Gestión de Incidentes de Seguridad Informática. IFCT0109

Detalles Bibliográficos
Autor principal: Chicano Tejada, Ester (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Antequera : IC Editorial 2023.
Edición:1st ed
Colección:Certificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones eléctricas de alta tensión.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009757882006719
Tabla de Contenidos:
  • Intro
  • Título
  • Copyright
  • Presentación del manual
  • Índice
  • Capítulo 1 Sistemas de detección y prevención de intrusiones (IDS/IPS)
  • 1. Introducción
  • 2. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  • 3. Identificación y caracterización de los datos de funcionamiento del sistema
  • 4. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  • 5. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  • 6. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  • 7. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 2 Implantación y puesta en producción de sistemas IDS/IPS
  • 1. Introducción
  • 2. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio
  • 3. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  • 4. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  • 5. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  • 6. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  • 7. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 3 Control de código malicioso
  • 1. Introducción
  • 2. Sistemas de detección y contención de código malicioso
  • 3. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  • 4. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.
  • 5. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  • 6. Relación de los registros de auditoría de las herramientas de protección frente a códigos maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  • 7. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  • 8. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
  • 9. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 4 Respuesta ante incidentes de seguridad
  • 1. Introducción
  • 2. Procedimiento de recolección de información relacionada con incidentes de seguridad
  • 3. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  • 4. Proceso de verificación de la intrusión
  • 5. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  • 6. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 5 Proceso de notificación y gestión de intentos de intrusión
  • 1. Introducción
  • 2. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  • 3. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  • 4. Criterios para la determinación de las evidencias objetivas en las que se soportará la gestión del incidente
  • 5. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  • 6. Guía para la clasificación y análisis inicial del intento de intrusión o infección contemplando el impacto previsible del mismo.
  • 7. Establecimiento del nivel de intervención requerido en función del impacto previsible
  • 8. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones
  • 9. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  • 10. Proceso para la comunicación del incidente a terceros, si procede
  • 11. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
  • 12. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 6 Análisis forense informático
  • 1. Introducción
  • 2. Conceptos generales y objetivos del análisis forense
  • 3. Exposición del principio de Locard
  • 4. Guía para la recogida de evidencias electrónicas
  • 5. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta de sistema y la recuperación de ficheros borrados
  • 6. Guía para la selección de las herramientas de análisis forense
  • 7. Resumen
  • Ejercicios de repaso y autoevaluación
  • Bibliografía.