Gestión de incidentes de seguridad informática
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2014.
|
Colección: | Certificado de Profesionalidad.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009428749706719 |
Tabla de Contenidos:
- GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA ; PÁGINA LEGAL ; ÍNDICE; EL AUTOR; INTRODUCCIÓN; CAPÍTULO 1. AMENAZAS A LA SEGURIDAD INFORMÁTICA; 1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES; 1.1.1 Hackers; 1.1.2 Crackers (blackhats); 1.1.3 Sniffers; 1.1.4 Phreakers; 1.1.5 Spammers; 1.1.6 Piratas informáticos; 1.1.7 Creadores de virus y programas dañinos; 1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies; 1.1.9 Amenazas del personal interno; 1.1.10 Ex empleados; 1.1.11 Intrusos remunerados; 1.1.12 Algunos hackers, crackers y phreakers famosos; 1.2 MOTIVACIONES DE LOS ATACANTES
- 1.3 FASES DE UN ATAQUE INFORMÁTICO1.4 TIPOS DE ATAQUES INFORMÁTICOS; 1.4.1 Actividades de reconocimiento de sistemas; 1.4.2 Detección de vulnerabilidades en los sistemas; 1.4.3 Robo de información mediante la (...) ; 1.4.4 Modificación del contenido y secuencia de los (...) ; 1.4.5 Análisis del tráfico; 1.4.6 Ataques de suplantación de la identidad; 1.4.7 Modificaciones del tráfico y de las tablas de enrutamiento; 1.4.8 Conexión no autorizada a equipos y servidores; 1.4.9 Consecuencias de las conexiones no autorizadas (...) ; 1.4.10 Introducción en el sistema de malware (código malicioso)
- 1.4.11 Ataques contra los sistemas criptográficos1.4.12 Fraudes, engaños y extorsiones; 1.4.13 Denegación del Servicio (Ataques DoS -(...) ; 1.4.14 Ataques de Denegación de Servicio (...) ; 1.4.15 Marcadores telefónicos (dialers); 1.5 DIRECCIONES DE INTERÉS; CAPÍTULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD; 2.1 INCIDENTES DE SEGURIDAD; 2.2 IDENTIFICACIÓN Y CARACTERIZACIÓN DE (...) ; 2.3 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS); 2.3.1 Características básicas de los IDS; 2.3.2 Tipos de IDS; 2.3.3 Arquitecturas de los IDS; 2.4 IPS (INTRUSION PREVENTION SYSTEMS)
- 2.5 LOS HONEYPOTS Y LAS HONEYNETS (SEÑUELOS)2.6 OTRAS HERRAMIENTAS Y APLICACIONES DE UTILIDAD; 2.7 DIRECCIONES DE INTERÉS; CAPÍTULO 3. RESPUESTA ANTE INCIDENTES DE SEGURIDAD; 3.1 DEFINICIÓN DE UN PLAN DE RESPUESTA A INCIDENTES; 3.1.1 Equipo de Respuesta a Incidentes de Seguridad (...) ; 3.1.2 Procedimientos y actividades a realizar; 3.2 DETECCIÓN DE UN INCIDENTE DE SEGURIDAD: RECOLECCIÓN (...) ; 3.3 ANÁLISIS DE UN INCIDENTE DE SEGURIDAD; 3.4 CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN; 3.5 IDENTIFICACIÓN DEL ATACANTE Y POSIBLES ACTUACIONES LEGALES
- 3.6 COMUNICACIÓN CON TERCEROS Y RELACIONES PÚBLICAS3.7 DOCUMENTACIÓN DEL INCIDENTE DE SEGURIDAD; 3.8 ANÁLISIS Y REVISIÓN A POSTERIORI DEL INCIDENTE: (...) ; 3.9 PRÁCTICAS RECOMENDADAS POR EL CERT/CC; 3.9.1 Preparación de la respuesta ante incidentes de seguridad; 3.9.2 Gestión del incidente de seguridad; 3.9.3 Seguimiento del incidente de seguridad; 3.10 OBLIGACIÓN LEGAL DE NOTIFICACIÓN DE (...) ; 3.11 PLAN DE RECUPERACIÓN DEL NEGOCIO; 3.12 ORGANISMOS DE GESTIÓN DE INCIDENTES; 3.12.1 CERT/CC (Computer Emergency Response (...) ; 3.12.2 CERT INTECO
- 3.12.3 Agencia Europea de Seguridad de las (...)