GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)

GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)

...CERTIFICADO DE PROFESIONALIDAD

GOMEZ, A. / GARCIA TOME, ANTONIO (Ilustración)

16,90 €
IVA incluido
Entrega 3/5 días
Editorial:
STARBOOK EDITORIAL, S.A.
Año de edición:
2011
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-92650-77-4
Páginas:
128
Encuadernación:
Otros
16,90 €
IVA incluido
Entrega 3/5 días
Añadir a favoritos

EL AUTOR

INTRODUCCIÓN

CAPÍTULO 1. AMENAZAS A LA SEGURIDAD INFORMÁTICA

1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES

1.1.1 Hackers

1.1.2 Crackers (blackhats)

1.1.3 Sniffers

1.1.4 Phreakers

1.1.5 Spammers

1.1.6 Piratas informáticos

1.1.7 Creadores de virus y programas dañinos

1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies

1.1.9 Amenazas del personal interno

1.1.10 Ex empleados

1.1.11 Intrusos remunerados

1.1.12 Algunos hackers, crackers y phreakers famosos

1.2 MOTIVACIONES DE LOS ATACANTES

1.3 FASES DE UN ATAQUE INFORMÁTICO

1.4 TIPOS DE ATAQUES INFORMÁTICOS

1.4.1 Actividades de reconocimiento de sistemas

1.4.2 Detección de vulnerabilidades en los sistemas

1.4.3 Robo de información mediante la interceptación de mensajes

1.4.4 Modificación del contenido y secuencia de los mensajes transmitidos

1.4.5 Análisis del tráfico

1.4.6 Ataques de suplantación de la identidad

1.4.7 Modificaciones del tráfico y de las tablas de enrutamiento

1.4.8 Conexión no autorizada a equipos y servidores

1.4.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos

1.4.10 Introducción en el sistema de malware (código malicioso)

1.4.11 Ataques contra los sistemas criptográficos

1.4.12 Fraudes, engaños y extorsiones

1.4.13 Denegación del Servicio (Ataques DoS - Denial of Service)

1.4.14 Ataques de Denegación de Servicio Distribuidos (DDoS)

1.4.15 Marcadores telefónicos (dialers)

1.5 DIRECCIONES DE INTERÉS

CAPÍTULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD

2.1 INCIDENTES DE SEGURIDAD

2.2 IDENTIFICACIÓN Y CARACTERIZACIÓN DE LOS DATOS DE FUNCIONAMIENTO DEL SISTEMA

2.3 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

2.3.1 Características básicas de los IDS

2.3.2 Tipos de IDS

2.3.3 Arquitecturas de los IDS

2.4 IPS (INTRUSION PREVENTION SYSTEMS)

2.5 LOS HONEYPOTS Y LAS HONEYNETS (SEÑUELOS)

2.6 OTRAS HERRAMIENTAS Y APLICACIONES DE UTILIDAD

2.7 DIRECCIONES DE INTERÉS

CAPÍTULO 3. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

3.1 DEFINICIÓN DE UN PLAN DE RESPUESTA A INCIDENTES

3.1.1 Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT)

3.1.2 Procedimientos y actividades a realizar

3.2 DETECCIÓN DE UN INCIDENTE DE SEGURIDAD: RECOLECCIÓN DE INFORMACIÓN

3.3 ANÁLISIS DE UN INCIDENTE DE SEGURIDAD

3.4 CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN

3.5 IDENTIFICACIÓN DEL ATACANTE Y POSIBLES ACTUACIONES LEGALES

3.6 COMUNICACIÓN CON TERCEROS Y RELACIONES PÚBLICAS

3.7 DOCUMENTACIÓN DEL INCIDENTE DE SEGURIDAD

3.8 ANÁLISIS Y REVISIÓN A POSTERIORI DEL INCIDENTE: VERIFICACIÓN DE LA INTRUSIÓN

3.9 PRÁCTICAS RECOMENDADAS POR EL CERT/CC

3.9.1 Preparación de la respuesta ante incidentes de seguridad

3.9.2 Gestión del incidente de seguridad

3.9.3 Seguimiento del incidente de seguridad

3.10 OBLIGACIÓN LEGAL DE NOTIFICACIÓN DE ATAQUES E INCIDENCIAS

3.11 PLAN DE RECUPERACIÓN DEL NEGOCIO

3.12 ORGANISMOS DE GESTIÓN DE INCIDENTES

3.12.1 CERT/CC (Computer Emergency Response Team/Coordination Center)

3.12.2 CERT INTECO

3.12.3 Agencia Europea de Seguridad de las Redes y de la Información

3.12.4 CSRC (Computer Security Resource Center)

3.12.5 US-CERT

3.12.6 FIRST (Forum of Incident Response and Security Teams)

3.12.7 Otros centros de seguridad y respuesta a incidentes

3.12.8 Bases de datos de ataques e incidentes de seguridad

3.13 DIRECCIONES DE INTERÉS

CAPÍTULO 4. ANÁLISIS FORENSE INFORMÁTICO

4.1 OBJETIVOS DE LA INFORMÁTICA FORENSE

4.2 ETAPAS EN EL ANÁLISIS FORENSE DE UN INCIDENTE INFORMÁTICO

4.2.1 Captura de las evidencias volátiles y no volátiles

4.2.2 Preservación de las evidencias digitales: cadena de custodia

4.2.3 Análisis de las evidencias obtenidas

4.3 HERRAMIENTAS DE ANÁLISIS FORENSE

4.4 ORGANISMOS Y MEDIOS ESPECIALIZADOS EN INFORMÁTICA FORENSE

4.5 DIRECCIONES DE INTERÉS

CAPÍTULO 5. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES

DE ORDENADORES

5.1 LA AMENAZA DEL CIBERTERRORISMO Y DE LAS GUERRAS INFORMÁTICAS

5.2 CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS EMPRESAS

5.3 EL ESPIONAJE EN LAS REDES DE ORDENADORES

5.3.1 El polémico chip "Clipper" y el papel de la NSA

5.3.2 ECHELON

5.3.3 ENFOPOL (Enforcement Police)

5.3.4 CARNIVORE

5.4 DIRECCIONES DE INTERÉS

BIBLIOGRAFÍA

ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.

Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:

o Planificar e implantar los sistemas de detección de intrusos.

o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.

o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio.

Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.

Artículos relacionados

  • HACIA UN INTERNET MÁS LIBRE
    SCHNURA, JORGE
    ¿Y si pudieras ser el verdadero dueño de tu yo digital? Vivimos en un mundo donde los gigantes tecnológicos deciden qué ves, qué piensas y qué eres en línea. Tus datos ya no te pertenecen. Tus decisiones están condicionadas. Tu libertad, comprometida. Este libro plantea una revolución: la web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, ...
    ✅ Disponible - Ver Ubicación

    23,95 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    ✅ Disponible - Ver Ubicación

    35,95 €

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    ✅ Disponible - Ver Ubicación

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    ✅ Disponible - Ver Ubicación

    24,90 €

  • LA MENTE DEL HACKER. CÓMO REVERTIR LA SITUACIÓN CUANDO LAS ÉLITES ROMPEN LAS REG
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    ✅ Disponible - Ver Ubicación

    30,50 €

  • CIBERSEGURIDAD PASO A PASO
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO / BAUS LERMA, LAURA
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    ✅ Disponible - Ver Ubicación

    37,50 €

Otros libros del autor

  • AUDITORIA DE SEGURIDAD INFORMATICA (MF0487_3)
    GOMEZ, A. / GARCIA TOME, ANTONIO (Ilustración)
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática.Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tip...
    Entrega 3/5 días

    21,90 €