CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS

SEVILLANO, FERNANDO (COORD.)

29,71 €
Editorial:
RAMA
Año de edición:
2021
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18551-36-9
Páginas:
344
Encuadernación:
Otros
Colección:
VARIAS
29,71 €
Añadir a favoritos

AUTORES PRÓLOGO PREFACIO CAPÍTULO 1. AUTOMATIZACIÓN, DIGITALIZACIÓN Y CIBERSEGURIDAD INDUSTRIAL 1.1 INTRODUCCIÓN 1.2 LA AUTOMATIZACIÓN Y LA DIGITALIZACIÓN DE LOS ENTORNOS INDUSTRIALES Y DE LAS INFRAESTRUCTURAS CRÍTICAS 1.2.1 Concepto de automatización industrial y sus r(e)voluciones 1.2.2 Automatización y digitalización industrial. Principales activos 1.3 DISPOSITIVOS DE CONTROL, SISTEMAS DE GESTION Y SEGURIDAD EN ENTORNOS INDUSTRIALES 1.3.1 Nivel 1. El control del proceso. Dispositivos PLC y DCS 1.3.2 Nivel 2. La supervisión del proceso. Sistemas HMI y SCADA 1.3.3 Nivel 3. La gestión en tiempo real de datos del proceso Soluciones de historización, MES y Batch 1.3.4 Sistemas Instrumentados de Seguridad (SIS) 1.4 COMUNICACIONES Y PROTOCOLOS INDUSTRIALES 1.4.1 Comunicaciones y medios industriales 1.4.2 Principales protocolos industriales 1.5 INFRAESTRUCTURAS CRÍTICAS Y ACTIVOS ESPECÍFICO 1.6 EL CONCEPTO DE INDUSTRIA 4.0 1.7 LA CIBERSEGURIDAD INDUSTRIAL 1.7.1 ¿Por qué ciberseguridad industrial? 1.7.2 Ciberseguridad OT versus Ciberseguridad IT. Hacia la convergencia 1.8 PARA LLEVAR 1.9 LECTURAS RECOMENDADAS CAPÍTULO 2. IMPACTO DE LAS PRINCIPALES APT´S EN ENTORNOS INDUSTRIALES E INFRAESTRUCTURAS CRÍTTICAS 2.1 INTRODUCCIÓN 2.2 DEFINICIÓN Y CARACTERÍSTICAS DE UNA APT 2.3 FASES DE UNA APT 2.4 CONSECUENCIAS Y TIPOS DE PÉRDIDAS 2.5 GRUPOS APT, MALWARE ESPECÍFICO E INCIDENTES EN INFRAESTRUCTURAS CRÍTICAS 2.6 ANÁLISIS DEL IMPACTO Y LAS PÉRDIDAS EN DIFERENTES INCIDENTES DE CIBERSURIDAD OT 2.7 PARA LLEVAR 2.8 LECTURAS RECOMENDADAS CAPÍTULO 3. GOBERNANZA, MARCOS DE GESTIÓN DEL CIBERRIESGO DEFENSA EN PROFUNDIDAD Y ESTÁNDARES OT 3.1 INTRODUCCIÓN 3.2 DETECTANDO GAPS EN EL ENTORNO INDUSTRIAL 3.3 EMPEZANDO POR LA ORGANIZACIÓN 3.4 DEFENSA EN PROFUNDIDAD 3.5 PONIENDO EN MARCHA UN MARCO DE CIBERSEGURIDAD 3.6 GESTIÓN DEL CIBERRIESGO 3.7 MARCOS DE CONTROLES 3.8 REPORTING, MÉTRICAS E INDICADORES 3.9 CUMPLIMIENTO 3.10 PARA LLEVAR 3.11 LECTURAS RECOMENDADAS CAPÍTULO 4. SEGURIDAD EN REDES INDUSTRIALES 4.1 INTRODUCCIÓN 4.2 CARACTERÍSTICAS DE LAS REDES INDUSTRIALES 4.3 DEBILIDADES, VULNERABILIDADES Y AMENAZAS 4.4 HERRAMIENTAS Y SOFTWARE 4.5 MODELOS DE DEFENSA 4.6 CONTRAMEDIDAS Y EQUIPAMIENTO 4.7 PARA LLEVAR 4.8 LECTURAS RECOMENDADAS CAPÍTULO 5. SEGURIDAD EN PROTOCOLOS INDUSTRIALES 5.1 INTRODUCCIÓN 5.2 ESCENARIO ACTUAL DE VULNERABILIDADES Y AMENAZAS EN PROTOCOLOS INDUSTRIALES 5.3 COMO REMEDIAR Y MEJORAR LA SEGURIDAD DE LOS PROTOCOLOS INSEGUROS 5.4 PROTOCOLOS INDUSTRIALES SEGUROS 5.5 PARA LLEVAR 5.6 LECTURAS RECOMENDADAS CAPÍTULO 6. SEGURIDAD EN DISPOSITIVOS DE CONTROL Y SISTEMAS DE GESTIÓN EN TIEMPO REAL. ATAQUES ESPECÍFICOS Y CONTRAMEDIDAS 6.1 INTRODUCCIÓN. 6.2 ATAQUES QUE PERSIGUEN CONTROLAR EL PROCESO 6.3 ATAQUES QUE PERSIGUEN IMPACTOS TRADICIONALES 6.4 ALGUNAS REFLEXIONES 6.5 MITIGACIONES ESPECÍFICAS 6.5.1 Sistemas de inventario de activos OT 6.5.2 Firewalls DPI industriales 6.5.3 Diodo de datos 6.5.4 Sistemas antimalware off-line y congelación de activos 6.5.5 Parcheado virtual de vulnerabilidades 6.5.6 Sistemas de gestión de cambios y control de versiones 6.6 PARA LLEVAR 6.7 LECTURAS RECOMENDADAS CAPÍTULO 7. SEGURIDAD EN INDUSTRIAL INTERNET OF THINGS (IIOT) 7.1 INTRODUCCIÓN 7.2 ARQUITECTURA DE UN PROYECTO IOT 7.3 CICLO DE VIDA DE UN PROYECTO IIOT 7.4 PRINCIPALES AMENAZAS Y VULNERABILIDADES EN IIOT 7.4.1 Dispositivos 7.4.2 Protocolos 7.4.3 Aplicaciones, plataformas, datos y procesos 7.5 ANÁLISIS DE SEGURIDAD INICIAL EN ENTORNOS IIOT 7.6 CAPACIDADES DE SEGURIDAD DESEABLES EN UN ENTORNO IIOT 7.7 GOBERNANZA DE LA SEGURIDAD EN PROYECTOS IIOT 7.8 PARA LLEVAR 7.9 LECTURAS RECOMENDADAS CAPÍTULO 8. MONITORIZACIÓN Y DETECCIÓN TEMPRANA DE AMENAZAS Y ANOMALÍAS EN ENTORNOS OT 8.1 INTRODUCCIÓN 8.2 CONSIDERACIONES GENERALES 8.2.1 Monitorización dependiendo del concepto analizado 8.2.2 Monitorización a demanda vs en tiempo real 8.2.3 Detección basada en firmas vs comportamientos 8.3 MONITORIZACIÓN BASADA EN TRÁFICO 8.3.1 Adquisición de tráfico y consideraciones 8.3.2 Características del tráfico industrial 8.4 MONITORIZACIÓN DE ACTIVOS 8.4.1 Gestión de inventario 8.4.2 Gestión de vulnerabilidades 8.4.3 Monitorización basada en eventos y los logs 8.4.4 Fuentes de logs a considerar 8.4.5 Herramientas de gestión de logs 8.5 DETECCIÓN Y ALERTA TEMPRANA 8.5.1 Inteligencia de amenazas 8.5.2 Sistemas de detección de intrusiones (IDS) en archivos 8.5.3 Sistemas de detección de intrusiones (IDS) en red. Los NIDS 8.5.4 Sistemas de detección de intrusiones (IDS) en equipos. Los HIDS 8.5.5 La detección de anomalías 8.6 GESTIÓN DE EVENTOS Y ALERTAS 8.6.1 Generación de casos de uso 8.6.2 Agrupación de eventos y fuentes para generar alertas 8.7 CONSIDERACIONES EN EL ÁMBITO INDUSTRIAL 8.7.1 Monitorización activa vs pasiva 8.7.2 Enfoque para integración en las organizaciones industriales 8.7.3 Enfoque del inventario 8.7.4 Generación de casos en entorno Industrial 8.7.5 ¿IDS vs IPS? 8.7.6 Uso de Cyberkill Chain y TTP?s 8.7.7 Uso de herramientas de information sharing. 8.8 PARA LLEVAR 8.9 LECTURAS RECOMENDADAS CAPÍTULO 9. PLAN DE RESPUESTA ANTE INCIDENTES Y CONTINUIDAD DE NEGOCIO EN INFRAESTRUCTURAS CRÍTICAS 9.1 INTRODUCCIÓN 9.2 TIPOLOGÍA DE INCIDENTES 9.3 CICLO DE VIDA DEL INCIDENTE 9.3.1 El pre-incidente 9.3.2 El incidente 9.3.3 El post-incidente 9.4 INCIDENTES EN LA CADENA DE SUMINISTRO ¿COMO IMPACTAN? 9.5 DE LA GESTIÓN DE INCIDENTES A LA GESTIÓN DE LA CRISIS 9.6 PLAN DE CONTINUIDAD DE NEGOCIO 9.7 PARA LLEVAR 9.8 LECTURAS RECOMENDADAS CAPÍTULO 10. ESCENARIOS PARA LO IMPREDECIBLE ¿QUÉ PODEMOS ESPERAR? 10.1 INTRODUCCIÓN 10.2 TENDENCIAS TECNOLÓGICAS EN LA INDUSTRIA 10.3 EVOLUCIÓN DE LAS AMENAZAS 10.4 TECNOLOGÍAS EMERGENTES DE PROTECCIÓN 10.5 EL CAMINO HACIA LA CIBER-RESILIENCIA 10.6 AFRONTANDO LO IMPREDECIBLE 10.7 PARA LLEVAR 10.8 LECTURAS RECOMENDADAS

El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector un visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial. El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas:
• Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad.
• Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo específico.
• Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse.
• Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales.
• Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación ante incidentes en infraestructuras críticas.
• Las amenazas que aparecerán en los próximos años y el tipo de contramedidas que deberán ser desplegadas.

Artículos relacionados

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas Sun Tzu, El Arte de la Guerra.El tigre, el león y la pantera son animales inofensivos; en cambio, las ga...
    Nos queda 1 ejemplar

    43,17 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €

  • CIBERSEGURIDAD IOT Y SU APLICACIÓN EN CIUDADES INTELIGENTES
    VILLA CRESPO, ENRIQUE / MORALES ALONSO, ISMAEL
    La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos de...
    Nos queda 1 ejemplar

    23,94 €

  • PUESTA EN PRODUCCION SEGURA
    FERNANDEZ RIERA, MAXIMO
    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las activi...
    Nos queda 1 ejemplar

    28,75 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva.Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidades...
    Nos queda 1 ejemplar

    21,11 €