GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

CHICANO TEJADA, ESTER

28,60 €
IVA inclós
Disponible en 2-3 setmanes
Editorial:
IC EDITORIAL
Any d'edició:
2025
Matèria
Informàtica
ISBN:
978-84-1184-798-8
Pàgines:
310
Enquadernació:
Rústica
28,60 €
IVA inclós
Disponible en 2-3 setmanes

Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Contenidos Sistemas de detección y prevención de intrusiones (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. Identificación y caracterización de los datos de funcionamiento del sistema. Arquitecturas más frecuentes de los sistemas de detección de intrusos. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Implantación y puesta en producción de sistemas IDS/IPS Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Control de código malicioso Sistemas de detección y contención de código malicioso. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Respuesta ante incidentes de seguridad Procedimiento de recolección de información relacionada con incidentes de seguridad. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. Proceso de verificación de la intrusión. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Proceso notificación y gestión de intentos de intrusión Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo Establecimiento del nivel de intervención requerido en función del impacto previsible. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. Proceso para la comunicación del incidente a terceros, si procede. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Análisis forense informático Conceptos generales y objetivos del análisis forense. Exposición del Principio de Lockard. Guía para la recogida de evidencias electrónicas. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. Guía para la selección de las herramientas de análisis forense.

Articles relacionats

  • MENTALIDAD INHACKEABLE
    APERADOR, MARÍA
    Una de las mayores expertas en ciberseguridad de las redes nos desvela los grandes secretos para evitar la manipulación y la estafa en la era digital ¿Alguna vez te has sentido vulnerable ante los riesgos del mundo digital? ¿Te has preguntado si es posible estar a salvo de estafas, ciberataques y fake news? ¿Cómo podemos protegernos? La realidad es que vivimos en una era en l...
    Disponibilitat immediata

    21,90 €

  • ASÍ SE SOMETE A UNA SOCIEDAD
    ESPAÑA, MAR
    EL LIBRO QUE TODOS DEBERÍAMOS LEER «Muy recomendable para encontrar el equilibrio en este mundo digital».Nazareth Castellanos, autora de Neurociencia del cuerpo «Imprescindible para conocer el entramado del modelo de negocio que más impacto habrá tenido en la historia de la humanidad sobre el cerebro de nuestros hijos».Catherine L'Ecuyer, autora del best seller Educar en el aso...
    Disponibilitat immediata

    22,90 €

  • FRENAR A SILICON VALLEY
    MARCUS, GARY
    Elon Musk, Mark Zuckerberg y Jeff Bezos se disputan el lugar del hombre más rico del mundo desde hace años. Compañías como Meta, Google, Amazon han alcanzado un valor de mercado que supera el PIB de numerosos países y manejan los datos personales y oficiales de millones de ciudadanos, empresas y administraciones. Es una concentración de poder única en la historia que representa...
    Disponibilitat immediata

    22,90 €

  • EL GRAN LIBRO DE PROGRAMACIÓN EN C++
    GONZÁLEZ PÉREZ, ALFONS
    ¿Busca un método que le haga disfrutar mientras aprende a programar? Descubra un enfoque totalmente renovado de la enseñanza en programación que deja atrás las pedagogías áridas y enfocadas únicamente en la teoría. Este libro apuesta por aprender a dominar el lenguaje de programación en C++ a través de un método ambicioso y diferente: la pedagogía competencial, multidisciplina...
    Disponibilitat immediata

    28,80 €

  • DOMINA CHATGPT EN 3 DÍAS Y APROVECHA TODO SU POTENCIAL - 2.ª EDICIÓN
    TAPIAS CANTOS, PABLO
    ¿Cómo puede la Inteligencia Artificial revolucionar tu vida? ChatGPT es una herramienta pionera capaz de liberar tu creatividad, agilizar tareas y elevar tu productividad en los ámbitos personal y profesional. Si quieres descubrir cómo ChatGPT puede mejorar tu forma de trabajar, aprender y crear, has llegado al libro indicado. Con esta segunda edición, lograrás comprender y apr...
    Disponibilitat immediata

    14,80 €

  • ENTRE EL PARADIS I L'APOCALIPSI
    SALA I MARTÍN, XAVIER
    Una lectura apassionant per descobrir totes les respostes als reptes de la intel·ligència artificial. Què és la intel·ligència artificial? Ens obrirà les portes d'un paradís on els ordinadors ens faran la vida més fàcil? O acabarà amb el món que coneixem? Les idees científiques, tecnològiques i socials són el motor del progrés de la humanitat, com s'explica a De la sabana a Mar...
    Disponibilitat inmediata

    24,90 €

Altres llibres de l'autor

  • GESTIÓN INFORMATIZADA DE VENTAS. ADGG0003
    CHICANO TEJADA, ESTER
    Objetivos - Mejorar la gestión de ventas de la empresa, automatizando y sistematizando los procesos y minimizando los errores, basándose en una organización metódica de ficheros con la información del cliente y características del trabajo. - Aprender a realizar una gestión informatizada teniendo en cuenta el tipo de trabajo su planificación y diversas dificultades. - Organizar...
    Disponible en 2-3 setmanes

    13,00 €

  • AUDITORÍA DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema infor...
    Disponible en 2-3 setmanes

    28,29 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Disponible en 2-3 setmanes

    31,46 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0609 - PROGRAMACIÓN DE SISTE
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Disponible en 2-3 setmanes

    31,46 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Disponible en 2-3 setmanes

    31,46 €

  • RESOLUCIÓN DE PROBLEMAS EN EL ENTORNO DIGITAL. NIVEL AVANZADO. FCOI23
    CHICANO TEJADA, ESTER
    Objetivos - Identificar y mantenerse actualizado en estrategias, fundamentos y funcionalidades avanzadas de la tecnología digital y aplicar soluciones digitales de forma autónoma a problemas técnicos complejos, ofreciendo colaboración y apoyo a otros en la aplicación de soluciones digitales. - Identificar y aplicar de forma crítica las posibilidades de la tecnología digital pa...
    Disponible en 2-3 setmanes

    14,25 €