EXCELENTE BIBLIOTECA PARA PERITAJE

Estudios, Guías, Normas y Acuerdos

A lo largo de las jornadas de búsqueda de información en la web, en ocasiones se encuentran estudios, ensayos, documentos y guías que pueden ser interesantes tenerlas a mano para consultarlas y poderlas leer en cualquier momento, éste es el objetivo de esta sección, ser un espacio en el que puedan quedar recogidos.

Asimismo se expresa el reconocimiento y autoría de cada uno de estos trabajos a su propio autor/es de los mismos, por lo que en ningún caso, desde este espacio, se pretente tener o compartir ningún vínculo creativo, artístico, intelectual, de autoría ni de opinión con los documentos que en este apartado quedan accesibles, mostrados y recopilados.

_______________________________________________________________

>>> ESTUDIOS, INFORMES, ENSAYOS, GUIAS <<<

ACTA – Anti-Counterfeiting Trade Agreement, Acuerdo internacional, Diciembre 2010 (PDF en Inglés).

Business Plan (Plan de Negocio) por Enric Bello, para UAB (Abril 2012).

Ciberbullying – Guía de prevencion del ciberacoso para centros educativos por la Oficina del Defensor del Pueblo de Madrid.

Ciberbullying – Guía rápida para la prevención del acoso por medio de las nuevas tecnologías por Ararteko, Edex, Pantallas Amigas y el Defensor del pueblo 2008.

Cloud Computing para PYMES por ONTSI Mayo 2012.

Cloud Computing – Resumen Ejecutivo por ONTSI Mayo 2012.

Could Computing – Retos y Oportunidades por ONTSI Mayo 2012.

Desmontando el Malware – Estudio sobre los tipos de Malware por Intenco 2012.

Destrucción segura de documentación confidencial - Trabajo de Master de la Universidad Computense de Madrid.

Estudio sobre seguridad y privacidad del uso de los servicios moviles por los menores españoles – Inteco y Orange 2010.

Estudio sobre el fraude a través de Internet – Inteco, primer cuatrimestre 2012.

Federal Rules of Evidence 2012 (FRE-2012) – Gobierno EEUU.

Guía CCN-STIC 807 – Criptología de Empleo en el Esquema Nacional de Seguridad. Centro Criptológico Nacional

Guía de almacenamiento y borrado seguro de información – Intenco y Plan Avanza2, Abril 2011.

Guía de buenas prácticas para la recuperación de ficheros e imagenes por Ignacio Boixo.

Guía de Seguridad de datos – AGDP, 2008.

Hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres – Intenco 2009.

HF-171 2003 Guía para la Gestión de Evidencias de IT.

ISO/IEC 15408:2005 “CC-Common Criteria”

ISO/IEC 18045:2008 “CEM-Methodology for IT Evaluation”

ISO 27000 Introducción a este grupo de normas

Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios por la CNC – Comisión Nacional de la Competencia, 2012.

La Biblia del Footprinting por Juan Antonio Calles García y Pablo Gonzáles Pérez, Flu Project 2011.

Manual del Usuario del ISBN Agencia de ISBN para libros. Sexta edición 2012

NIST 800-88 “Guidelines for Media Sanitization” Gobierno EEUU

Herramientas de Test de Penetración Herramientas de Test de Penetración por Caleb Bucker Nov 2012

Pentest: Recolección de información (information gathering) Plan Avanza2, Inteco, CSITR-CV.

PTES: Pentest Technical Guidelines Penetration Testing Execution Standard.

Quién se ha llevado mi archivo por Abraham Pasamar.

RFC 3227 Buenas Prácticas en la Recolección de Ficheros y Evidencias Electrónicas.

RFC 3227 Buenas Prácticas en la Recolección de Ficheros y Evidencias Electrónicas.

UNE 197001:2011 Criterios generales para la elaboración de informes periciales AENOR.

Windows Server 2012 – Introducción.

Fuente: Perito IT

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros