Libro electrónico199 páginas3 horas
Gestión de incidentes de ciberseguridad
Por MAITÉ MORENO
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son:
- La detección de incidentes mediante distintas herramientas de monitorización.
- La implantación de las medidas necesarias para responder a los incidentes detectados.
- La identificación de la normativa nacional e internacional aplicable en la organización.
- La notificación de incidentes tanto interna como externamente.
- La elaboración de planes de prevención y concienciación de ciberseguridad.Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional "Incidentes de ciberseguridad", que se engloba dentro del "Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información" (Título LOE).
- La detección de incidentes mediante distintas herramientas de monitorización.
- La implantación de las medidas necesarias para responder a los incidentes detectados.
- La identificación de la normativa nacional e internacional aplicable en la organización.
- La notificación de incidentes tanto interna como externamente.
- La elaboración de planes de prevención y concienciación de ciberseguridad.Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional "Incidentes de ciberseguridad", que se engloba dentro del "Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información" (Título LOE).
Relacionado con Gestión de incidentes de ciberseguridad
Libros electrónicos relacionados
Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesCriptografía esencial: Principios básicos para el diseño de esquemas y protocolos seguros Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Firebase: trabajar en la nube Calificación: 0 de 5 estrellas0 calificacionesHackers: Técnicas y herramientas para atacar y defendernos Calificación: 5 de 5 estrellas5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Microsoft Visual Basic .NET. Lenguaje y aplicaciones. 3ª Edición.: Diseño de juegos de PC/ordenador Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesVisual C#. Interfaces gráficas y aplicaciones para Internet con WPF, WCF y Silverlight Calificación: 0 de 5 estrellas0 calificacionesJava 2: Lenguaje y Aplicaciones Calificación: 0 de 5 estrellas0 calificacionesAdministración de sistemas GNU/LINUX® Calificación: 0 de 5 estrellas0 calificacionesVisual Basic. Interfaces gráficas y aplicaciones para Internet con WPF, WCF y Silverlight: Diseño de juegos de PC/ordenador Calificación: 3 de 5 estrellas3/5Programación Web en el Entorno Servidor. (MF0492_3) Calificación: 0 de 5 estrellas0 calificacionesJAVA 17: Fundamentos prácticos de programación Calificación: 0 de 5 estrellas0 calificacionesRedes y seguridad Calificación: 4 de 5 estrellas4/5Enciclopedia de Microsoft Visual C#. Calificación: 5 de 5 estrellas5/5Data centers hoy: Protección y administración de datos en la empresa Calificación: 0 de 5 estrellas0 calificacionesGestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesManual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Equipos Informáticos (MF0486_3): SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Administración de redes telemáticas. Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Servicios de Red e Internet (GRADO SUPERIOR): Internet: obras generales Calificación: 5 de 5 estrellas5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSeguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Administración de servicios web.: Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesAdministración de Sistemas Gestores de Base de Datos. 2ª Edición: BASES DE DATOS Calificación: 3 de 5 estrellas3/5Desarrollo seguro en ingeniería del software.: Aplicaciones seguras con Android, NodeJS, Python y C++ Calificación: 0 de 5 estrellas0 calificaciones