Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

Ciberseguridad Industrial e Infraestructuras Críticas

Por: Sevillano Jaén, Fernando | [Autor].
Colaborador(es): Sevillano Jaén, Fernando.
Editor: COLOMBIA ; RA-MA ; 2021Edición: 1A. ed.Descripción: 343; 24.0.Tema(s): SEGURIDAD INFORMÁTICA | INGENIERIA DE SISTEMASClasificación CDD: 621.39.SEBV.00
Contenidos:
Capítulo 1. Automatización, Digitalización y Ciberseguridad . -- Industrial . -- 1.1 Introducción . -- 1.2 la Automatización y la Digitalización de los Entornos . -- Industriales y de las Infraestructuras Críticas . -- 1.2.1 Concepto de Automatización Industrial y sus R(E)Voluciones . -- 1.2.2 Automatización y Digitalización Industrial. Principales Activos . -- 1.3 Dispositivos de Control, Sistemas de Gestion y Seguridad en Entornos Industriales . -- 1.3.1 Nivel 1. el Control del Proceso. Dispositivos Plc y Dcs . -- 1.3.2 Nivel 2. la Supervisión del Proceso. Sistemas Hmi y Scada . -- 1.3.3 Nivel 3. la Gestión en Tiempo Real de Datos del Proceso . -- Soluciones de Historización, Mes y Batch . -- 1.3.4 Sistemas Instrumentados de Seguridad (Sis) . -- 1.4 Comunicaciones y Protocolos Industriales . -- 1.4.1 Comunicaciones y Medios Industriales . -- 1.4.2 Principales Protocolos Industriales . -- 1.5 Infraestructuras Críticas y Activos Específico . -- 1.6 el Concepto de Industria 4.0 . -- 1.7 la Ciberseguridad Industrial . -- 1.7.1 ¿Por Qué Ciberseguridad Industrial? . -- 1.7.2 Ciberseguridad Ot Versus Ciberseguridad It. Hacia la Convergencia . -- 1.8 para Llevar . -- 1.9 Lecturas Recomendadas . -- Capítulo 2. Impacto de las Principales Apt´S en Entornos . -- Industriales e Infraestructuras Crítticas . -- 2.1 Introducción . -- 2.2 Definición y Características de una Apt . -- 2.3 Fases de una Apt . -- 2.4 Consecuencias y Tipos de Pérdidas . -- 2.5 Grupos Apt, Malware Específico e Incidentes en Infraestructuras Críticas . -- 2.6 Análisis del Impacto y las Pérdidas en Diferentes Incidentes de Cibersuridad Ot . -- 2.7 para Llevar . -- 2.8 Lecturas Recomendadas . -- Capítulo 3. Gobernanza, Marcos de Gestión del Ciberriesgo . -- Defensa en Profundidad y Estándares Ot . -- 3.1 Introducción . -- 3.2 Detectando Gaps en el Entorno Industrial . -- 3.3 Empezando por la Organización . -- 3.4 Defensa en Profundidad . -- 3.5 Poniendo en Marcha un Marco de Ciberseguridad . -- 3.6 Gestión del Ciberriesgo . -- 3.7 Marcos de Controles . -- 3.8 Reporting, Métricas e Indicadores . -- 3.9 Cumplimiento . -- 3.10 para Llevar . -- 3.11 Lecturas Recomendadas . -- Capítulo 4. Seguridad en Redes Industriales . -- 4.1 Introducción . -- 4.2 Características de las Redes Industriales . -- 4.3 Debilidades, Vulnerabilidades y Amenazas . -- 4.4 Herramientas y Software . -- 4.5 Modelos de Defensa . -- 4.6 Contramedidas y Equipamiento . -- 4.7 para Llevar . -- 4.8 Lecturas Recomendadas . -- Capítulo 5. Seguridad en Protocolos Industriales . -- 5.1 Introducción . -- 5.2 Escenario Actual de Vulnerabilidades y Amenazas . -- En Protocolos Industriales . -- 5.3 Como Remediar y Mejorar la Seguridad de los Protocolos Inseguros . -- 5.4 Protocolos Industriales Seguros . -- 5.5 para Llevar . -- 5.6 Lecturas Recomendadas . -- Capítulo 6. Seguridad en Dispositivos de Control y Sistemas de Gestión en Tiempo Real. Ataques Específicos y Contramedidas . -- 6.1 Introducción. . -- 6.2 Ataques que Persiguen Controlar el Proceso . -- 6.3 Ataques que Persiguen Impactos Tradicionales . -- 6.4 Algunas Reflexiones . -- 6.5 Mitigaciones Específicas . -- 6.5.1 Sistemas de Inventario de Activos Ot . -- 6.5.2 Firewalls Dpi Industriales . -- 6.5.3 Diodo de Datos . -- 6.5.4 Sistemas Antimalware Off-Line y Congelación de Activos . -- 6.5.5 Parcheado Virtual de Vulnerabilidades . -- 6.5.6 Sistemas de Gestión de Cambios y Control de Versiones . -- 6.6 para Llevar . -- 6.7 Lecturas Recomendadas . -- Capítulo 7. Seguridad en Industrial Internet Of Things (Iiot) . -- 7.1 Introducción . -- 7.2 Arquitectura de un Proyecto Iot . -- 7.3 Ciclo de Vida de un Proyecto Iiot . -- 7.4 Principales Amenazas y Vulnerabilidades en Iiot . -- 7.4.1 Dispositivos . -- 7.4.2 Protocolos . -- 7.4.3 Aplicaciones, Plataformas, Datos y Procesos . -- 7.5 Análisis de Seguridad Inicial en Entornos Iiot . -- 7.6 Capacidades de Seguridad Deseables en un Entorno Iiot . -- 7.7 Gobernanza de la Seguridad en Proyectos Iiot . -- 7.8 para Llevar . -- 7.9 Lecturas Recomendadas . -- Capítulo 8. Monitorización y Detección Temprana . -- De Amenazas y Anomalías en Entornos Ot . -- 8.1 Introducción . -- 8.2 Consideraciones Generales . -- 8.2.1 Monitorización Dependiendo del Concepto Analizado . -- 8.2.2 Monitorización a Demanda Vs en Tiempo Real . -- 8.2.3 Detección Basada en Firmas Vs Comportamientos . -- 8.3 Monitorización Basada en Tráfico . -- 8.3.1 Adquisición de Tráfico y Consideraciones . -- 8.3.2 Características del Tráfico Industrial . -- 8.4 Monitorización de Activos . -- 8.4.1 Gestión de Inventario . -- 8.4.2 Gestión de Vulnerabilidades . -- 8.4.3 Monitorización Basada en Eventos y los Logs . -- 8.4.4 Fuentes de Logs a Considerar . -- 8.4.5 Herramientas de Gestión de Logs . -- 8.5 Detección y Alerta Temprana . -- 8.5.1 Inteligencia de Amenazas . -- 8.5.2 Sistemas de Detección de Intrusiones (Ids) en Archivos . -- 8.5.3 Sistemas de Detección de Intrusiones (Ids) en Red. los Nids . -- 8.5.4 Sistemas de Detección de Intrusiones (Ids) en Equipos. los Hids . -- 8.5.5 la Detección de Anomalías . -- 8.6 Gestión de Eventos y Alertas . -- 8.6.1 Generación de Casos de Uso . -- 8.6.2 Agrupación de Eventos y Fuentes para Generar Alertas . -- 8.7 Consideraciones en el Ámbito Industrial . -- 8.7.1 Monitorización Activa Vs Pasiva . -- 8.7.2 Enfoque para Integración en las Organizaciones Industriales . -- 8.7.3 Enfoque del Inventario . -- 8.7.4 Generación de Casos en Entorno Industrial . -- 8.7.5 ¿Ids Vs Ips? . -- 8.7.6 Uso de Cyberkill Chain y Ttp’S . -- 8.7.7 Uso de Herramientas de Information Sharing. . -- 8.8 para Llevar . -- 8.9 Lecturas Recomendadas . -- Capítulo 9. Plan de Respuesta Ante Incidentes y Continuidad . -- De Negocio en Infraestructuras Críticas . -- 9.1 Introducción . -- 9.2 Tipología de Incidentes . -- 9.3 Ciclo de Vida del Incidente . -- 9.3.1 el Pre-Incidente . -- 9.3.2 el Incidente . -- 9.3.3 el Post-Incidente . -- 9.4 Incidentes en la Cadena de Suministro . -- ¿Como Impactan? . -- 9.5 de la Gestión de Incidentes a la Gestión de la Crisis . -- 9.6 Plan de Continuidad de Negocio . -- 9.7 para Llevar . -- 9.8 Lecturas Recomendadas . -- Capítulo 10. Escenarios para lo Impredecible . -- ¿Qué Podemos Esperar? . -- 10.1 Introducción . -- 10.2 Tendencias Tecnológicas en la Industria . -- 10.3 Evolución de las Amenazas . -- 10.4 Tecnologías Emergentes de Protección . -- 10.5 el Camino Hacia la Ciber-Resiliencia . -- 10.6 Afrontando lo Impredecible . -- 10.7 para Llevar . -- 10.8 Lecturas Recomendadas
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central
BIBCE-CSING (Biblioteca Central - 1er piso) 621.39.SEBV.00 (Navegar estantería) 1e. Disponible 73550

Capítulo 1. Automatización, Digitalización y Ciberseguridad
. -- Industrial
. -- 1.1 Introducción
. -- 1.2 la Automatización y la Digitalización de los Entornos
. -- Industriales y de las Infraestructuras Críticas
. -- 1.2.1 Concepto de Automatización Industrial y sus R(E)Voluciones
. -- 1.2.2 Automatización y Digitalización Industrial. Principales Activos
. -- 1.3 Dispositivos de Control, Sistemas de Gestion y Seguridad en Entornos Industriales
. -- 1.3.1 Nivel 1. el Control del Proceso. Dispositivos Plc y Dcs
. -- 1.3.2 Nivel 2. la Supervisión del Proceso. Sistemas Hmi y Scada
. -- 1.3.3 Nivel 3. la Gestión en Tiempo Real de Datos del Proceso
. -- Soluciones de Historización, Mes y Batch
. -- 1.3.4 Sistemas Instrumentados de Seguridad (Sis)
. -- 1.4 Comunicaciones y Protocolos Industriales
. -- 1.4.1 Comunicaciones y Medios Industriales
. -- 1.4.2 Principales Protocolos Industriales
. -- 1.5 Infraestructuras Críticas y Activos Específico
. -- 1.6 el Concepto de Industria 4.0
. -- 1.7 la Ciberseguridad Industrial
. -- 1.7.1 ¿Por Qué Ciberseguridad Industrial?
. -- 1.7.2 Ciberseguridad Ot Versus Ciberseguridad It. Hacia la Convergencia
. -- 1.8 para Llevar
. -- 1.9 Lecturas Recomendadas
. -- Capítulo 2. Impacto de las Principales Apt´S en Entornos
. -- Industriales e Infraestructuras Crítticas
. -- 2.1 Introducción
. -- 2.2 Definición y Características de una Apt
. -- 2.3 Fases de una Apt
. -- 2.4 Consecuencias y Tipos de Pérdidas
. -- 2.5 Grupos Apt, Malware Específico e Incidentes en Infraestructuras Críticas
. -- 2.6 Análisis del Impacto y las Pérdidas en Diferentes Incidentes de Cibersuridad Ot
. -- 2.7 para Llevar
. -- 2.8 Lecturas Recomendadas
. -- Capítulo 3. Gobernanza, Marcos de Gestión del Ciberriesgo
. -- Defensa en Profundidad y Estándares Ot
. -- 3.1 Introducción
. -- 3.2 Detectando Gaps en el Entorno Industrial
. -- 3.3 Empezando por la Organización
. -- 3.4 Defensa en Profundidad
. -- 3.5 Poniendo en Marcha un Marco de Ciberseguridad
. -- 3.6 Gestión del Ciberriesgo
. -- 3.7 Marcos de Controles
. -- 3.8 Reporting, Métricas e Indicadores
. -- 3.9 Cumplimiento
. -- 3.10 para Llevar
. -- 3.11 Lecturas Recomendadas
. -- Capítulo 4. Seguridad en Redes Industriales
. -- 4.1 Introducción
. -- 4.2 Características de las Redes Industriales
. -- 4.3 Debilidades, Vulnerabilidades y Amenazas
. -- 4.4 Herramientas y Software
. -- 4.5 Modelos de Defensa
. -- 4.6 Contramedidas y Equipamiento
. -- 4.7 para Llevar
. -- 4.8 Lecturas Recomendadas
. -- Capítulo 5. Seguridad en Protocolos Industriales
. -- 5.1 Introducción
. -- 5.2 Escenario Actual de Vulnerabilidades y Amenazas
. -- En Protocolos Industriales
. -- 5.3 Como Remediar y Mejorar la Seguridad de los Protocolos Inseguros
. -- 5.4 Protocolos Industriales Seguros
. -- 5.5 para Llevar
. -- 5.6 Lecturas Recomendadas
. -- Capítulo 6. Seguridad en Dispositivos de Control y Sistemas de Gestión en Tiempo Real. Ataques Específicos y Contramedidas
. -- 6.1 Introducción.
. -- 6.2 Ataques que Persiguen Controlar el Proceso
. -- 6.3 Ataques que Persiguen Impactos Tradicionales
. -- 6.4 Algunas Reflexiones
. -- 6.5 Mitigaciones Específicas
. -- 6.5.1 Sistemas de Inventario de Activos Ot
. -- 6.5.2 Firewalls Dpi Industriales
. -- 6.5.3 Diodo de Datos
. -- 6.5.4 Sistemas Antimalware Off-Line y Congelación de Activos
. -- 6.5.5 Parcheado Virtual de Vulnerabilidades
. -- 6.5.6 Sistemas de Gestión de Cambios y Control de Versiones
. -- 6.6 para Llevar
. -- 6.7 Lecturas Recomendadas
. -- Capítulo 7. Seguridad en Industrial Internet Of Things (Iiot)
. -- 7.1 Introducción
. -- 7.2 Arquitectura de un Proyecto Iot
. -- 7.3 Ciclo de Vida de un Proyecto Iiot
. -- 7.4 Principales Amenazas y Vulnerabilidades en Iiot
. -- 7.4.1 Dispositivos
. -- 7.4.2 Protocolos
. -- 7.4.3 Aplicaciones, Plataformas, Datos y Procesos
. -- 7.5 Análisis de Seguridad Inicial en Entornos Iiot
. -- 7.6 Capacidades de Seguridad Deseables en un Entorno Iiot
. -- 7.7 Gobernanza de la Seguridad en Proyectos Iiot
. -- 7.8 para Llevar
. -- 7.9 Lecturas Recomendadas
. -- Capítulo 8. Monitorización y Detección Temprana
. -- De Amenazas y Anomalías en Entornos Ot
. -- 8.1 Introducción
. -- 8.2 Consideraciones Generales
. -- 8.2.1 Monitorización Dependiendo del Concepto Analizado
. -- 8.2.2 Monitorización a Demanda Vs en Tiempo Real
. -- 8.2.3 Detección Basada en Firmas Vs Comportamientos
. -- 8.3 Monitorización Basada en Tráfico
. -- 8.3.1 Adquisición de Tráfico y Consideraciones
. -- 8.3.2 Características del Tráfico Industrial
. -- 8.4 Monitorización de Activos
. -- 8.4.1 Gestión de Inventario
. -- 8.4.2 Gestión de Vulnerabilidades
. -- 8.4.3 Monitorización Basada en Eventos y los Logs
. -- 8.4.4 Fuentes de Logs a Considerar
. -- 8.4.5 Herramientas de Gestión de Logs
. -- 8.5 Detección y Alerta Temprana
. -- 8.5.1 Inteligencia de Amenazas
. -- 8.5.2 Sistemas de Detección de Intrusiones (Ids) en Archivos
. -- 8.5.3 Sistemas de Detección de Intrusiones (Ids) en Red. los Nids
. -- 8.5.4 Sistemas de Detección de Intrusiones (Ids) en Equipos. los Hids
. -- 8.5.5 la Detección de Anomalías
. -- 8.6 Gestión de Eventos y Alertas
. -- 8.6.1 Generación de Casos de Uso
. -- 8.6.2 Agrupación de Eventos y Fuentes para Generar Alertas
. -- 8.7 Consideraciones en el Ámbito Industrial
. -- 8.7.1 Monitorización Activa Vs Pasiva
. -- 8.7.2 Enfoque para Integración en las Organizaciones Industriales
. -- 8.7.3 Enfoque del Inventario
. -- 8.7.4 Generación de Casos en Entorno Industrial
. -- 8.7.5 ¿Ids Vs Ips?
. -- 8.7.6 Uso de Cyberkill Chain y Ttp’S
. -- 8.7.7 Uso de Herramientas de Information Sharing.
. -- 8.8 para Llevar
. -- 8.9 Lecturas Recomendadas
. -- Capítulo 9. Plan de Respuesta Ante Incidentes y Continuidad
. -- De Negocio en Infraestructuras Críticas
. -- 9.1 Introducción
. -- 9.2 Tipología de Incidentes
. -- 9.3 Ciclo de Vida del Incidente
. -- 9.3.1 el Pre-Incidente
. -- 9.3.2 el Incidente
. -- 9.3.3 el Post-Incidente
. -- 9.4 Incidentes en la Cadena de Suministro
. -- ¿Como Impactan?
. -- 9.5 de la Gestión de Incidentes a la Gestión de la Crisis
. -- 9.6 Plan de Continuidad de Negocio
. -- 9.7 para Llevar
. -- 9.8 Lecturas Recomendadas
. -- Capítulo 10. Escenarios para lo Impredecible
. -- ¿Qué Podemos Esperar?
. -- 10.1 Introducción
. -- 10.2 Tendencias Tecnológicas en la Industria
. -- 10.3 Evolución de las Amenazas
. -- 10.4 Tecnologías Emergentes de Protección
. -- 10.5 el Camino Hacia la Ciber-Resiliencia
. -- 10.6 Afrontando lo Impredecible
. -- 10.7 para Llevar
. -- 10.8 Lecturas Recomendadas

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes