(IFCT0009) Gestor de incidentes de ciberseguridad
María Teresa Moreno García
El objetivo de este libro es que el lector se capacite para comprender los problemas clave que afectan al mundo de la seguridad de la información.
Combatir diferentes tipos de amenazas, vectores de ataque, actores y sus motivos. Comprender los fundamentos de gestión de vulnerabilidades, evaluación de amenazas y riesgos.
Entender los fundamentos de informática forense así como las técnicas antiforenses y aplicar las técnicas adecuadas a diferentes tipos de incidentes.
- Escritor
- María Teresa Moreno García
- Colección
- Formación en el Empleo (Especialidades Formativas)
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788419444905
- ISBN
- 978-84-19444-90-5
- Depósito legal
- M-9615-2023
- Páginas
- 202
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 342 g
- Edición
- 1
- Fecha publicación
- 31-03-2023
430,68 MX$21,01 US$
Índice de contenido
AGRADECIMIENTOS
ACERCA DE LA AUTORA
PRÓLOGO
PREFACIO
CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD
1.1 NORMATIVA DE REFERENCIA
1.2 TAXONOMÍA DE LOS INCIDENTES
CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES
2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI)
2.1.1 SOC, CSIRT, CERT
2.1.2 Equipo humano
2.2 OTROS ACTORES INVOLUCRADOS
2.3 UNIDAD DE CIBERINTELIGENCIA
CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD
CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE
CAPÍTULO 5. ETAPA DE PLANIFICACIÓN
5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES
5.2 INTERCAMBIO DE INFORMACIÓN
5.2.1 Indicadores de compromiso (IOC)
5.2.2 Estándares
5.2.3 Plataformas de inteligencia de amenazas
5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD
5.3.1 Fuentes internas de datos
5.3.2 Fuentes abiertas de datos
5.3.3 SIEM
5.3.4 Correlación de eventos
5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS
5.4.1 Blue Team, Red Team y Purple Team
5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD
5.5.1 Plan de concienciación dirigido a empleados
5.5.2 Auditoría de cumplimiento de planes de concienciación
5.5.3 Normativa de protección del puesto de trabajo
CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN
6.1 REGISTRO DE INCIDENTES DE SEGURIDAD
6.2 CASOS DE USO
6.3 CREACIÓN DE REGLAS DE CORRELACIÓN
6.4 THREAT HUNTING
6.5 NOTIFICACIÓN DE INCIDENTES
6.5.1 Notificaciones externas
6.5.2 Notificación obligatoria asociada
6.5.3 Notificaciones internas
6.5.4 Información a notificar
6.6 VALORACIÓN Y TOMA DE DECISIONES
CAPÍTULO 7. RESPUESTA AL INCIDENTE
7.1 CONTENCIÓN DEL INCIDENTE
7.2 ERRADICACIÓN DEL INCIDENTE
7.3 ETAPA DE RECUPERACIÓN
7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS
7.4.1 Dispositivos apagados
7.4.2 Dispositivos encendidos
7.4.3 Análisis de la evidencia digital
7.4.4 Introducción al análisis de malware
7.5 RECURSOS MATERIALES
7.6 ESTRATEGIA DE COMUNICACIÓN
CAPÍTULO 8. LECCIONES APRENDIDAS
8.1 INFORMES DE INCIDENTES DE SEGURIDAD
CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES
9.1 COMPROMISO POR MALWARE.
9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO
9.3 FUGA DE INFORMACIÓN
9.4 INTRUSIONES
9.5 ATAQUE DE DENEGACIÓN DE SERVICIO
CAPÍTULO 10. MÉTRICAS E INDICADORES
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCD083PO) Informática forense y ciberseguridad
(IFCT124) Respuesta a incidentes de ciberseguridad
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(IFCT0040) Introducción al Hacking Ético Certificación EHA