Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CRÉDITOS
PRESENTACIÓN
INDICE
Contenido 1: Vulnerabilidades del entorno
Malware o código
Ingeniería social
malicioso
APT o Amenazas
Persistentes
Avanzadas Botnets
(Advanced
Persistent Threats)
•Ataques coordinados •Conjunto de equipos
dirigidos contra una infectados que ejecutan
empresa u organización. programas de manera
Difíciles de detectar. automática y autónoma.
Ataques DDoS
•Ataques financieros: los que buscan robar datos e información sobre tarjetas de
crédito, cuentas bancarias, entre otros.
2.1 Ejercicio 1: Configuración de un Servidor Syslog
Contenido 3: Detección de intrusos
3.1.2 Sistemas de Protección contra Intrusos (IPS)
Contenido 4: Protocolo de resolución de incidentes
4.1 Políticas de seguridad
4.2 Protocolo de gestión de incidentes informáticos
Detectar cualquier
alteración en los
servicios TIC
Asignar el personal
encargado de
Registrar y clasificar
restaurar el servicio
estas alteraciones
según se define en
el SLA28.
Acción
• Eliminar o mitigar las correctiva
causas de una no
conformidad potencial • Eliminar la causa de • Eliminar una no
u otra situación una no conformidad conformidad
potencial que no sea detectada u otra detectada.
deseable. situación no deseable.
Acción
Corrección
preventiva
5.1 Procedimiento de acciones correctivas y preventivas.
Contenido 7: Mecanismos de seguridad activas
7.3 Selectivamente descifrar el tráfico SSL
7.4 Sandbox para archivos desconocidos
Contenido 8: Herramientas de detección y prevención de intrusos
logging
):
Índice de Tablas y Figuras
Índice Glosario
Bibliografía