Gestión de incidentes de seguridad informática. MF0488.


Book Description

Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158




Gestión de incidentes de seguridad informatica (MF0488_3)


Book Description

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio. Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.




Gestión de Incidentes de Seg. Informática (MF0488_3)


Book Description

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio. Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.




Gestión de incidentes de ciberseguridad


Book Description

La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de información. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta correcta, ágil y proporcional. Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son: La detección de incidentes mediante distintas herramientas de monitorización. La implantación de las medidas necesarias para responder a los incidentes detectados. La identificación de la normativa nacional e internacional aplicable en la organización. La notificación de incidentes tanto interna como externamente. La elaboración de planes de prevención y concienciación de ciberseguridad. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).




Ciberseguridad. Curso Práctico


Book Description

La Ciberseguridad se ha convertido en un pilar imprescindible en este mundo conectado. La base de nuestra sociedad moderna depende cada vez más de sistemas informáticos complejos y datos digitales que requieren protección, seguridad y resiliencia frente a amenazas constantes y en evolución. Este libro elaborado para proporcionar una comprensión práctica y profunda de los principios, herramientas y estrategias esenciales en el campo de la seguridad de redes. A lo largo de sus páginas, se exploran desde los conceptos básicos hasta las últimas tendencias en seguridad cibernética. De forma clara y didáctica se analizan las amenazas que acechan en la oscuridad de la red mundial de Internet, desglosando los fundamentos de la protección de datos y sistemas, y se examinan las mejores prácticas de seguridad de cualquier entorno digital. El propósito de este libro no es sólo impartir conocimientos teóricos sino también proporcionar a los lectores herramientas prácticas y estrategias efectivas. Está diseñado como un faro en el vasto océano digital ayudando a encontrar e implementar soluciones que garanticen la integridad, seguridad y disponibilidad de la información en el universo virtual. Cada capítulo se complementa con ejercicios y reflexiones que fortalecen la compresión de los temas desarrollados y su aplicación práctica.




Incidentes de ciberseguridad


Book Description

Aprende sobre la gestión de incidentes de ciberseguridad y podrás planificar medidas de prevención de ciberataques y de mitigación del impacto en los activos de las empresas. El libro desarrolla los contenidos del módulo profesional de Incidentes de ciberseguridad, del Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información, perteneciente a la familia profesional de Informática y Comunicaciones. Incidentes de ciberseguridad permite al alumnado adquirir la formación necesaria para desempeñar las funciones de análisis, detección y respuesta a los incidentes de ciberseguridad. Incluye aspectos como la elaboración de planes de prevención y concienciación de ciberseguridad, la monitorización de sistemas, la recopilación de evidencias y la implantación de medidas de seguridad, además de la instalación y configuración de las herramientas necesarias para detectar y hacer frente a los ciberataques y dar una respuesta adecuada a los incidentes. También trata la importancia de la notificación de incidentes tanto interna como externa, mediante los procedimientos adecuados y ante las autoridades competentes. El libro ha sido desarrollado por profesionales de la Ingeniería Informática que son docentes en centros de formación profesional y en la universidad, con una dilatada experiencia tanto en el sector público como en el privado.




Seguridad en Equipos Informáticos (MF0486_3)


Book Description

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los sistemas informáticos y la seguridad en los accesos remotos y las conexiones externas.




Enciclopedia de la Seguridad Informática. 2a Edición


Book Description

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: - La primera parte presenta los principios básicos de la Seguridad de la Información en las organizaciones y en las redes de ordenadores, describiendo los elementos de las Políticas, Planes y procedimientos de Seguridad, el análisis y gestión de riesgos, así como la certificación según estándares como los de la familia ISO/IEC 27000. - En la segunda parte se estudian las vulnerabilidades de los sistemas y redes informáticas, las amenazas y los tipos de ataques más frecuentes. También se analizan los Planes de Respuesta a Incidentes y de Continuidad del Negocio. - Una tercera parte se dedica a los aspectos relacionados con la identificación y autenticación de los usuarios en los sistemas informáticos, incluyendo el estudio de los más novedosos sistemas biométricos. - En la cuarta parte se describen los principales sistemas y técnicas criptográficos, así como algunas de sus aplicaciones para mejorar la seguridad de los sistemas informáticos y de los servicios de Internet, analizando las características del DNI electrónico o de la factura electrónica. - La quinta parte se centra en los aspectos técnicos para implantar las medidas de seguridad en las redes de ordenadores, analizando el papel de dispositivos como los cortafuegos (firewalls), sistemas de detección de intrusiones (IDS) o servidores proxy. Así mismo, se aborda el estudio de la seguridad en las redes privadas virtuales y en las redes inalámbricas. - En la sexta parte del libro se presentan los aspectos relacionados con la seguridad en el uso de los principales servicios de Internet, el desarrollo de los medios de pago on-line, así como la forma de afrontar problemas como el spam, el phishing o la protección de la privacidad de los ciudadanos en Internet. - Por último, en la séptima parte se analizan diversos aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática: la lucha contra los Delitos Informáticos, la protección de los Datos Personales o el Control de Contenidos, entre otros.