Gestión de incidentes de seguridad informática

Detalles Bibliográficos
Autor principal: Gómez Vieites, Álvaro (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2014.
Colección:Certificado de Profesionalidad.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009428749706719
Tabla de Contenidos:
  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA ; PÁGINA LEGAL ; ÍNDICE; EL AUTOR; INTRODUCCIÓN; CAPÍTULO 1. AMENAZAS A LA SEGURIDAD INFORMÁTICA; 1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES; 1.1.1 Hackers; 1.1.2 Crackers (blackhats); 1.1.3 Sniffers; 1.1.4 Phreakers; 1.1.5 Spammers; 1.1.6 Piratas informáticos; 1.1.7 Creadores de virus y programas dañinos; 1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies; 1.1.9 Amenazas del personal interno; 1.1.10 Ex empleados; 1.1.11 Intrusos remunerados; 1.1.12 Algunos hackers, crackers y phreakers famosos; 1.2 MOTIVACIONES DE LOS ATACANTES
  • 1.3 FASES DE UN ATAQUE INFORMÁTICO1.4 TIPOS DE ATAQUES INFORMÁTICOS; 1.4.1 Actividades de reconocimiento de sistemas; 1.4.2 Detección de vulnerabilidades en los sistemas; 1.4.3 Robo de información mediante la (...) ; 1.4.4 Modificación del contenido y secuencia de los (...) ; 1.4.5 Análisis del tráfico; 1.4.6 Ataques de suplantación de la identidad; 1.4.7 Modificaciones del tráfico y de las tablas de enrutamiento; 1.4.8 Conexión no autorizada a equipos y servidores; 1.4.9 Consecuencias de las conexiones no autorizadas (...) ; 1.4.10 Introducción en el sistema de malware (código malicioso)
  • 1.4.11 Ataques contra los sistemas criptográficos1.4.12 Fraudes, engaños y extorsiones; 1.4.13 Denegación del Servicio (Ataques DoS -(...) ; 1.4.14 Ataques de Denegación de Servicio (...) ; 1.4.15 Marcadores telefónicos (dialers); 1.5 DIRECCIONES DE INTERÉS; CAPÍTULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD; 2.1 INCIDENTES DE SEGURIDAD; 2.2 IDENTIFICACIÓN Y CARACTERIZACIÓN DE (...) ; 2.3 SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS); 2.3.1 Características básicas de los IDS; 2.3.2 Tipos de IDS; 2.3.3 Arquitecturas de los IDS; 2.4 IPS (INTRUSION PREVENTION SYSTEMS)
  • 2.5 LOS HONEYPOTS Y LAS HONEYNETS (SEÑUELOS)2.6 OTRAS HERRAMIENTAS Y APLICACIONES DE UTILIDAD; 2.7 DIRECCIONES DE INTERÉS; CAPÍTULO 3. RESPUESTA ANTE INCIDENTES DE SEGURIDAD; 3.1 DEFINICIÓN DE UN PLAN DE RESPUESTA A INCIDENTES; 3.1.1 Equipo de Respuesta a Incidentes de Seguridad (...) ; 3.1.2 Procedimientos y actividades a realizar; 3.2 DETECCIÓN DE UN INCIDENTE DE SEGURIDAD: RECOLECCIÓN (...) ; 3.3 ANÁLISIS DE UN INCIDENTE DE SEGURIDAD; 3.4 CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN; 3.5 IDENTIFICACIÓN DEL ATACANTE Y POSIBLES ACTUACIONES LEGALES
  • 3.6 COMUNICACIÓN CON TERCEROS Y RELACIONES PÚBLICAS3.7 DOCUMENTACIÓN DEL INCIDENTE DE SEGURIDAD; 3.8 ANÁLISIS Y REVISIÓN A POSTERIORI DEL INCIDENTE: (...) ; 3.9 PRÁCTICAS RECOMENDADAS POR EL CERT/CC; 3.9.1 Preparación de la respuesta ante incidentes de seguridad; 3.9.2 Gestión del incidente de seguridad; 3.9.3 Seguimiento del incidente de seguridad; 3.10 OBLIGACIÓN LEGAL DE NOTIFICACIÓN DE (...) ; 3.11 PLAN DE RECUPERACIÓN DEL NEGOCIO; 3.12 ORGANISMOS DE GESTIÓN DE INCIDENTES; 3.12.1 CERT/CC (Computer Emergency Response (...) ; 3.12.2 CERT INTECO
  • 3.12.3 Agencia Europea de Seguridad de las (...)