La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de información. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta correcta, ágil y proporcional. Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son: La detección de incidentes mediante distintas herramientas de monitorización. La implantación de las medidas necesarias para responder a los incidentes detectados. La identificación de la normativa nacional e internacional aplicable en la organización. La notificación de incidentes tanto interna como externamente. La elaboración de planes de prevención y concienciación de ciberseguridad. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional Incidentes de ciberseguridad, que se engloba dentro del Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información (Título LOE).
Gestión de incidentes de ciberseguridad
ISBN: 9788418971730
El precio original era: 21,90€.21,90€El precio actual es: 21,90€. 20,81€ IVA incluido
Hay existencias
Peso | 338 g |
---|---|
Fecha de Edición | 01/02/2022 |
Plazo de entrega |
24 h |
Número de Edición |
1 |
Idioma |
Español |
Formato |
Libro |
Páginas |
202 |
Lugar de edición |
MADRID |
Encuadernación |
Rústica |
Colección |
CIBERSEGURIDAD RA-MA |
Editorial |
RA-MA, EDITORIAL |
EAN |
978-84-18971-73-0 |
AGRADECIMIENTOS ACERCA DE LA AUTORA PRÓLOGO PREFACIO CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD 1.1 NORMATIVA DE REFERENCIA 1.2 TAXONOMÍA DE LOS INCIDENTES CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES 2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI) 2.1.1 SOC, CSIRT, CERT 2.1.2 Equipo humano 2.2 OTROS ACTORES INVOLUCRADOS 2.3 UNIDAD DE CIBERINTELIGENCIA CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE CAPÍTULO 5. ETAPA DE PLANIFICACIÓN 5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES 5.2 INTERCAMBIO DE INFORMACIÓN 5.2.1 Indicadores de compromiso (IOC) 5.2.2 Estándares 5.2.3 Plataformas de inteligencia de amenazas 5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD 5.3.1 Fuentes internas de datos 5.3.2 Fuentes abiertas de datos 5.3.3 SIEM 5.3.4 Correlación de eventos 5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS 5.4.1 Blue Team, Red Team y Purple Team 5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD 5.5.1 Plan de concienciación dirigido a empleados 5.5.2 Auditoría de cumplimiento de planes de concienciación 5.5.3 Normativa de protección del puesto de trabajo CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN 6.1 REGISTRO DE INCIDENTES DE SEGURIDAD 6.2 CASOS DE USO 6.3 CREACIÓN DE REGLAS DE CORRELACIÓN 6.4 THREAT HUNTING 6.5 NOTIFICACIÓN DE INCIDENTES 6.5.1 Notificaciones externas 6.5.2 Notificación obligatoria asociada 6.5.3 Notificaciones internas 6.5.4 Información a notificar 6.6 VALORACIÓN Y TOMA DE DECISIONES CAPÍTULO 7. RESPUESTA AL INCIDENTE 7.1 CONTENCIÓN DEL INCIDENTE 7.2 ERRADICACIÓN DEL INCIDENTE 7.3 ETAPA DE RECUPERACIÓN 7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS 7.4.1 Dispositivos apagados 7.4.2 Dispositivos encendidos 7.4.3 Análisis de la evidencia digital 7.4.4 Introducción al análisis de malware 7.5 RECURSOS MATERIALES 7.6 ESTRATEGIA DE COMUNICACIÓN CAPÍTULO 8. LECCIONES APRENDIDAS 8.1 INFORMES DE INCIDENTES DE SEGURIDAD CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES 9.1 COMPROMISO POR MALWARE. 9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO 9.3 FUGA DE INFORMACIÓN 9.4 INTRUSIONES 9.5 ATAQUE DE DENEGACIÓN DE SERVICIO CAPÍTULO 10. MÉTRICAS E INDICADORES
Moreno García, Maite: