EXCELENTE BIBLIOTECA PARA PERITAJE
Estudios, Guías, Normas y Acuerdos
A lo largo de las jornadas de búsqueda de información en la web, en ocasiones se encuentran estudios, ensayos, documentos y guías que pueden ser interesantes tenerlas a mano para consultarlas y poderlas leer en cualquier momento, éste es el objetivo de esta sección, ser un espacio en el que puedan quedar recogidos.
Asimismo se expresa el reconocimiento y autoría de cada uno de estos trabajos a su propio autor/es de los mismos, por lo que en ningún caso, desde este espacio, se pretente tener o compartir ningún vínculo creativo, artístico, intelectual, de autoría ni de opinión con los documentos que en este apartado quedan accesibles, mostrados y recopilados.
_______________________________________________________________
>>> ESTUDIOS, INFORMES, ENSAYOS, GUIAS <<<
ACTA – Anti-Counterfeiting Trade Agreement, Acuerdo internacional, Diciembre 2010 (PDF en Inglés).
Business Plan (Plan de Negocio) por Enric Bello, para UAB (Abril 2012).
Ciberbullying – Guía de prevencion del ciberacoso para centros educativos por la Oficina del Defensor del Pueblo de Madrid.
Ciberbullying – Guía rápida para la prevención del acoso por medio de las nuevas tecnologías por Ararteko, Edex, Pantallas Amigas y el Defensor del pueblo 2008.
Cloud Computing para PYMES por ONTSI Mayo 2012.
Cloud Computing – Resumen Ejecutivo por ONTSI Mayo 2012.
Could Computing – Retos y Oportunidades por ONTSI Mayo 2012.
Desmontando el Malware – Estudio sobre los tipos de Malware por Intenco 2012.
Destrucción segura de documentación confidencial - Trabajo de Master de la Universidad Computense de Madrid.
Estudio sobre seguridad y privacidad del uso de los servicios moviles por los menores españoles – Inteco y Orange 2010.
Estudio sobre el fraude a través de Internet – Inteco, primer cuatrimestre 2012.
Federal Rules of Evidence 2012 (FRE-2012) – Gobierno EEUU.
Guía CCN-STIC 807 – Criptología de Empleo en el Esquema Nacional de Seguridad. Centro Criptológico Nacional
Guía de almacenamiento y borrado seguro de información – Intenco y Plan Avanza2, Abril 2011.
Guía de buenas prácticas para la recuperación de ficheros e imagenes por Ignacio Boixo.
Guía de Seguridad de datos – AGDP, 2008.
Hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres – Intenco 2009.
HF-171 2003 Guía para la Gestión de Evidencias de IT.
ISO/IEC 15408:2005 “CC-Common Criteria”
ISO/IEC 18045:2008 “CEM-Methodology for IT Evaluation”
ISO 27000 Introducción a este grupo de normas
Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios por la CNC – Comisión Nacional de la Competencia, 2012.
La Biblia del Footprinting por Juan Antonio Calles García y Pablo Gonzáles Pérez, Flu Project 2011.
Manual del Usuario del ISBN Agencia de ISBN para libros. Sexta edición 2012
NIST 800-88 “Guidelines for Media Sanitization” Gobierno EEUU
Herramientas de Test de Penetración Herramientas de Test de Penetración por Caleb Bucker Nov 2012
Pentest: Recolección de información (information gathering) Plan Avanza2, Inteco, CSITR-CV.
PTES: Pentest Technical Guidelines Penetration Testing Execution Standard.
Quién se ha llevado mi archivo por Abraham Pasamar.
RFC 3227 Buenas Prácticas en la Recolección de Ficheros y Evidencias Electrónicas.
RFC 3227 Buenas Prácticas en la Recolección de Ficheros y Evidencias Electrónicas.
UNE 197001:2011 Criterios generales para la elaboración de informes periciales AENOR.
Windows Server 2012 – Introducción.
Fuente: Perito IT
A lo largo de las jornadas de búsqueda de información en la web, en ocasiones se encuentran estudios, ensayos, documentos y guías que pueden ser interesantes tenerlas a mano para consultarlas y poderlas leer en cualquier momento, éste es el objetivo de esta sección, ser un espacio en el que puedan quedar recogidos.
Asimismo se expresa el reconocimiento y autoría de cada uno de estos trabajos a su propio autor/es de los mismos, por lo que en ningún caso, desde este espacio, se pretente tener o compartir ningún vínculo creativo, artístico, intelectual, de autoría ni de opinión con los documentos que en este apartado quedan accesibles, mostrados y recopilados.
_______________________________________________________________
>>> ESTUDIOS, INFORMES, ENSAYOS, GUIAS <<<
ACTA – Anti-Counterfeiting Trade Agreement, Acuerdo internacional, Diciembre 2010 (PDF en Inglés).
Business Plan (Plan de Negocio) por Enric Bello, para UAB (Abril 2012).
Ciberbullying – Guía de prevencion del ciberacoso para centros educativos por la Oficina del Defensor del Pueblo de Madrid.
Ciberbullying – Guía rápida para la prevención del acoso por medio de las nuevas tecnologías por Ararteko, Edex, Pantallas Amigas y el Defensor del pueblo 2008.
Cloud Computing para PYMES por ONTSI Mayo 2012.
Cloud Computing – Resumen Ejecutivo por ONTSI Mayo 2012.
Could Computing – Retos y Oportunidades por ONTSI Mayo 2012.
Desmontando el Malware – Estudio sobre los tipos de Malware por Intenco 2012.
Destrucción segura de documentación confidencial - Trabajo de Master de la Universidad Computense de Madrid.
Estudio sobre seguridad y privacidad del uso de los servicios moviles por los menores españoles – Inteco y Orange 2010.
Estudio sobre el fraude a través de Internet – Inteco, primer cuatrimestre 2012.
Federal Rules of Evidence 2012 (FRE-2012) – Gobierno EEUU.
Guía CCN-STIC 807 – Criptología de Empleo en el Esquema Nacional de Seguridad. Centro Criptológico Nacional
Guía de almacenamiento y borrado seguro de información – Intenco y Plan Avanza2, Abril 2011.
Guía de buenas prácticas para la recuperación de ficheros e imagenes por Ignacio Boixo.
Guía de Seguridad de datos – AGDP, 2008.
Hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres – Intenco 2009.
HF-171 2003 Guía para la Gestión de Evidencias de IT.
ISO/IEC 15408:2005 “CC-Common Criteria”
ISO/IEC 18045:2008 “CEM-Methodology for IT Evaluation”
ISO 27000 Introducción a este grupo de normas
Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios por la CNC – Comisión Nacional de la Competencia, 2012.
La Biblia del Footprinting por Juan Antonio Calles García y Pablo Gonzáles Pérez, Flu Project 2011.
Manual del Usuario del ISBN Agencia de ISBN para libros. Sexta edición 2012
NIST 800-88 “Guidelines for Media Sanitization” Gobierno EEUU
Herramientas de Test de Penetración Herramientas de Test de Penetración por Caleb Bucker Nov 2012
Pentest: Recolección de información (information gathering) Plan Avanza2, Inteco, CSITR-CV.
PTES: Pentest Technical Guidelines Penetration Testing Execution Standard.
Quién se ha llevado mi archivo por Abraham Pasamar.
RFC 3227 Buenas Prácticas en la Recolección de Ficheros y Evidencias Electrónicas.
RFC 3227 Buenas Prácticas en la Recolección de Ficheros y Evidencias Electrónicas.
UNE 197001:2011 Criterios generales para la elaboración de informes periciales AENOR.
Windows Server 2012 – Introducción.
Fuente: Perito IT
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios