Título: | Gestión de incidentes de seguridad informática |
Autores: | Álvaro Gómez Vieites |
Tipo de documento: | documento electrónico |
Editorial: | Madrid : RA-MA, 2014 |
ISBN/ISSN/DL: | 978-84-9964-331-1 |
Dimensiones: | 124 p. / il. / PDF |
Nota general: | Libro electrónico se encuentra en la Biblioteca en Casa. Colección Cátedra de E-libro |
Langues: | Español |
Materias: | Auditoría informática | Red informática |
Nota de contenido: | INTRODUCCIÓN – 1. AMENAZAS A LA SEGURIDAD INFORMÁTICA -- 1.1 Clasificación de los intrusos en las redes -- 1.2 Motivaciones de los atacantes -- 1.3 Fases de un ataque informático -- 1.4 Tipos de ataques informáticos -- 1.5 Direcciones de interés -- 2. GESTION DE INCIDENTES DE SEGURIDAD -- 2.1 Incidentes de seguridad -- 2.2 Identificación y caracterización de (...) -- 2.3 Sistemas de detección de intrusos (ids) -- 2.4 IPS (intrusion prevention systems) -- 2.5 Los honeypots y las honeynets (señuelos) -- 2.6 Otras herramientas y aplicaciones de utilidad -- 2.7 Direcciones de interés – 3. RESPUESTA ANTE INCIDENTES DE SEGURIDAD -- 3.1 Definición de un plan de respuesta a incidentes -- 3.2 Detección de un incidente de seguridad: recolección (...) -- 3.3 Análisis de un incidente de seguridad -- 3.4 Contención, erradicación y recuperación -- 3.5 Identificación del atacante y posibles actuaciones legales -- 3.6 Comunicación con terceros y relaciones públicas -- 3.7 Documentación del incidente de seguridad -- 3.8 Análisis y revisión a posteriori del incidente: (...) -- 3.9 Prácticas recomendadas por el cert/cc -- 3.10 Obligación legal de notificación de (...) -- 3.11 Plan de recuperación del negocio -- 3.12 Organismos de gestión de incidentes -- 3.13 Direcciones de interés – 4. ANALISIS FORENSE INFORMÁTICO -- 4.1 Objetivos de la informática forense -- 4.2 Etapas en el análisis forense de un incidente informático -- 4.3 Herramientas de análisis forense -- 4.4 Organismos y medios especializados (...) -- 4.5 Direcciones de interés – 5. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES -- 5.2 Consecuencias de los fallos y ataques en las empresas -- 5.3 El espionaje en las redes de ordenadores -- 5.4 Direcciones de interés -- Bibliografía. |
Colección La Biblioteca en Casa (Usar para e-books) : | E-libro |
En línea: | https://elibro.net/es/ereader/ucasal/62467 |
Documentos electrónicos (1)
Gestión de incidentes de seguridad informática / Gómez Vieites, Álvaro (20149 URL |