Catálogo Biblioteca Central UCSM

Ciberseguridad Industrial e Infraestructuras Críticas (Registro nro. 64200)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 181022s9999||||xx |||||||||||||| ||spa||
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Centro de Información y Bibliotecas
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 621.39.SEBV.00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Sevillano Jaén, Fernando
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título Ciberseguridad Industrial e Infraestructuras Críticas
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. COLOMBIA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. RA-MA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 343 PP
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 24.0 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1. Automatización, Digitalización y Ciberseguridad<br/>. -- Industrial<br/>. -- 1.1 Introducción<br/>. -- 1.2 la Automatización y la Digitalización de los Entornos<br/>. -- Industriales y de las Infraestructuras Críticas<br/>. -- 1.2.1 Concepto de Automatización Industrial y sus R(E)Voluciones<br/>. -- 1.2.2 Automatización y Digitalización Industrial. Principales Activos<br/>. -- 1.3 Dispositivos de Control, Sistemas de Gestion y Seguridad en Entornos Industriales<br/>. -- 1.3.1 Nivel 1. el Control del Proceso. Dispositivos Plc y Dcs<br/>. -- 1.3.2 Nivel 2. la Supervisión del Proceso. Sistemas Hmi y Scada<br/>. -- 1.3.3 Nivel 3. la Gestión en Tiempo Real de Datos del Proceso<br/>. -- Soluciones de Historización, Mes y Batch<br/>. -- 1.3.4 Sistemas Instrumentados de Seguridad (Sis)<br/>. -- 1.4 Comunicaciones y Protocolos Industriales<br/>. -- 1.4.1 Comunicaciones y Medios Industriales<br/>. -- 1.4.2 Principales Protocolos Industriales<br/>. -- 1.5 Infraestructuras Críticas y Activos Específico<br/>. -- 1.6 el Concepto de Industria 4.0<br/>. -- 1.7 la Ciberseguridad Industrial<br/>. -- 1.7.1 ¿Por Qué Ciberseguridad Industrial?<br/>. -- 1.7.2 Ciberseguridad Ot Versus Ciberseguridad It. Hacia la Convergencia<br/>. -- 1.8 para Llevar<br/>. -- 1.9 Lecturas Recomendadas<br/>. -- Capítulo 2. Impacto de las Principales Apt´S en Entornos<br/>. -- Industriales e Infraestructuras Crítticas<br/>. -- 2.1 Introducción<br/>. -- 2.2 Definición y Características de una Apt<br/>. -- 2.3 Fases de una Apt<br/>. -- 2.4 Consecuencias y Tipos de Pérdidas<br/>. -- 2.5 Grupos Apt, Malware Específico e Incidentes en Infraestructuras Críticas<br/>. -- 2.6 Análisis del Impacto y las Pérdidas en Diferentes Incidentes de Cibersuridad Ot<br/>. -- 2.7 para Llevar<br/>. -- 2.8 Lecturas Recomendadas<br/>. -- Capítulo 3. Gobernanza, Marcos de Gestión del Ciberriesgo<br/>. -- Defensa en Profundidad y Estándares Ot<br/>. -- 3.1 Introducción<br/>. -- 3.2 Detectando Gaps en el Entorno Industrial<br/>. -- 3.3 Empezando por la Organización<br/>. -- 3.4 Defensa en Profundidad<br/>. -- 3.5 Poniendo en Marcha un Marco de Ciberseguridad<br/>. -- 3.6 Gestión del Ciberriesgo<br/>. -- 3.7 Marcos de Controles<br/>. -- 3.8 Reporting, Métricas e Indicadores<br/>. -- 3.9 Cumplimiento<br/>. -- 3.10 para Llevar<br/>. -- 3.11 Lecturas Recomendadas<br/>. -- Capítulo 4. Seguridad en Redes Industriales<br/>. -- 4.1 Introducción<br/>. -- 4.2 Características de las Redes Industriales<br/>. -- 4.3 Debilidades, Vulnerabilidades y Amenazas<br/>. -- 4.4 Herramientas y Software<br/>. -- 4.5 Modelos de Defensa<br/>. -- 4.6 Contramedidas y Equipamiento<br/>. -- 4.7 para Llevar<br/>. -- 4.8 Lecturas Recomendadas<br/>. -- Capítulo 5. Seguridad en Protocolos Industriales<br/>. -- 5.1 Introducción<br/>. -- 5.2 Escenario Actual de Vulnerabilidades y Amenazas<br/>. -- En Protocolos Industriales<br/>. -- 5.3 Como Remediar y Mejorar la Seguridad de los Protocolos Inseguros<br/>. -- 5.4 Protocolos Industriales Seguros<br/>. -- 5.5 para Llevar<br/>. -- 5.6 Lecturas Recomendadas<br/>. -- Capítulo 6. Seguridad en Dispositivos de Control y Sistemas de Gestión en Tiempo Real. Ataques Específicos y Contramedidas<br/>. -- 6.1 Introducción.<br/>. -- 6.2 Ataques que Persiguen Controlar el Proceso<br/>. -- 6.3 Ataques que Persiguen Impactos Tradicionales<br/>. -- 6.4 Algunas Reflexiones<br/>. -- 6.5 Mitigaciones Específicas<br/>. -- 6.5.1 Sistemas de Inventario de Activos Ot<br/>. -- 6.5.2 Firewalls Dpi Industriales<br/>. -- 6.5.3 Diodo de Datos<br/>. -- 6.5.4 Sistemas Antimalware Off-Line y Congelación de Activos<br/>. -- 6.5.5 Parcheado Virtual de Vulnerabilidades<br/>. -- 6.5.6 Sistemas de Gestión de Cambios y Control de Versiones<br/>. -- 6.6 para Llevar<br/>. -- 6.7 Lecturas Recomendadas<br/>. -- Capítulo 7. Seguridad en Industrial Internet Of Things (Iiot)<br/>. -- 7.1 Introducción<br/>. -- 7.2 Arquitectura de un Proyecto Iot<br/>. -- 7.3 Ciclo de Vida de un Proyecto Iiot<br/>. -- 7.4 Principales Amenazas y Vulnerabilidades en Iiot<br/>. -- 7.4.1 Dispositivos<br/>. -- 7.4.2 Protocolos<br/>. -- 7.4.3 Aplicaciones, Plataformas, Datos y Procesos<br/>. -- 7.5 Análisis de Seguridad Inicial en Entornos Iiot<br/>. -- 7.6 Capacidades de Seguridad Deseables en un Entorno Iiot<br/>. -- 7.7 Gobernanza de la Seguridad en Proyectos Iiot<br/>. -- 7.8 para Llevar<br/>. -- 7.9 Lecturas Recomendadas<br/>. -- Capítulo 8. Monitorización y Detección Temprana<br/>. -- De Amenazas y Anomalías en Entornos Ot<br/>. -- 8.1 Introducción<br/>. -- 8.2 Consideraciones Generales<br/>. -- 8.2.1 Monitorización Dependiendo del Concepto Analizado<br/>. -- 8.2.2 Monitorización a Demanda Vs en Tiempo Real<br/>. -- 8.2.3 Detección Basada en Firmas Vs Comportamientos<br/>. -- 8.3 Monitorización Basada en Tráfico<br/>. -- 8.3.1 Adquisición de Tráfico y Consideraciones<br/>. -- 8.3.2 Características del Tráfico Industrial<br/>. -- 8.4 Monitorización de Activos<br/>. -- 8.4.1 Gestión de Inventario<br/>. -- 8.4.2 Gestión de Vulnerabilidades<br/>. -- 8.4.3 Monitorización Basada en Eventos y los Logs<br/>. -- 8.4.4 Fuentes de Logs a Considerar<br/>. -- 8.4.5 Herramientas de Gestión de Logs<br/>. -- 8.5 Detección y Alerta Temprana<br/>. -- 8.5.1 Inteligencia de Amenazas<br/>. -- 8.5.2 Sistemas de Detección de Intrusiones (Ids) en Archivos<br/>. -- 8.5.3 Sistemas de Detección de Intrusiones (Ids) en Red. los Nids<br/>. -- 8.5.4 Sistemas de Detección de Intrusiones (Ids) en Equipos. los Hids<br/>. -- 8.5.5 la Detección de Anomalías<br/>. -- 8.6 Gestión de Eventos y Alertas<br/>. -- 8.6.1 Generación de Casos de Uso<br/>. -- 8.6.2 Agrupación de Eventos y Fuentes para Generar Alertas<br/>. -- 8.7 Consideraciones en el Ámbito Industrial<br/>. -- 8.7.1 Monitorización Activa Vs Pasiva<br/>. -- 8.7.2 Enfoque para Integración en las Organizaciones Industriales<br/>. -- 8.7.3 Enfoque del Inventario<br/>. -- 8.7.4 Generación de Casos en Entorno Industrial<br/>. -- 8.7.5 ¿Ids Vs Ips?<br/>. -- 8.7.6 Uso de Cyberkill Chain y Ttp’S<br/>. -- 8.7.7 Uso de Herramientas de Information Sharing.<br/>. -- 8.8 para Llevar<br/>. -- 8.9 Lecturas Recomendadas<br/>. -- Capítulo 9. Plan de Respuesta Ante Incidentes y Continuidad<br/>. -- De Negocio en Infraestructuras Críticas<br/>. -- 9.1 Introducción<br/>. -- 9.2 Tipología de Incidentes<br/>. -- 9.3 Ciclo de Vida del Incidente<br/>. -- 9.3.1 el Pre-Incidente<br/>. -- 9.3.2 el Incidente<br/>. -- 9.3.3 el Post-Incidente<br/>. -- 9.4 Incidentes en la Cadena de Suministro<br/>. -- ¿Como Impactan?<br/>. -- 9.5 de la Gestión de Incidentes a la Gestión de la Crisis<br/>. -- 9.6 Plan de Continuidad de Negocio<br/>. -- 9.7 para Llevar<br/>. -- 9.8 Lecturas Recomendadas<br/>. -- Capítulo 10. Escenarios para lo Impredecible<br/>. -- ¿Qué Podemos Esperar?<br/>. -- 10.1 Introducción<br/>. -- 10.2 Tendencias Tecnológicas en la Industria<br/>. -- 10.3 Evolución de las Amenazas<br/>. -- 10.4 Tecnologías Emergentes de Protección<br/>. -- 10.5 el Camino Hacia la Ciber-Resiliencia<br/>. -- 10.6 Afrontando lo Impredecible<br/>. -- 10.7 para Llevar<br/>. -- 10.8 Lecturas Recomendadas
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA<br/> INGENIERIA DE SISTEMAS
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   02/10/2024   621.39.SEBV.00 73550 02/10/2024 1e. 02/10/2024 Libros