GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA

CHICANO TEJADA, ESTER

28,60 €
IVA incluido
Disponible (Entrega en 24/48h)
Publishing house :
IC EDITORIAL
Year of edition:
2025
ISBN:
978-84-1184-798-8
Pages :
310
Binding :
Rústica
28,60 €
IVA incluido
Disponible (Entrega en 24/48h)
Click & collect
To add favorites

Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones. Contenidos Sistemas de detección y prevención de intrusiones (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. Identificación y caracterización de los datos de funcionamiento del sistema. Arquitecturas más frecuentes de los sistemas de detección de intrusos. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Implantación y puesta en producción de sistemas IDS/IPS Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Control de código malicioso Sistemas de detección y contención de código malicioso. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Respuesta ante incidentes de seguridad Procedimiento de recolección de información relacionada con incidentes de seguridad. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. Proceso de verificación de la intrusión. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Proceso notificación y gestión de intentos de intrusión Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo Establecimiento del nivel de intervención requerido en función del impacto previsible. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. Proceso para la comunicación del incidente a terceros, si procede. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Análisis forense informático Conceptos generales y objetivos del análisis forense. Exposición del Principio de Lockard. Guía para la recogida de evidencias electrónicas. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. Guía para la selección de las herramientas de análisis forense.

Artículos relacionados

  • PRIVACIDAD ES PODER
    CARISSA VÉLIZ
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Available

    19,90 €

  • CIBERSEGURIDAD PARA USUARIOS. IFCT0024
    CARDADOR CABELLO, ANTONIO LUÍS
    Objetivos - Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso. - Identificar el concepto de seguridad en equipos o sistemas informáticos, su clasificación y sus requerimientos asociados. - Conocer el concept...
    Disponible (Entrega en 24/48h)

    11,18 €

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastre...
    Disponible (Entrega en 24/48h)

    28,60 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Unavailable

    31,46 €

  • CIBEREJERCICIOS BÁSICOS Y AVANZADOS DE CIBERSEGURIDAD INDUSTRIAL
    LÓPEZ BENÍTEZ, YOLANDA
    Objetivos - Evaluar y reforzar los conocimientos de ciberseguridad industrial, mediante la ejecución de seis escenarios de ataque y defensa, definidos en la plataforma Cybertix-Cybring para redes industriales, para profundizar en los conocimientos de forma práctica. - Adquirir prácticas en ciberseguridad industrial mediante la realización de ciberejercicios básicos y avanzados...
    Unavailable

    11,65 €

  • SEGURIDAD EN EQUIPOS INFORMÁTICOS. IFCT0109 - SEGURIDAD INFORMÁTICA
    GIMÉNEZ ALBACETE, JOSÉ FRANCISCO
    Objetivos - Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las es...
    Unavailable

    42,22 €

Other books of the author

  • GESTIÓN INFORMATIZADA DE VENTAS. ADGG0003
    CHICANO TEJADA, ESTER
    Objetivos - Mejorar la gestión de ventas de la empresa, automatizando y sistematizando los procesos y minimizando los errores, basándose en una organización metódica de ficheros con la información del cliente y características del trabajo. - Aprender a realizar una gestión informatizada teniendo en cuenta el tipo de trabajo su planificación y diversas dificultades. - Organizar...
    Unavailable

    13,00 €

  • AUDITORÍA DE SEGURIDAD INFORMÁTICA. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema infor...
    Unavailable

    28,29 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0509 - ADMINISTRACIÓN DE SER
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Unavailable

    31,46 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0609 - PROGRAMACIÓN DE SISTE
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Unavailable

    31,46 €

  • GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO. IFCT0109 - SEGURIDAD INFORMÁTICA
    CHICANO TEJADA, ESTER
    Objetivos - Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para ...
    Unavailable

    31,46 €

  • RESOLUCIÓN DE PROBLEMAS EN EL ENTORNO DIGITAL. NIVEL AVANZADO. FCOI23
    CHICANO TEJADA, ESTER
    Objetivos - Identificar y mantenerse actualizado en estrategias, fundamentos y funcionalidades avanzadas de la tecnología digital y aplicar soluciones digitales de forma autónoma a problemas técnicos complejos, ofreciendo colaboración y apoyo a otros en la aplicación de soluciones digitales. - Identificar y aplicar de forma crítica las posibilidades de la tecnología digital pa...
    Unavailable

    14,25 €