{"id":18214,"date":"2022-06-16T14:00:51","date_gmt":"2022-06-16T17:00:51","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=18214"},"modified":"2022-06-16T12:58:50","modified_gmt":"2022-06-16T15:58:50","slug":"gestion-de-incidentes-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/gestion-de-incidentes-de-ciberseguridad\/","title":{"rendered":"Gesti\u00f3n de Incidentes de Ciberseguridad"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-18215\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/06\/gestion-de-incidentes-de-ciberseguridad.jpg\" alt=\"Gesti\u00f3n de Incidentes de Ciberseguridad\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/06\/gestion-de-incidentes-de-ciberseguridad.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2022\/06\/gestion-de-incidentes-de-ciberseguridad-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Maite Moreno Garcia<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Ra-ma<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> La informaci\u00f3n y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se ver\u00eda muy mermado.<br \/>\nTodas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de informaci\u00f3n. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gesti\u00f3n de incidentes de ciberseguridad que les permita dar una respuesta correcta, \u00e1gil y proporcional.<br \/>\nUtilizando un lenguaje claro y did\u00e1ctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las l\u00edneas de actuaci\u00f3n ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorizaci\u00f3n e identificaci\u00f3n, as\u00ed como las l\u00edneas de actuaci\u00f3n a seguir, como son:<\/p>\n<ul>\n<li>La detecci\u00f3n de incidentes mediante distintas herramientas de monitorizaci\u00f3n;<\/li>\n<li>La implantaci\u00f3n de las medidas necesarias para responder a los incidentes detectados;<\/li>\n<li>La identificaci\u00f3n de la normativa nacional e internacional aplicable en la organizaci\u00f3n;<\/li>\n<li>La notificaci\u00f3n de incidentes tanto interna como externamente;<\/li>\n<li>La elaboraci\u00f3n de planes de prevenci\u00f3n y concienciaci\u00f3n de ciberseguridad.<\/li>\n<\/ul>\n<p>Los contenidos, adem\u00e1s, han sido adaptados para los requeridos en el m\u00f3dulo profesional &#8220;Incidentes de ciberseguridad&#8221;, que se engloba dentro del &#8220;Curso de Especializaci\u00f3n de Ciberseguridad en Entornos de las Tecnolog\u00edas de la Informaci\u00f3n&#8221; (T\u00edtulo LOE).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Maite Moreno Garcia Maison d&#8217;\u00e9dition Ra-ma R\u00e9sum\u00e9: La informaci\u00f3n y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se ver\u00eda muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de informaci\u00f3n. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de&hellip; <\/p>\n","protected":false},"author":3,"featured_media":18215,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20],"tags":[],"class_list":["post-18214","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao"],"views":412,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=18214"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18214\/revisions"}],"predecessor-version":[{"id":18216,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/18214\/revisions\/18216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/18215"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=18214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=18214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=18214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}