Catálogo Biblioteca Central UCSM

Ciberseguridad Industrial e Infraestructuras Críticas (Registro nro. 63540)

000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2456b pe ||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 621.39.SEBV.00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Sevillano Jaén, Fernando
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título Ciberseguridad Industrial e Infraestructuras Críticas
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. COLOMBIA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. RA-MA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 343
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 24.0
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1. Automatización, Digitalización y Ciberseguridad
. -- Industrial
. -- 1.1 Introducción
. -- 1.2 la Automatización y la Digitalización de los Entornos
. -- Industriales y de las Infraestructuras Críticas
. -- 1.2.1 Concepto de Automatización Industrial y sus R(E)Voluciones
. -- 1.2.2 Automatización y Digitalización Industrial. Principales Activos
. -- 1.3 Dispositivos de Control, Sistemas de Gestion y Seguridad en Entornos Industriales
. -- 1.3.1 Nivel 1. el Control del Proceso. Dispositivos Plc y Dcs
. -- 1.3.2 Nivel 2. la Supervisión del Proceso. Sistemas Hmi y Scada
. -- 1.3.3 Nivel 3. la Gestión en Tiempo Real de Datos del Proceso
. -- Soluciones de Historización, Mes y Batch
. -- 1.3.4 Sistemas Instrumentados de Seguridad (Sis)
. -- 1.4 Comunicaciones y Protocolos Industriales
. -- 1.4.1 Comunicaciones y Medios Industriales
. -- 1.4.2 Principales Protocolos Industriales
. -- 1.5 Infraestructuras Críticas y Activos Específico
. -- 1.6 el Concepto de Industria 4.0
. -- 1.7 la Ciberseguridad Industrial
. -- 1.7.1 ¿Por Qué Ciberseguridad Industrial?
. -- 1.7.2 Ciberseguridad Ot Versus Ciberseguridad It. Hacia la Convergencia
. -- 1.8 para Llevar
. -- 1.9 Lecturas Recomendadas
. -- Capítulo 2. Impacto de las Principales Apt´S en Entornos
. -- Industriales e Infraestructuras Crítticas
. -- 2.1 Introducción
. -- 2.2 Definición y Características de una Apt
. -- 2.3 Fases de una Apt
. -- 2.4 Consecuencias y Tipos de Pérdidas
. -- 2.5 Grupos Apt, Malware Específico e Incidentes en Infraestructuras Críticas
. -- 2.6 Análisis del Impacto y las Pérdidas en Diferentes Incidentes de Cibersuridad Ot
. -- 2.7 para Llevar
. -- 2.8 Lecturas Recomendadas
. -- Capítulo 3. Gobernanza, Marcos de Gestión del Ciberriesgo
. -- Defensa en Profundidad y Estándares Ot
. -- 3.1 Introducción
. -- 3.2 Detectando Gaps en el Entorno Industrial
. -- 3.3 Empezando por la Organización
. -- 3.4 Defensa en Profundidad
. -- 3.5 Poniendo en Marcha un Marco de Ciberseguridad
. -- 3.6 Gestión del Ciberriesgo
. -- 3.7 Marcos de Controles
. -- 3.8 Reporting, Métricas e Indicadores
. -- 3.9 Cumplimiento
. -- 3.10 para Llevar
. -- 3.11 Lecturas Recomendadas
. -- Capítulo 4. Seguridad en Redes Industriales
. -- 4.1 Introducción
. -- 4.2 Características de las Redes Industriales
. -- 4.3 Debilidades, Vulnerabilidades y Amenazas
. -- 4.4 Herramientas y Software
. -- 4.5 Modelos de Defensa
. -- 4.6 Contramedidas y Equipamiento
. -- 4.7 para Llevar
. -- 4.8 Lecturas Recomendadas
. -- Capítulo 5. Seguridad en Protocolos Industriales
. -- 5.1 Introducción
. -- 5.2 Escenario Actual de Vulnerabilidades y Amenazas
. -- En Protocolos Industriales
. -- 5.3 Como Remediar y Mejorar la Seguridad de los Protocolos Inseguros
. -- 5.4 Protocolos Industriales Seguros
. -- 5.5 para Llevar
. -- 5.6 Lecturas Recomendadas
. -- Capítulo 6. Seguridad en Dispositivos de Control y Sistemas de Gestión en Tiempo Real. Ataques Específicos y Contramedidas
. -- 6.1 Introducción.
. -- 6.2 Ataques que Persiguen Controlar el Proceso
. -- 6.3 Ataques que Persiguen Impactos Tradicionales
. -- 6.4 Algunas Reflexiones
. -- 6.5 Mitigaciones Específicas
. -- 6.5.1 Sistemas de Inventario de Activos Ot
. -- 6.5.2 Firewalls Dpi Industriales
. -- 6.5.3 Diodo de Datos
. -- 6.5.4 Sistemas Antimalware Off-Line y Congelación de Activos
. -- 6.5.5 Parcheado Virtual de Vulnerabilidades
. -- 6.5.6 Sistemas de Gestión de Cambios y Control de Versiones
. -- 6.6 para Llevar
. -- 6.7 Lecturas Recomendadas
. -- Capítulo 7. Seguridad en Industrial Internet Of Things (Iiot)
. -- 7.1 Introducción
. -- 7.2 Arquitectura de un Proyecto Iot
. -- 7.3 Ciclo de Vida de un Proyecto Iiot
. -- 7.4 Principales Amenazas y Vulnerabilidades en Iiot
. -- 7.4.1 Dispositivos
. -- 7.4.2 Protocolos
. -- 7.4.3 Aplicaciones, Plataformas, Datos y Procesos
. -- 7.5 Análisis de Seguridad Inicial en Entornos Iiot
. -- 7.6 Capacidades de Seguridad Deseables en un Entorno Iiot
. -- 7.7 Gobernanza de la Seguridad en Proyectos Iiot
. -- 7.8 para Llevar
. -- 7.9 Lecturas Recomendadas
. -- Capítulo 8. Monitorización y Detección Temprana
. -- De Amenazas y Anomalías en Entornos Ot
. -- 8.1 Introducción
. -- 8.2 Consideraciones Generales
. -- 8.2.1 Monitorización Dependiendo del Concepto Analizado
. -- 8.2.2 Monitorización a Demanda Vs en Tiempo Real
. -- 8.2.3 Detección Basada en Firmas Vs Comportamientos
. -- 8.3 Monitorización Basada en Tráfico
. -- 8.3.1 Adquisición de Tráfico y Consideraciones
. -- 8.3.2 Características del Tráfico Industrial
. -- 8.4 Monitorización de Activos
. -- 8.4.1 Gestión de Inventario
. -- 8.4.2 Gestión de Vulnerabilidades
. -- 8.4.3 Monitorización Basada en Eventos y los Logs
. -- 8.4.4 Fuentes de Logs a Considerar
. -- 8.4.5 Herramientas de Gestión de Logs
. -- 8.5 Detección y Alerta Temprana
. -- 8.5.1 Inteligencia de Amenazas
. -- 8.5.2 Sistemas de Detección de Intrusiones (Ids) en Archivos
. -- 8.5.3 Sistemas de Detección de Intrusiones (Ids) en Red. los Nids
. -- 8.5.4 Sistemas de Detección de Intrusiones (Ids) en Equipos. los Hids
. -- 8.5.5 la Detección de Anomalías
. -- 8.6 Gestión de Eventos y Alertas
. -- 8.6.1 Generación de Casos de Uso
. -- 8.6.2 Agrupación de Eventos y Fuentes para Generar Alertas
. -- 8.7 Consideraciones en el Ámbito Industrial
. -- 8.7.1 Monitorización Activa Vs Pasiva
. -- 8.7.2 Enfoque para Integración en las Organizaciones Industriales
. -- 8.7.3 Enfoque del Inventario
. -- 8.7.4 Generación de Casos en Entorno Industrial
. -- 8.7.5 ¿Ids Vs Ips?
. -- 8.7.6 Uso de Cyberkill Chain y Ttp’S
. -- 8.7.7 Uso de Herramientas de Information Sharing.
. -- 8.8 para Llevar
. -- 8.9 Lecturas Recomendadas
. -- Capítulo 9. Plan de Respuesta Ante Incidentes y Continuidad
. -- De Negocio en Infraestructuras Críticas
. -- 9.1 Introducción
. -- 9.2 Tipología de Incidentes
. -- 9.3 Ciclo de Vida del Incidente
. -- 9.3.1 el Pre-Incidente
. -- 9.3.2 el Incidente
. -- 9.3.3 el Post-Incidente
. -- 9.4 Incidentes en la Cadena de Suministro
. -- ¿Como Impactan?
. -- 9.5 de la Gestión de Incidentes a la Gestión de la Crisis
. -- 9.6 Plan de Continuidad de Negocio
. -- 9.7 para Llevar
. -- 9.8 Lecturas Recomendadas
. -- Capítulo 10. Escenarios para lo Impredecible
. -- ¿Qué Podemos Esperar?
. -- 10.1 Introducción
. -- 10.2 Tendencias Tecnológicas en la Industria
. -- 10.3 Evolución de las Amenazas
. -- 10.4 Tecnologías Emergentes de Protección
. -- 10.5 el Camino Hacia la Ciber-Resiliencia
. -- 10.6 Afrontando lo Impredecible
. -- 10.7 para Llevar
. -- 10.8 Lecturas Recomendadas
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERIA DE SISTEMAS
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Sevillano Jaén, Fernando
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Coste, precio normal de compra Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Coste, precio de reemplazo Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   2024-05-06 0.00 621.39.SEBV.00 73550 2024-05-06 1e. 0.00 2024-05-06 Libros