GESTION DE INCIDENTES DE CIBERSEGURIDAD

Disponibilidad:

  • Casa del lectorDisponible apróx. en 10 días
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

GESTION DE INCIDENTES DE CIBERSEGURIDAD

MORENO GARCIA, MAITE

21,06 €

La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y... Leer más

21,06 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2022
Materia
Seguridad
ISBN:
978-84-18971-73-0
Páginas:
202
Encuadernación:
Rústica
Colección:
SIN COLECCION

AGRADECIMIENTOS ACERCA DE LA AUTORA PRÓLOGO PREFACIO CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD 1.1 NORMATIVA DE REFERENCIA 1.2 TAXONOMÍA DE LOS INCIDENTES CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES 2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI) 2.1.1 SOC, CSIRT, CERT 2.1.2 Equipo humano 2.2 OTROS ACTORES INVOLUCRADOS 2.3 UNIDAD DE CIBERINTELIGENCIA CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE CAPÍTULO 5. ETAPA DE PLANIFICACIÓN 5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES 5.2 INTERCAMBIO DE INFORMACIÓN 5.2.1 Indicadores de compromiso (IOC) 5.2.2 Estándares 5.2.3 Plataformas de inteligencia de amenazas 5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD 5.3.1 Fuentes internas de datos 5.3.2 Fuentes abiertas de datos 5.3.3 SIEM 5.3.4 Correlación de eventos 5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS 5.4.1 Blue Team, Red Team y Purple Team 5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD 5.5.1 Plan de concienciación dirigido a empleados 5.5.2 Auditoría de cumplimiento de planes de concienciación 5.5.3 Normativa de protección del puesto de trabajo CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN 6.1 REGISTRO DE INCIDENTES DE SEGURIDAD 6.2 CASOS DE USO 6.3 CREACIÓN DE REGLAS DE CORRELACIÓN 6.4 THREAT HUNTING 6.5 NOTIFICACIÓN DE INCIDENTES 6.5.1 Notificaciones externas 6.5.2 Notificación obligatoria asociada 6.5.3 Notificaciones internas 6.5.4 Información a notificar 6.6 VALORACIÓN Y TOMA DE DECISIONES CAPÍTULO 7. RESPUESTA AL INCIDENTE 7.1 CONTENCIÓN DEL INCIDENTE 7.2 ERRADICACIÓN DEL INCIDENTE 7.3 ETAPA DE RECUPERACIÓN 7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS 7.4.1 Dispositivos apagados 7.4.2 Dispositivos encendidos 7.4.3 Análisis de la evidencia digital 7.4.4 Introducción al análisis de malware 7.5 RECURSOS MATERIALES 7.6 ESTRATEGIA DE COMUNICACIÓN CAPÍTULO 8. LECCIONES APRENDIDAS 8.1 INFORMES DE INCIDENTES DE SEGURIDAD CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES 9.1 COMPROMISO POR MALWARE. 9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO 9.3 FUGA DE INFORMACIÓN 9.4 INTRUSIONES 9.5 ATAQUE DE DENEGACIÓN DE SERVICIO CAPÍTULO 10. MÉTRICAS E INDICADORES

La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de información. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta correcta, ágil y proporcional.

Artículos relacionados

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus p...

    43,17 €

  • CIBERMANIA. EL CAMINO QUE LLEVO A ISRAEL A CONVERTIRSE EN UNA POTENCIA MUNDIAL EN EL SECTOR QUE ESTA REVOLUCIONANDO EL FUTURO DE LA HUMANIDAD
    MATANIA, EVIATAR
    ¿Cómo afrontar un big bang virtual ¿Cómo se prepara un país para una revolución La era cibernética es una vertiginosa revolución global en ple- na expansión. Afecta a todos los sectores: economía y negocios; transporte y salud; sociedad y relaciones interpersonales; terro- rismo y fuerzas del orden; guerras y seguridad nacional; política y gobiernos. Ningún ámbito escapará a su...

    21,15 €

  • KALI LINUX PARA HACKERS
    ARTURO ENRIQUE MATA GARCÍA
    Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿctico...

    23,94 €

  • CIBERSEGURIDAD IOT Y SU APLICACION EN CIUDADES INTELIGENTES
    VILLA CRESPO, ENRIQUE / MORALES ALONSO, ISMAEL
    La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos ...

    23,94 €