GESTION DE INCIDENTES DE CIBERSEGURIDAD

GESTION DE INCIDENTES DE CIBERSEGURIDAD

MORENO GARCIA, MAITE

21,06 €
Editorial:
RAMA
Año de edición:
2022
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18971-73-0
Páginas:
202
Encuadernación:
Rústica
Colección:
VARIAS
21,06 €
Añadir a favoritos

AGRADECIMIENTOS ACERCA DE LA AUTORA PRÓLOGO PREFACIO CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD 1.1 NORMATIVA DE REFERENCIA 1.2 TAXONOMÍA DE LOS INCIDENTES CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES 2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI) 2.1.1 SOC, CSIRT, CERT 2.1.2 Equipo humano 2.2 OTROS ACTORES INVOLUCRADOS 2.3 UNIDAD DE CIBERINTELIGENCIA CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE CAPÍTULO 5. ETAPA DE PLANIFICACIÓN 5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES 5.2 INTERCAMBIO DE INFORMACIÓN 5.2.1 Indicadores de compromiso (IOC) 5.2.2 Estándares 5.2.3 Plataformas de inteligencia de amenazas 5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD 5.3.1 Fuentes internas de datos 5.3.2 Fuentes abiertas de datos 5.3.3 SIEM 5.3.4 Correlación de eventos 5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS 5.4.1 Blue Team, Red Team y Purple Team 5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD 5.5.1 Plan de concienciación dirigido a empleados 5.5.2 Auditoría de cumplimiento de planes de concienciación 5.5.3 Normativa de protección del puesto de trabajo CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN 6.1 REGISTRO DE INCIDENTES DE SEGURIDAD 6.2 CASOS DE USO 6.3 CREACIÓN DE REGLAS DE CORRELACIÓN 6.4 THREAT HUNTING 6.5 NOTIFICACIÓN DE INCIDENTES 6.5.1 Notificaciones externas 6.5.2 Notificación obligatoria asociada 6.5.3 Notificaciones internas 6.5.4 Información a notificar 6.6 VALORACIÓN Y TOMA DE DECISIONES CAPÍTULO 7. RESPUESTA AL INCIDENTE 7.1 CONTENCIÓN DEL INCIDENTE 7.2 ERRADICACIÓN DEL INCIDENTE 7.3 ETAPA DE RECUPERACIÓN 7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS 7.4.1 Dispositivos apagados 7.4.2 Dispositivos encendidos 7.4.3 Análisis de la evidencia digital 7.4.4 Introducción al análisis de malware 7.5 RECURSOS MATERIALES 7.6 ESTRATEGIA DE COMUNICACIÓN CAPÍTULO 8. LECCIONES APRENDIDAS 8.1 INFORMES DE INCIDENTES DE SEGURIDAD CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES 9.1 COMPROMISO POR MALWARE. 9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO 9.3 FUGA DE INFORMACIÓN 9.4 INTRUSIONES 9.5 ATAQUE DE DENEGACIÓN DE SERVICIO CAPÍTULO 10. MÉTRICAS E INDICADORES

La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de información. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta correcta, ágil y proporcional.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social.Debemos conocer las consecuencias q...
    Nos queda 1 ejemplar

    19,13 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €