CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS
-10%

CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS

VARIOS

$ 62,000.00
$ 55,800.00
IVA incluido

U$ 13,78 12,16 €

Disponible
Editorial:
EDICIONES DE LA U
Año de edición:
2021
Materia
Redes, instalacion y configuracion
ISBN:
978-958-792-284-4
EAN:
9789587922844
Páginas:
346
Encuadernación:
Rústica
$ 62,000.00
$ 55,800.00
IVA incluido

U$ 13,78 12,16 €

Disponible
Añadir a favoritos

AUTORES
PRÓLOGO
PREFACIO
CAPÍTULO 1. AUTOMATIZACIÓN, DIGITALIZACIÓN Y CIBERSEGURIDAD
INDUSTRIAL
1.1 INTRODUCCIÓN
1.2 LA AUTOMATIZACIÓN Y LA DIGITALIZACIÓN DE LOS ENTORNOS
INDUSTRIALES Y DE LAS INFRAESTRUCTURAS CRÍTICAS
1.2.1 Concepto de automatización industrial y sus r(e)voluciones
1.2.2 Automatización y digitalización industrial. Principales activos
1.3 DISPOSITIVOS DE CONTROL, SISTEMAS DE GESTION Y
SEGURIDAD EN ENTORNOS INDUSTRIALES
1.3.1 Nivel 1. El control del proceso. Dispositivos PLC y DCS
1.3.2 Nivel 2. La supervisión del proceso. Sistemas HMI y SCADA
1.3.3 Nivel 3. La gestión en tiempo real de datos del proceso.
Soluciones de historización, MES y Batch
1.3.4 Sistemas Instrumentados de Seguridad (SIS)
1.4 COMUNICACIONES Y PROTOCOLOS INDUSTRIALES
1.4.1 Comunicaciones y medios industriales
1.4.2 Principales protocolos industriales
1.5 INFRAESTRUCTURAS CRÍTICAS Y ACTIVOS ESPECÍFICOS
1.6 EL CONCEPTO DE INDUSTRIA 4.0
1.7 LA CIBERSEGURIDAD INDUSTRIAL
1.7.1 ¿Por qué ciberseguridad industrial?
1.7.2 Ciberseguridad OT versus Ciberseguridad IT. Hacia la convergencia
1.8 PARA LLEVAR
1.9 LECTURAS RECOMENDADAS
CAPÍTULO 2. IMPACTO DE LAS PRINCIPALES APT´S EN ENTORNOS
INDUSTRIALES E INFRAESTRUCTURAS CRÍTICAS
2.1 INTRODUCCIÓN
2.2 DEFINICIÓN Y CARACTERÍSTICAS DE UNA APT
2.3 FASES DE UNA APT
2.4 CONSECUENCIAS Y TIPOS DE PÉRDIDAS
2.5 GRUPOS APT, MALWARE ESPECÍFICO E INCIDENTES EN
INFRAESTRUCTURAS CRÍTICAS
2.6 ANÁLISIS DEL IMPACTO Y LAS PÉRDIDAS EN DIFERENTES
INCIDENTES DE CIBERSURIDAD OT
2.7 PARA LLEVAR
2.8 LECTURAS RECOMENDADAS
CAPÍTULO 3. GOBERNANZA, MARCOS DE GESTIÓN DEL CIBERRIESGO,
DEFENSA EN PROFUNDIDAD Y ESTÁNDARES OT
3.1 INTRODUCCIÓN
3.2 DETECTANDO GAPS EN EL ENTORNO INDUSTRIAL
3.3 EMPEZANDO POR LA ORGANIZACIÓN
3.4 DEFENSA EN PROFUNDIDAD
3.5 PONIENDO EN MARCHA UN MARCO DE CIBERSEGURIDAD
3.6 GESTIÓN DEL CIBERRIESGO
3.7 MARCOS DE CONTROLES
3.8 REPORTING, MÉTRICAS E INDICADORES
3.9 CUMPLIMIENTO
3.10 PARA LLEVAR
3.11 LECTURAS RECOMENDADAS
CAPÍTULO 4. SEGURIDAD EN REDES INDUSTRIALES
4.1 INTRODUCCIÓN
4.2 CARACTERÍSTICAS DE LAS REDES INDUSTRIALES
4.3 DEBILIDADES, VULNERABILIDADES Y AMENAZAS
4.4 HERRAMIENTAS Y SOFTWARE
4.5 MODELOS DE DEFENSA
4.6 CONTRAMEDIDAS Y EQUIPAMIENTO
4.7 PARA LLEVAR
4.8 LECTURAS RECOMENDADAS
CAPÍTULO 5. SEGURIDAD EN PROTOCOLOS INDUSTRIALES
5.1 INTRODUCCIÓN
5.2 ESCENARIO ACTUAL DE VULNERABILIDADES Y AMENAZAS
EN PROTOCOLOS INDUSTRIALES
5.3 COMO REMEDIAR Y MEJORAR LA SEGURIDAD DE LOS
PROTOCOLOS INSEGUROS
5.4 PROTOCOLOS INDUSTRIALES SEGUROS
5.5 PARA LLEVAR
5.6 LECTURAS RECOMENDADAS
CAPÍTULO 6. SEGURIDAD EN DISPOSITIVOS DE CONTROL Y
SISTEMAS DE GESTIÓN EN TIEMPO REAL. ATAQUES ESPECÍFICOS Y
CONTRAMEDIDAS
6.1 INTRODUCCIÓN
6.2 ATAQUES QUE PERSIGUEN CONTROLAR EL PROCESO
6.3 ATAQUES QUE PERSIGUEN IMPACTOS TRADICIONALES
6.4 ALGUNAS REFLEXIONES
6.5 MITIGACIONES ESPECÍFICAS
6.5.1 Sistemas de inventario de activos OT
6.5.2 Firewalls DPI industriales
6.5.3 Diodo de datos
6.5.4 Sistemas antimalware off-line y congelación de activos
6.5.5 Parcheado virtual de vulnerabilidades
6.5.6 Sistemas de gestión de cambios y control de versiones
6.6 PARA LLEVAR
6.7 LECTURAS RECOMENDADAS
CAPÍTULO 7. SEGURIDAD EN INDUSTRIAL INTERNET OF THINGS
(IIOT)
7.1 INTRODUCCIÓN
7.2 ARQUITECTURA DE UN PROYECTO IOT
7.3 CICLO DE VIDA DE UN PROYECTO IIOT
7.4 PRINCIPALES AMENAZAS Y VULNERABILIDADES EN IIOT
7.4.1 Dispositivos
7.4.2 Protocolos
7.4.3 Aplicaciones, plataformas, datos y procesos
7.5 ANÁLISIS DE SEGURIDAD INICIAL EN ENTORNOS IIOT
7.6 CAPACIDADES DE SEGURIDAD DESEABLES EN UN ENTORNO
IIOT
7.7 GOBERNANZA DE LA SEGURIDAD EN PROYECTOS IIOT
7.8 PARA LLEVAR
7.9 LECTURAS RECOMENDADAS
CAPÍTULO 8. MONITORIZACIÓN Y DETECCIÓN TEMPRANA
DE AMENAZAS Y ANOMALÍAS EN ENTORNOS OT
8.1 INTRODUCCIÓN
8.2 CONSIDERACIONES GENERALES
8.2.1 Monitorización dependiendo del concepto analizado
8.2.2 Monitorización a demanda vs en tiempo real
8.2.3 Detección basada en firmas vs comportamientos
8.3 MONITORIZACIÓN BASADA EN TRÁFICO
8.3.1 Adquisición de tráfico y consideraciones
8.3.2 Características del tráfico industrial
8.4 MONITORIZACIÓN DE ACTIVOS
8.4.1 Gestión de inventario
8.4.2 Gestión de vulnerabilidades
8.4.3 Monitorización basada en eventos y los logs
8.4.4 Fuentes de logs a considerar
8.4.5 Herramientas de gestión de logs
8.5 DETECCIÓN Y ALERTA TEMPRANA
8.5.1 Inteligencia de amenazas
8.5.2 Sistemas de detección de intrusiones (IDS) en archivos
8.5.3 Sistemas de detección de intrusiones (IDS) en red. Los NIDS
8.5.4 Sistemas de detección de intrusiones (IDS) en equipos. Los HIDS
8.5.5 La detección de anomalías
8.6 GESTIÓN DE EVENTOS Y ALERTAS
8.6.1 Generación de casos de uso
8.6.2 Agrupación de eventos y fuentes para generar alertas
8.7 CONSIDERACIONES EN EL ÁMBITO INDUSTRIAL
8.7.1 Monitorización activa vs pasiva
8.7.2 Enfoque para integración en las organizaciones industriales
8.7.3 Enfoque del inventario
8.7.4 Generación de casos en entorno Industrial
8.7.5 ¿IDS vs IPS?
8.7.6 Uso de Cyberkill Chain y TTP’s
8.7.7 Uso de herramientas de information sharing
8.8 PARA LLEVAR
8.9 LECTURAS RECOMENDADAS
CAPÍTULO 9. PLAN DE RESPUESTA ANTE INCIDENTES Y CONTINUIDAD
DE NEGOCIO EN INFRAESTRUCTURAS CRÍTICAS
9.1 INTRODUCCIÓN
9.2 TIPOLOGÍA DE INCIDENTES
9.3 CICLO DE VIDA DEL INCIDENTE
9.3.1 El pre-incidente
9.3.2 El incidente
9.3.3 El post-incidente
9.4 INCIDENTES EN LA CADENA DE SUMINISTRO.
¿CÓMO IMPACTAN?
9.5 DE LA GESTIÓN DE INCIDENTES A LA GESTIÓN DE LA CRISIS
9.6 PLAN DE CONTINUIDAD DE NEGOCIO
9.7 PARA LLEVAR
9.8 LECTURAS RECOMENDADAS
CAPÍTULO 10. ESCENARIOS PARA LO IMPREDECIBLE
¿QUÉ PODEMOS ESPERAR?
10.1 INTRODUCCIÓN
10.2 TENDENCIAS TECNOLÓGICAS EN LA INDUSTRIA
10.3 EVOLUCIÓN DE LAS AMENAZAS
10.4 TECNOLOGÍAS EMERGENTES DE PROTECCIÓN
10.5 EL CAMINO HACIA LA CIBER-RESILIENCIA
10.6 AFRONTANDO LO IMPREDECIBLE
10.7 PARA LLEVAR
10.8 LECTURAS RECOMENDADAS

El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial.

El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas:

Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad.
Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación).
Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse.
Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales.
Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación ante incidentes en infraestructuras críticas.
• Las amenazas que aparecerán en los próximos años y el tipo de contramedidas que deberán ser desplegadas.

Artículos relacionados

  • CRIPTOGRAFÍA ESENCIAL. PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS
    ÁNGEL LUIS PÉREZ DEL POZO, MARÍA ISABEL GONZÁLEZ VASCO
    El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clá...
    Disponible

    $ 47,000.00$ 42,300.00

    U$ 10,45 9,22 €

  • HACKERS. TÉCNICAS Y HERRAMIENTAS PARA ATACAR Y DEFENDERNOS
    JUAN ANDRÉS MAÍLLO FERNÁNDEZ
    En el año 2020 todo el mundo que nos rodea es digital. Puede que no seamos conscientes (o por lo menos, no plenamente conscientes) de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas. Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivo...
    Disponible

    $ 82,000.00$ 73,800.00

    U$ 18,23 16,09 €

  • GOBIERNO Y GESTIÓN DE LAS TECNOLOGÍAS Y LOS SISTEMAS DE INFORMACIÓN
    FRANCISCO RUIZ GONZÁLEZ, MARIO G. PIATTINI VELTHIUS
    Desde siempre los temas relacionados con el Gobierno y la Gestión de las Tecnologías y Sistemas de Información (TSI) han preocupado no sólo a los responsables de informática (CIOs) sino también a los directores generales (CEOs).Esta situación se ha convertido en mucho más acuciante en los últimos años. ya que las organizaciones tienen que llevar a cabo cambios en los modelos de...
    Disponible

    $ 69,000.00$ 62,100.00

    U$ 15,34 13,54 €

  • DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO
    FERNANDO SEVILLANO JAÉN, MARTA BELTRÁN PARDO
    El propósito de esta obra es trasmitir a los equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector los procesos necesarios para la gestión de los ciberriesgos, proporcionando las herramientas más actuales y aplicables para identificar los riesgos, cuantificarlos, mitigarlos y transferirlos. En este libro se describen y desarrollan los sig...
    Disponible

    $ 44,000.00$ 39,600.00

    U$ 9,78 8,63 €

  • INTERNET DE LAS COSAS CON ESP8266
    SAMPOLLO, GUILLERMO
    Si quiere disponer de las herramientas básicas para construir sus propios dispositivos, preste atención a este libro. Le permitirá de un modo práctico adentrarse en el mundo del Internet de las cosas (IoT), tener nociones sobre los circuitos electrónicos y aprender cómo estos se integran en la programación de microcontroladores.A lo largo del libro se muestra cómo utilizar los ...
    ¡Última unidad!

    $ 48,000.00$ 43,200.00

    U$ 10,67 9,42 €

  • REDES CISCO
    PEREZ TORRES
    La certificación Cisco CCNA está considerada como una de las más valoradas en el ámbito de redes y comunicaciones a nivel mundial. La misma acredita que sus poseedores disponen de los conocimientos necesarios para desempeñar, sobre entornos corporativos, cada una de las funciones llevadas a cabo por un administrador de red. Además, actúa como requisito de acceso para certificac...
    Disponible

    $ 115,000.00$ 103,500.00

    U$ 25,56 22,56 €

Otros libros del autor

  • CUENTOS ILUSTRADOS DE RAFAEL POMBO
    VARIOS
    Rafael Pombo y Rebolledo fue una de las personalidades más destacadas del siglo XIX en Colombia. Poeta, guerrero, pintor, editor, traductor, político y diplomático, su nombre es recordado por las fábulas y cuentos en verso que escribió para el deleite y la educación de los niños de su época. Son tan simpáticas estas fábulas, hay en ellas tanta acción, tanta música, tanta gracia...
    Disponible

    $ 45,900.00$ 41,310.00

    U$ 10,20 9,01 €

  • 365 JUEGOS DIVERTIDOS PARA NIÑOS Y NIÑAS
    VARIOS
    Un libro con los pasatiempos más increíbles, con el que los niños y las niñas se lo pasarán en grande a la vez que mejorarán sus habilidades mentales: desarrollarán su capacidad de concentración, pondrán a prueba su memoria y ¡practicarán las mates sin dejar de divertirse!365 juegos y pasatiempos de todo lo que puedas imaginarte:-Diferencias-Juegos de lógica-Juegos de sombras-E...
    Disponible

    $ 24,900.00$ 22,410.00

    U$ 5,54 4,89 €

  • NUEVA REFORMA TRIBUTARIA - LEY 2155 DE 14 DE SEPTIEMBRE DE 2021
    VARIOS
    Un distinguido equipo de profesionales, especializados en las diferentes disciplinas del espectro fiscal del país, nos hacen entrega de un Libro sobre la Ley 2155 de 2021, denominada “Ley de Inversión Social”, recientemente aprobada por el Congreso de la República.A través de comparaciones, análisis y comentarios explicativos, nos hacen entrega de su experiencia y conocimiento,...
    Disponible

    $ 60,000.00$ 54,000.00

    U$ 13,34 11,77 €

  • LAS TRES TAZAS Y OTROS CUENTOS COSTUMBRISTAS COLOMBIANOS
    VARIOS
    En esta edición, el lector encontrará los cuentos más selectos y representativos del movi-miento costumbrista colombiano, en el que indu-dablemente se rescatan -como era el propósito de la época- las tradiciones, rituales, lenguaje y, en general, las costumbres de Colombia después del momento histórico atravesado por el país en el siglo XIX. ...
    Disponible

    $ 29,900.00$ 26,910.00

    U$ 6,65 5,87 €

  • COMPETENCIA ECONÓMICA : REFLEXIONES SOBRE LOS DIEZ AÑOS DE LA LEY 1340 DE 2009
    VARIOS
    u003cpu003eEn este libro se presenta una serie de artículos académicos con ocasión de los diez años de la Ley 1340 de 2009, que marcó un hito para el país, toda vez que fortaleció el régimen colombiano de protección de la libre competencia económica. u003c/pu003eu003cpu003eEn estos ensayos los autores hacen un balance de los asuntos centrales incorporados al régimen de libre co...
    ¡Última unidad!

    $ 50,000.00$ 45,000.00

    U$ 11,12 9,81 €

  • XI ENCUENTRO INTERNACIONAL DE PERIODISMO. NARRAR UN CONTINENTE INACABADO
    VARIOS
    En América Latina, la crónica ha hecho los grandes registros de las guerras,sobre todo las intestinas, esas que se empatan unas con otras, se solapan, seinician y terminan casi de modo imperceptible o no terminan. Aun así la mayorguerra, nuestra gran guerra, es la cotidiana, la que se reedita cada día alsalir el sol y se perpetúa con el rebusque, con la sorprendente capacidad d...
    Disponible

    $ 39,000.00$ 35,100.00

    U$ 8,67 7,65 €