{"id":12044,"date":"2015-02-20T08:30:17","date_gmt":"2015-02-20T11:30:17","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12044"},"modified":"2015-02-20T04:28:17","modified_gmt":"2015-02-20T07:28:17","slug":"gestion-de-incidentes-de-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/gestion-de-incidentes-de-seguridad-informatica\/","title":{"rendered":"Gesti\u00f3n de Incidentes de Seguridad Inform\u00e1tica"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12045\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/02\/gestin-de-incidentes-de-seguridad-informtica.jpg\" alt=\"Gesti\u00f3n de Incidentes de Seguridad Inform\u00e1tica\" width=\"145\" height=\"182\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/02\/gestin-de-incidentes-de-seguridad-informtica.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/02\/gestin-de-incidentes-de-seguridad-informtica-120x150.jpg 120w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Alvaro G\u00f3mez Vieites<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0Starbook<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> La presente obra est\u00e1 dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Inform\u00e1tica y Comunicaciones, en concreto al M\u00f3dulo Formativo Gesti\u00f3n de Incidentes de Seguridad Inform\u00e1tica.<\/p>\n<p>Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisici\u00f3n de las siguientes capacidades profesionales:<\/p>\n<p>&#8211; Planificar e implantar los sistemas de detecci\u00f3n de intrusos.<br \/>\n&#8211; Aplicar los procedimientos de an\u00e1lisis de la informaci\u00f3n y contenci\u00f3n del ataque ante una incidencia detectada.<br \/>\n&#8211; Analizar el alcance de los da\u00f1os y determinar los procesos de recuperaci\u00f3n ante una incidencia detectada.<\/p>\n<p>Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas inform\u00e1ticos. A continuaci\u00f3n, se aborda el estudio de la gesti\u00f3n de incidentes de seguridad y cu\u00e1les son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definici\u00f3n de planes de continuidad del negocio.<\/p>\n<p>Las principales caracter\u00edsticas y procedimientos incluidos en el an\u00e1lisis forense inform\u00e1tico ocupan otro de los cap\u00edtulos de la obra y, por \u00faltimo, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas inform\u00e1ticos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alvaro G\u00f3mez Vieites Maison d&#8217;\u00e9dition\u00a0Starbook R\u00e9sum\u00e9: La presente obra est\u00e1 dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Inform\u00e1tica y Comunicaciones, en concreto al M\u00f3dulo Formativo Gesti\u00f3n de Incidentes de Seguridad Inform\u00e1tica. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisici\u00f3n de las siguientes capacidades profesionales: &#8211; Planificar e implantar los sistemas de detecci\u00f3n de intrusos. &#8211;&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12045,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20],"tags":[],"class_list":["post-12044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao"],"views":344,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12044"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12044\/revisions"}],"predecessor-version":[{"id":12046,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12044\/revisions\/12046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12045"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}