Author: Marianne Kneuer
Publisher: Verlag Barbara Budrich
ISBN: 3847414887
Category : Political Science
Languages : en
Pages : 293
Book Description
Digitalization is not only a new research subject for political science, but a transformative force for the discipline in terms of teaching and learning as well as research methods and publishing. This volume provides the first account of the influence of digitalization on the discipline of political science including contributions from 20 different countries. It presents a regional stocktaking of the challenges and opportunities of digitalization in most world regions.
Political Science and Digitalization – Global Perspectives
Author: Marianne Kneuer
Publisher: Verlag Barbara Budrich
ISBN: 3847414887
Category : Political Science
Languages : en
Pages : 293
Book Description
Digitalization is not only a new research subject for political science, but a transformative force for the discipline in terms of teaching and learning as well as research methods and publishing. This volume provides the first account of the influence of digitalization on the discipline of political science including contributions from 20 different countries. It presents a regional stocktaking of the challenges and opportunities of digitalization in most world regions.
Publisher: Verlag Barbara Budrich
ISBN: 3847414887
Category : Political Science
Languages : en
Pages : 293
Book Description
Digitalization is not only a new research subject for political science, but a transformative force for the discipline in terms of teaching and learning as well as research methods and publishing. This volume provides the first account of the influence of digitalization on the discipline of political science including contributions from 20 different countries. It presents a regional stocktaking of the challenges and opportunities of digitalization in most world regions.
Gestión de incidentes de seguridad informática. MF0488.
Author: Beatriz Coronado García
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : es
Pages : 162
Book Description
Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : es
Pages : 162
Book Description
Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158
Informatica e diritto
Author:
Publisher:
ISBN:
Category : Information storage and retrieval systems
Languages : en
Pages : 960
Book Description
Publisher:
ISBN:
Category : Information storage and retrieval systems
Languages : en
Pages : 960
Book Description
OECD e-Government Studies: Mexico 2005
Author: OECD
Publisher: OECD Publishing
ISBN: 9264010726
Category :
Languages : en
Pages : 244
Book Description
This review is the first study that undertakes an in-depth analysis of e-government in Mexico from a whole-of-government perspective.
Publisher: OECD Publishing
ISBN: 9264010726
Category :
Languages : en
Pages : 244
Book Description
This review is the first study that undertakes an in-depth analysis of e-government in Mexico from a whole-of-government perspective.
Nuevos modelos de formación para empleados públicos
Author: Jesús Martínez Marín
Publisher: Editorial UOC
ISBN: 8491163301
Category : Education
Languages : en
Pages : 152
Book Description
Publisher: Editorial UOC
ISBN: 8491163301
Category : Education
Languages : en
Pages : 152
Book Description
OECD Public Governance Reviews Towards More Effective and Dynamic Public Management in Mexico
Author: OECD
Publisher: OECD Publishing
ISBN: 9264116230
Category :
Languages : en
Pages : 290
Book Description
This public governance review of Mexico examines the regulatory framework in Mexico, explains how e-government could be used to find new approaches to old challenges, and looks at the challenge of professionalising public servants in Mexico.
Publisher: OECD Publishing
ISBN: 9264116230
Category :
Languages : en
Pages : 290
Book Description
This public governance review of Mexico examines the regulatory framework in Mexico, explains how e-government could be used to find new approaches to old challenges, and looks at the challenge of professionalising public servants in Mexico.
Cibermedios Latinoamericanos
Author: Tatiana Hern Ndez Soto
Publisher: Palibrio
ISBN: 1463318049
Category : Reference
Languages : en
Pages : 345
Book Description
Tatiana Hernández Soto Licenciada en Periodismo Doctora en Ciencias de la información por la Universidad Complutense de Madrid (UCM) Especialista universitario en Comunicación Digital Correo: [email protected] Blog: http: //thernandez.blogia.com/ Skype: thernandezsoto Twitter: @tatianahsoto
Publisher: Palibrio
ISBN: 1463318049
Category : Reference
Languages : en
Pages : 345
Book Description
Tatiana Hernández Soto Licenciada en Periodismo Doctora en Ciencias de la información por la Universidad Complutense de Madrid (UCM) Especialista universitario en Comunicación Digital Correo: [email protected] Blog: http: //thernandez.blogia.com/ Skype: thernandezsoto Twitter: @tatianahsoto
Gobierno Abierto: Un análisis de su adopción en los Gobiernos Locales desde las Políticas Públicas
Author: Edgar Alejandro Ruvalcaba Gómez
Publisher: INAP
ISBN: 8473516788
Category : Political Science
Languages : en
Pages : 216
Book Description
El uso masificado de las nuevas tecnologías y la progresiva democratización de Internet han supuesto múltiples transformaciones de la realidad social en los últimos años. Los gobiernos están intentando brindar respuestas a las nuevas formas de interacción social presentes en el panorama cotidiano. Dentro de este esfuerzo, la incorporación de estrategias tecnológicas que permitan diseñar modelos alternativos de gestión pública surgen como una necesidad.En este contexto de configuración de nuevas estrategias de gestión pública se ha producido el surgimiento de un nuevo modelo que ha despertado la atención de académicos, funcionarios públicos y sociedad civil: el Gobierno Abierto (GA). Este modelo emergente propone reinventar la forma de gobernar introduciendo elementos que combinan el uso de nuevas tecnologías y fortalecen los valores democráticos.
Publisher: INAP
ISBN: 8473516788
Category : Political Science
Languages : en
Pages : 216
Book Description
El uso masificado de las nuevas tecnologías y la progresiva democratización de Internet han supuesto múltiples transformaciones de la realidad social en los últimos años. Los gobiernos están intentando brindar respuestas a las nuevas formas de interacción social presentes en el panorama cotidiano. Dentro de este esfuerzo, la incorporación de estrategias tecnológicas que permitan diseñar modelos alternativos de gestión pública surgen como una necesidad.En este contexto de configuración de nuevas estrategias de gestión pública se ha producido el surgimiento de un nuevo modelo que ha despertado la atención de académicos, funcionarios públicos y sociedad civil: el Gobierno Abierto (GA). Este modelo emergente propone reinventar la forma de gobernar introduciendo elementos que combinan el uso de nuevas tecnologías y fortalecen los valores democráticos.
New Serial Titles
Author:
Publisher:
ISBN:
Category : Periodicals
Languages : en
Pages : 1740
Book Description
A union list of serials commencing publication after Dec. 31, 1949.
Publisher:
ISBN:
Category : Periodicals
Languages : en
Pages : 1740
Book Description
A union list of serials commencing publication after Dec. 31, 1949.
Author:
Publisher: IICA
ISBN:
Category :
Languages : en
Pages : 106
Book Description
Publisher: IICA
ISBN:
Category :
Languages : en
Pages : 106
Book Description