(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
María Teresa Moreno García
El propósito de este libro es que lector conozca y comprenda los fundamentos de la ciberseguridad que permitan prevenir y dar respuesta a los incidentes de seguridad.
- Escritor
- María Teresa Moreno García
- Colección
- Formación en el Empleo (Especialidades Formativas)
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788410360020
- ISBN
- 978-84-10360-02-0
- Depósito legal
- M-9313-2024
- Páginas
- 202
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 347 g
- Edición
- 1
- Fecha publicación
- 10-05-2024
420,39 MX$20,78 US$
Índice de contenido
AGRADECIMIENTOS
ACERCA DE LA AUTORA
PRÓLOGO
PREFACIO
CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD
1.1 NORMATIVA DE REFERENCIA
1.2 TAXONOMÍA DE LOS INCIDENTES
CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES
2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI)
2.1.1 SOC, CSIRT, CERT
2.1.2 Equipo humano
2.2 OTROS ACTORES INVOLUCRADOS
2.3 UNIDAD DE CIBERINTELIGENCIA
CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN
MATERIA DE CIBERSEGURIDAD
CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE
CAPÍTULO 5. ETAPA DE PLANIFICACIÓN
5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES
5.2 INTERCAMBIO DE INFORMACIÓN
5.2.1 Indicadores de compromiso (IOC)
5.2.2 Estándares
5.2.3 Plataformas de inteligencia de amenazas
5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD
5.3.1 Fuentes internas de datos
5.3.2 Fuentes abiertas de datos
5.3.3 SIEM
5.3.4 Correlación de eventos
5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS
5.4.1 Blue Team, Red Team y Purple Team
5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD
5.5.1 Plan de concienciación dirigido a empleados
5.5.2 Auditoría de cumplimiento de planes de concienciación
5.5.3 Normativa de protección del puesto de trabajo
CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN
6.1 REGISTRO DE INCIDENTES DE SEGURIDAD
6.2 CASOS DE USO
6.3 CREACIÓN DE REGLAS DE CORRELACIÓN
6.4 THREAT HUNTING
6.5 NOTIFICACIÓN DE INCIDENTES
6.5.1 Notificaciones externas
6.5.2 Notificación obligatoria asociada
6.5.3 Notificaciones internas
6.5.4 Información a notificar
6.6 VALORACIÓN Y TOMA DE DECISIONES
CAPÍTULO 7. RESPUESTA AL INCIDENTE
7.1 CONTENCIÓN DEL INCIDENTE
7.2 ERRADICACIÓN DEL INCIDENTE
7.3 ETAPA DE RECUPERACIÓN
7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS
7.4.1 Dispositivos apagados
7.4.2 Dispositivos encendidos
7.4.3 Análisis de la evidencia digital
7.4.4 Introducción al análisis de malware
7.5 RECURSOS MATERIALES.
7.6 ESTRATEGIA DE COMUNICACIÓN
CAPÍTULO 8. LECCIONES APRENDIDAS
8.1 INFORMES DE INCIDENTES DE SEGURIDAD
CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES
9.1 COMPROMISO POR MALWARE
9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO
9.3 FUGA DE INFORMACIÓN
9.4 INTRUSIONES
9.5 ATAQUE DE DENEGACIÓN DE SERVICIO
CAPÍTULO 10. MÉTRICAS E INDICADORES
BIBLIOGRAFÍA DE INTERÉS
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCD083PO) Informática forense y ciberseguridad
(IFCT124) Respuesta a incidentes de ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(IFCD95) Hacking Ético
(IFCT0040) Introducción al Hacking Ético Certificación EHA