GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

CHICANO TEJADA, ESTER

28,60 €
IVA inclós
Disponible en 2-3 setmanes
Editorial:
IC EDITORIAL
Any d'edició:
2025
Matèria
Informàtica
ISBN:
978-84-1184-798-8
Pàgines:
310
Enquadernació:
Rústica
28,60 €
IVA inclós
Disponible en 2-3 setmanes

Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Contenidos Sistemas de detección y prevención de intrusiones (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. Identificación y caracterización de los datos de funcionamiento del sistema. Arquitecturas más frecuentes de los sistemas de detección de intrusos. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Implantación y puesta en producción de sistemas IDS/IPS Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Control de código malicioso Sistemas de detección y contención de código malicioso. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Respuesta ante incidentes de seguridad Procedimiento de recolección de información relacionada con incidentes de seguridad. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. Proceso de verificación de la intrusión. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Proceso notificación y gestión de intentos de intrusión Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo Establecimiento del nivel de intervención requerido en función del impacto previsible. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. Proceso para la comunicación del incidente a terceros, si procede. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Análisis forense informático Conceptos generales y objetivos del análisis forense. Exposición del Principio de Lockard. Guía para la recogida de evidencias electrónicas. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. Guía para la selección de las herramientas de análisis forense.

Articles relacionats

  • ELECTRÓNICA PASO A PASO
    DOMINGUEZ MINGUEZ, TOMAS
    Descubra cómo dar vida a sus propios circuitos, desde la teoría hasta la práctica ¿Alguna vez se ha preguntado qué sucede dentro de un circuito electrónico? ¿Cómo una sencilla combinación de extraños componentes puede dar vida a un sistema capaz de reaccionar, medir o incluso decidir? Si siempre ha sentido curiosidad por comprender, experimentar y crear, este libro es su puert...
    Disponibilitat immediata

    29,95 €

  • INTELIGENCIA ARTIFICIAL Y ANÁLISIS DE RIESGOS EN PROYECTOS
    CARMONA, MANUEL
    La incertidumbre ya no es una excepción: es la norma En un entorno donde los proyectos se vuelven cada vez más complejos, los riesgos se entrelazan de manera impredecible y cada indecisión puede costar millones, las organizaciones se enfrentan a un escenario más peligroso que nunca. Los riesgos no solo amenazan resultados: pueden poner en jaque la viabilidad de una empresa, con...
    Disponibilitat immediata

    26,50 €

  • HMI/SCADA INDUSTRIALES
    PÉREZ CANALES, SERGIO
    Domine los HMI/SCADA y lidere la nueva era de la automatización Los sistemas HMI (Human Machine Interface) y SCADA (Supervisory Control and Data Acquisition) son hoy el núcleo de la automatización industrial moderna. Permiten supervisar y controlar procesos en tiempo real, recopilar y analizar datos de forma estructurada, visualizar información crítica y reaccionar con rapidez...
    Disponibilitat immediata

    29,50 €

  • ANÁLISIS FORENSE DIGITAL. METODOLOGÍAS, HERRAMIENTAS Y APLICACIONES
    GÓMEZ DÉNIZ, LUIS / SOCAS GUTIÉRREZ, RAFAEL
    Evidencias digitales al descubierto: Domine el análisis forense en la era de la ciberseguridad En un mundo hiperconectado, donde la información circula a través de múltiples dispositivos y redes, el análisis forense digital se ha convertido en un pilar esencial de la ciberseguridad. Los ciberataques, las técnicas de ocultamiento y las amenazas evolucionan a diario, comprometie...
    Disponibilitat immediata

    21,90 €

  • LA ESTAFA DE LA IA
    BENDER, EMILY M. / , ALEX HANNA
    Un libro imprescindible para desenmascarar las falsas promesas de la inteligencia artificial y entender cómo las grandes tecnológicas convierten su hype en un negocio a costa de nuestras vidas.¿Va a acabar la inteligencia artificial dominando el mundo? ¿Han creado los científicos una forma de vida artificial capaz de pensar por sí misma? ¿Va a quedarse con nuestros puestos de t...
    Disponibilitat immediata

    21,90 €

  • APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN
    FERNÁNDEZ CUETO, FLORENTINO BLAS
    Descubra cómo usar la inteligencia artificial en el aula a través de aplicaciones prácticas Si desea conocer las ventajas que le ofrece la inteligencia artificial para facilitar su labor como docente, ha llegado al libro indicado. Este título, dirigido a toda la comunidad educativa, transforma la curiosidad por la IA en herramientas concretas para mejorar la enseñanza. Desde l...
    Disponibilitat immediata

    15,40 €

Altres llibres de l'autor