GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA

GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA

CERTIFICADO DE PROFESIONALIDAD

GÓMEZ VIEITES, ÁLVARO

14,90 €
IVA incluido
No disponible Pregúntanos antes de pagar
Editorial:
STARBOOK
Año de edición:
2011
Materia
Internet
ISBN:
978-84-92650-77-4
Páginas:
128
Encuadernación:
Rústica
Colección:
EMPRESA
14,90 €
IVA incluido
No disponible Pregúntanos antes de pagar

EL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. AMENAZAS A LA SEGURIDAD INFORMÁTICA
1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
1.1.1 Hackers
1.1.2 Crackers (blackhats)
1.1.3 Sniffers
1.1.4 Phreakers
1.1.5 Spammers
1.1.6 Piratas informáticos
1.1.7 Creadores de virus y programas dañinos
1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies
1.1.9 Amenazas del personal interno
1.1.10 Ex empleados
1.1.11 Intrusos remunerados
1.1.12 Algunos hackers, crackers y phreakers famosos
1.2 MOTIVACIONES DE LOS ATACANTES
1.3 FASES DE UN ATAQUE INFORMÁTICO
1.4 TIPOS DE ATAQUES INFORMÁTICOS
1.4.1 Actividades de reconocimiento de sistemas
1.4.2 Detección de vulnerabilidades en los sistemas
1.4.3 Robo de información mediante la interceptación de mensajes
1.4.4 Modificación del contenido y secuencia de los mensajes transmitidos
1.4.5 Análisis del tráfico
1.4.6 Ataques de suplantación de la identidad
1.4.7 Modificaciones del tráfico y de las tablas de enrutamiento
1.4.8 Conexión no autorizada a equipos y servidores
1.4.9 Consecuencias de las conexiones no autorizadas a los sistemas informáticos
1.4.10 Introducción en el sistema de malware (código malicioso)
1.4.11 Ataques contra los sistemas criptográficos
1.4.12 Fraudes, engaños y extorsiones
1.4.13 Denegación del Servicio (Ataques DoS - Denial of Service)
1.4.14 Ataques de Denegación de Servicio Distribuidos (DDoS)
1.4.15 Marcadores telefónicos (dialers)
1.5 DIRECCIONES DE INTERÉS
CAPÍTULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD
2.1 INCIDENTES DE SEGURIDAD
2.2 IDENTIFICACIÓN Y CARACTERIZACIÓN DE LOS DATOS DE FUNCIONAMIENTO DEL SISTEMA
2.3 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)
2.3.1 Características básicas de los IDS
2.3.2 Tipos de IDS
2.3.3 Arquitecturas de los IDS
2.4 IPS (INTRUSION PREVENTION SYSTEMS)
2.5 LOS HONEYPOTS Y LAS HONEYNETS (SEÑUELOS)
2.6 OTRAS HERRAMIENTAS Y APLICACIONES DE UTILIDAD
2.7 DIRECCIONES DE INTERÉS
CAPÍTULO 3. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
3.1 DEFINICIÓN DE UN PLAN DE RESPUESTA A INCIDENTES
3.1.1 Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT)
3.1.2 Procedimientos y actividades a realizar
3.2 DETECCIÓN DE UN INCIDENTE DE SEGURIDAD: RECOLECCIÓN DE INFORMACIÓN
3.3 ANÁLISIS DE UN INCIDENTE DE SEGURIDAD
3.4 CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN
3.5 IDENTIFICACIÓN DEL ATACANTE Y POSIBLES ACTUACIONES LEGALES
3.6 COMUNICACIÓN CON TERCEROS Y RELACIONES PÚBLICAS
3.7 DOCUMENTACIÓN DEL INCIDENTE DE SEGURIDAD
3.8 ANÁLISIS Y REVISIÓN A POSTERIORI DEL INCIDENTE: VERIFICACIÓN DE LA INTRUSIÓN
3.9 PRÁCTICAS RECOMENDADAS POR EL CERT/CC
3.9.1 Preparación de la respuesta ante incidentes de seguridad
3.9.2 Gestión del incidente de seguridad
3.9.3 Seguimiento del incidente de seguridad
3.10 OBLIGACIÓN LEGAL DE NOTIFICACIÓN DE ATAQUES E INCIDENCIAS
3.11 PLAN DE RECUPERACIÓN DEL NEGOCIO
3.12 ORGANISMOS DE GESTIÓN DE INCIDENTES
3.12.1 CERT/CC (Computer Emergency Response Team/Coordination Center)
3.12.2 CERT INTECO
3.12.3 Agencia Europea de Seguridad de las Redes y de la Información
3.12.4 CSRC (Computer Security Resource Center)
3.12.5 US-CERT
3.12.6 FIRST (Forum of Incident Response and Security Teams)
3.12.7 Otros centros de seguridad y respuesta a incidentes
3.12.8 Bases de datos de ataques e incidentes de seguridad
3.13 DIRECCIONES DE INTERÉS
CAPÍTULO 4. ANÁLISIS FORENSE INFORMÁTICO
4.1 OBJETIVOS DE LA INFORMÁTICA FORENSE
4.2 ETAPAS EN EL ANÁLISIS FORENSE DE UN INCIDENTE INFORMÁTICO
4.2.1 Captura de las evidencias volátiles y no volátiles
4.2.2 Preservación de las evidencias digitales: cadena de custodia
4.2.3 Análisis de las evidencias obtenidas
4.3 HERRAMIENTAS DE ANÁLISIS FORENSE
4.4 ORGANISMOS Y MEDIOS ESPECIALIZADOS EN INFORMÁTICA FORENSE
4.5 DIRECCIONES DE INTERÉS
CAPÍTULO 5. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES
DE ORDENADORES
5.1 LA AMENAZA DEL CIBERTERRORISMO Y DE LAS GUERRAS INFORMÁTICAS
5.2 CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS EMPRESAS
5.3 EL ESPIONAJE EN LAS REDES DE ORDENADORES
5.3.1 El polémico chip "Clipper" y el papel de la NSA
5.3.2 ECHELON
5.3.3 ENFOPOL (Enforcement Police)
5.3.4 CARNIVORE
5.4 DIRECCIONES DE INTERÉS
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:
o Planificar e implantar los sistemas de detección de intrusos.
o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio.
Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.

Otros libros del autor

  • AUDITORIA DE SEGURIDAD INFORMATICA
    GÓMEZ VIEITES, ÁLVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática.Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tip...
    No disponible Pregúntanos antes de pagar

    19,90 €

  • SEGURIDAD EN EQUIPOS INFORMATICOS
    GÓMEZ VIEITES, ÁLVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:o Analizar lo...
    No disponible Pregúntanos antes de pagar

    19,90 €

  • SISTEMAS SEGUROS DE ACCESO Y TRANSMISION DE DATOS
    GÓMEZ VIEITES, ÁLVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesiona...
    No disponible Pregúntanos antes de pagar

    14,90 €

  • ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION
    GÓMEZ VIEITES, ÁLVARO
    En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:- La primera parte presenta los pri...
    No disponible Pregúntanos antes de pagar

    39,90 €

  • SEGURIDAD INFORMATICA. BASICO
    GÓMEZ VIEITES, ÁLVARO
    Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la p...
    No disponible Pregúntanos antes de pagar

    14,90 €

  • MARKETING. RELACIONAL DIRECTO E INTERACTIVO
    GÓMEZ VIEITES, ÁLVARO
    "Para que las empresas sobrevivan y prosperen en este nuevo entorno, tendrán que hacer mucho más que simplemente añadir los nuevos medios y canales a los ya existentes. Tendrán que convertirse en expertos en la gestión de la relación con el cliente, en la segmentación y el datamining, en la personalización de las comunicaciones con los clientes, en la integración del comercio e...
    No disponible Pregúntanos antes de pagar

    19,90 €