(IFCT124) Respuesta a incidentes de ciberseguridad

El propósito de este libro es que lector aprenda a identificar las características de los ataques informáticos, programar herramientas de detección, y reaccionar para detener el ataque (contener) y recuperar el funcionamiento de los procesos de negocio.

Escritor
Colección
Formación en el Empleo (Especialidades Formativas)
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788410360013
ISBN
978-84-10360-01-3
Depósito legal
M-9314-2024
Páginas
202
Ancho
17 cm
Alto
24 cm
Peso
349 g
Edición
1
Fecha publicación
10-05-2024
Edición en papel
20,80 €
Descuento 5%21,90 €

395,00 MX$21,44 US$

Índice de contenido

AGRADECIMIENTOS
ACERCA DE LA AUTORA
PRÓLOGO
PREFACIO
CAPÍTULO 1. QUÉ ES UN INCIDENTE DE SEGURIDAD
1.1 NORMATIVA DE REFERENCIA
1.2 TAXONOMÍA DE LOS INCIDENTES
CAPÍTULO 2. CAPACIDAD DE RESPUESTA ANTE INCIDENTES
2.1 EQUIPO DE RESPUESTA ANTE INCIDENTES (ERI)
2.1.1 SOC, CSIRT, CERT
2.1.2 Equipo humano
2.2 OTROS ACTORES INVOLUCRADOS
2.3 UNIDAD DE CIBERINTELIGENCIA
CAPÍTULO 3. PRINCIPIOS GENERALES DE LA ORGANIZACIÓN EN MATERIA DE CIBERSEGURIDAD
CAPÍTULO 4. CICLO DE VIDA DE LA GESTIÓN DE UN INCIDENTE
CAPÍTULO 5. ETAPA DE PLANIFICACIÓN
5.1 PROCEDIMIENTOS DE RESPUESTA ANTE INCIDENTES
5.2 INTERCAMBIO DE INFORMACIÓN
5.2.1 Indicadores de compromiso (IOC)
5.2.2 Estándares
5.2.3 Plataformas de inteligencia de amenazas
5.3 MONITORIZACIÓN DE EVENTOS DE SEGURIDAD
5.3.1 Fuentes internas de datos
5.3.2 Fuentes abiertas de datos
5.3.3 SIEM
5.3.4 Correlación de eventos
5.4 SIMULACROS (ROLE-PLAY) Y CIBEREJERCICIOS
5.4.1 Blue Team, Red Team y Purple Team
5.5 PREVENCIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD
5.5.1 Plan de concienciación dirigido a empleados
5.5.2 Auditoría de cumplimiento de planes de concienciación
5.5.3 Normativa de protección del puesto de trabajo
CAPÍTULO 6. DETECCIÓN DEL INCIDENTE Y VALORACIÓN
6.1 REGISTRO DE INCIDENTES DE SEGURIDAD
6.2 CASOS DE USO
6.3 CREACIÓN DE REGLAS DE CORRELACIÓN
6.4 THREAT HUNTING
6.5 NOTIFICACIÓN DE INCIDENTES
6.5.1 Notificaciones externas
6.5.2 Notificación obligatoria asociada
6.5.3 Notificaciones internas
6.5.4 Información a notificar
6.6 VALORACIÓN Y TOMA DE DECISIONES
CAPÍTULO 7. RESPUESTA AL INCIDENTE
7.1 CONTENCIÓN DEL INCIDENTE
7.2 ERRADICACIÓN DEL INCIDENTE
7.3 ETAPA DE RECUPERACIÓN
7.4 RECOPILACIÓN Y ANÁLISIS DE EVIDENCIAS
7.4.1 Dispositivos apagados
7.4.2 Dispositivos encendidos
7.4.3 Análisis de la evidencia digital
7.4.4 Introducción al análisis de malware
7.5 RECURSOS MATERIALES
7.6 ESTRATEGIA DE COMUNICACIÓN
CAPÍTULO 8. LECCIONES APRENDIDAS
8.1 INFORMES DE INCIDENTES DE SEGURIDAD
CAPÍTULO 9. EJEMPLOS PRÁCTICOS DE GESTIÓN DE INCIDENTES
9.1 COMPROMISO POR MALWARE
9.2 CASO ESPECIAL MALWARE: RANSOMWARE OPERADO
9.3 FUGA DE INFORMACIÓN
9.4 INTRUSIONES
9.5 ATAQUE DE DENEGACIÓN DE SERVICIO
CAPÍTULO 10. MÉTRICAS E INDICADORES
BIBLIOGRAFÍA DE INTERÉS

Libros relacionados