GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

CHICANO TEJADA, ESTER

23,24 €
IVA incluido
Unavailable
Publishing house :
IC EDITORIAL
Year of edition:
2014
Matter
Seguridad
Ubicación
A1-3105
ISBN:
978-84-16207-15-2
Pages :
316
Binding :
Rústica
23,24 €
IVA incluido
Unavailable
To add favorites

Objetivos Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Contenidos Sistemas de detección y prevención de intrusiones (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. Identificación y caracterización de los datos de funcionamiento del sistema. Arquitecturas más frecuentes de los sistemas de detección de intrusos. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Implantación y puesta en producción de sistemas IDS/IPS Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Control de código malicioso Sistemas de detección y contención de código malicioso. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Respuesta ante incidentes de seguridad Procedimiento de recolección de información relacionada con incidentes de seguridad. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. Proceso de verificación de la intrusión. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Proceso notificación y gestión de intentos de intrusión Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo Establecimiento del nivel de intervención requerido en función del impacto previsible. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. Proceso para la comunicación del incidente a terceros, si procede. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Análisis forense informático Conceptos generales y objetivos del análisis forense. Exposición del Principio de Lockard. Guía para la recogida de evidencias electrónicas. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. Guía para la selección de las herramientas de análisis forense.

Artículos relacionados

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Available

    24,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    Available

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Available

    48,95 €

  • DOT.CON. CÓMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Available

    19,95 €

  • EL ARTE DE LA INVISIBILIDAD
    MITNICK, ROBERT / VAMOSI, ROBERT
    Actualmente, cada uno de nuestros movimientos está siendo observado y analizado. Se roban las identidades de consumidores, y cada paso de la gente es rastreado y almacenado. Lo que en algún momento se pudo clasificar como paranoia, ahora es una dura realidad y la privacidad es un lujo que sólo unos pocos pueden entender y permitirse. En este libro, Kevin Mitnick, uno de los ha...
    Available

    30,50 €

  • INGENIERÍA SOCIAL. EL ARTE DEL HACKING PERSONAL
    HADNAGY, CHRISTOPHER
    La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas.Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y ...
    Available

    37,95 €

Other books of the author

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0609 - PROGRAMACIÓN DE SISTE
    CHICANO TEJADA, ESTER
    Objetivos Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. Administrar el acceso al sistema y a los recursos para verific...
    Unavailable

    24,44 €

  • AUDITORÍA DE SEGURIDAD INFORMÁTICA, IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático ...
    Unavailable

    22,98 €