializados en auditoría de la seguridad http://www.insecure.org
Sitio Web dedicado a la distribución de herramientas de auditoría, passwords, crackers, tutoriales de seguridad y auditoría, e información sobre virus http://www.astalavista.com
Guía completa sobre la planificación e implantación de un plan de continuidad en los sistemas de información http://www.yourwindow.to/business-continuity/
Herramientas de detección de intrusos, cortafuegos, antivirus, escaneadores, etc http://www.networkintrusion.co.uk
Información detallada sobre PGP (Pretty Good Privacy) http://axion.physics.ubc.ca/pgp-attack.html
Certificados digitales, asesorías técnicas para infraestructuras de Website seguros, e información sobre auditoría y seguridad http://www.verisign.com/
Herramientas de certificación y soporte utilizando protocolos orientados a seguridad IP http://www.ssh.com/products
Cortafuegos para el sistema operativo Linux http://www.ifi.unizh.ch/ikm/SINUS/firewall
Cortafuegos para los sistemas operativos Microsoft http://www.zonealarm.es