(IFCT124) Respuesta a incidentes de ciberseguridad
María Teresa Moreno García
El propósito de este libro es que lector aprenda a identificar las características de los ataques informáticos, programar herramientas de detección, y reaccionar para detener el ataque (contener) y recuperar el funcionamiento de los procesos de negocio.
- Escritor
- María Teresa Moreno García
- Colección
- Formación en el Empleo (Especialidades Formativas)
- Materia
- Seguridad informática
- Idioma
- Castellano
 
- EAN
- 9788410360013
- ISBN
- 978-84-10360-01-3
- Depósito legal
- M-9314-2024
- Páginas
- 202
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 349 g
- Edición
- 1
- Fecha publicación
- 10-05-2024
429,65 MX$23,10 US$
Índice de contenido
AGRADECIMIENTOS 
ACERCA DE LA AUTORA 
PRÓLOGO 
PREFACIO 
CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD 
1.1 NORMATIVA DE REFERENCIA 
1.2 TAXONOMÍA DE LOS INCIDENTES 
CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES 
2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI) 
2.1.1 SOC, CSIRT, CERT 
2.1.2 Equipo humano 
2.2 OTROS ACTORES INVOLUCRADOS 
2.3 UNIDAD DE CIBERINTELIGENCIA 
CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD 
CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE 
CAPÍTULO 5. ETAPA DE PLANIFICACIÓN 
5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES 
5.2 INTERCAMBIO DE INFORMACIÓN 
5.2.1 Indicadores de compromiso (IOC) 
5.2.2 Estándares 
5.2.3 Plataformas de inteligencia de amenazas 
5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD 
5.3.1 Fuentes internas de datos 
5.3.2 Fuentes abiertas de datos 
5.3.3 SIEM 
5.3.4 Correlación de eventos 
5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS 
5.4.1 Blue Team, Red Team y Purple Team 
5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD 
5.5.1 Plan de concienciación dirigido a empleados 
5.5.2 Auditoría de cumplimiento de planes de concienciación 
5.5.3 Normativa de protección del puesto de trabajo 
CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN 
6.1 REGISTRO DE INCIDENTES DE SEGURIDAD 
6.2 CASOS DE USO 
6.3 CREACIÓN DE REGLAS DE CORRELACIÓN 
6.4 THREAT HUNTING 
6.5 NOTIFICACIÓN DE INCIDENTES 
6.5.1 Notificaciones externas 
6.5.2 Notificación obligatoria asociada 
6.5.3 Notificaciones internas 
6.5.4 Información a notificar 
6.6 VALORACIÓN Y TOMA DE DECISIONES 
CAPÍTULO 7. RESPUESTA AL INCIDENTE 
7.1 CONTENCIÓN DEL INCIDENTE 
7.2 ERRADICACIÓN DEL INCIDENTE 
7.3 ETAPA DE RECUPERACIÓN 
7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS 
7.4.1 Dispositivos apagados 
7.4.2 Dispositivos encendidos 
7.4.3 Análisis de la evidencia digital 
7.4.4 Introducción al análisis de malware 
7.5 RECURSOS MATERIALES 
7.6 ESTRATEGIA DE COMUNICACIÓN 
CAPÍTULO 8. LECCIONES APRENDIDAS 
8.1 INFORMES DE INCIDENTES DE SEGURIDAD 
CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES 
9.1 COMPROMISO POR MALWARE 
9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO 
9.3 FUGA DE INFORMACIÓN 
9.4 INTRUSIONES 
9.5 ATAQUE DE DENEGACIÓN DE SERVICIO 
CAPÍTULO 10. MÉTRICAS E INDICADORES 
BIBLIOGRAFÍA DE INTERÉS
Libros relacionados
 - Bastionado de redes y sistemas
 - OSINT Auditorías de seguridad y ciberamenazas. Explorando la inteligencia de fuentes abiertas
 - Ciberseguridad para todos. Aprende, protege y responde
 - (CTRD0030) (FCOI0030) - Ciberseguridad básica
 - (IFCT155) Blue Team. Seguridad defensiva
 - (MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024
 - (MF0487_3) Auditoría de la Seguridad Informática
 - (IFCT154) Red Team. Seguridad ofensiva
 - (IFCT158) Seguridad informática en entornos de teletrabajo
 - (IFCT116) Gestión de la seguridad informática en la empresa



