Utilizamos cookies propias y de terceros para fines analíticos, estadísticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Si deseas más información puedes obtenerla haciendo clic en nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “Aceptar” o personalizar tu elección haciendo clic en CONFIGURAR O RECHAZAR SU USO.


Imagen no disponible

Gestión de Incidentes de Seguridad Informática. MF0488-3 (Seguridad Informática)


Autor: Chicano Tejada, Ester.

Editorial: Innovacion Y Cualificacion

Idioma: Castellano

Estado: Consultar disponibilidad

Precio: 23.25€


ISBN: 978-84-16207-15-2

Edición nº 1

Año: Jun 2014

Nº de páginas: 316

Encuadernación: Rústica / Tapa Blanda

Dimensiones: 170 x 230 cm

Descripción de la obra


Objetivos Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.
Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.
Contenidos Sistemas de detección y prevención de intrusiones (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención.
Identificación y caracterización de los datos de funcionamiento del sistema.
Arquitecturas más frecuentes de los sistemas de detección de intrusos.
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad.
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS.
Implantación y puesta en producción de sistemas IDS/IPS Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
Definición de políticas de corte de intentos de intrusión en los IDS/IPS.
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS.
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión.
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.
Control de código malicioso Sistemas de detección y contención de código malicioso.
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar.
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.
Determinación de los requerimientos y técnicas de actualización de las herramientas de protec

Proyecto financiado por la Dirección General del Libro y Fomento de la Lectura, Ministerio de Cultura y Deporte» y «Financiado por la Unión Europea-Next Generation EU