Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

Nivel de alerta
MUY ALTO
barra de nivel de alerta
barra-separadora
  • Resumen Ejecutivo
  • Cursos 2016
  • Vídeo
  • Decálogo de Ciberseguridad

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Sistema de Gestión Federada de Tickets

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1605-17972

DSA-3589 gdk-pixbuf - security update

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Expuesta la base de datos de Pacific Gas and Electric

Se ha revelado un nuevo caso de base de datos (MongoDB) no protegida con contraseña. Un investigador de seguridad de la compañía MacKeeper descubrió la pasada semana un servidor MongoDB expuesto sin contraseña en el perfil de administrador.

Al parecer, el servidor pertenecía Pacific Gas and Electric, compañía eléctrica con sede en California, y los datos contenidos estaban relacionados con repositorios de administradores de redes y sistemas con información sobre instalación de hardware y software de la compañía.

MacKeeper afirma que este servidor contenía detalles acerca de más de 47.000 ordenadores de la red de PG & E, incluyendo ordenadores personales, máquinas virtuales, servidores y todo tipo de dispositivos y equipos.

MACKEEPER (30-05-2016)

Más información

Distribuido el ransomware Locky en una de las mayores campañas de spam de la historia

Varias compañías de seguridad y fabricantes de soluciones antivirus han advertido de la existencia de una campaña spam que está distribuyendo archivos Java que sirven como instalador del ransomware Locky. El instalador se adjunta en los correos como un archivo comprimido.

Los ciberdelincuentes ofrecen en esta ocasión a los usuarios un archivo .jar, que se utiliza para realizar la descarga del instalador de la amenaza.

Expertos en seguridad han tenido acceso al archivo programado en Java y han comprobado que el código es prácticamente idéntico al del ejecutable que se utilizó para la distribución de Dridex.

Se puede encontrar más información sobre el ransomware Locky en el Informe CCN-CERT ID-09/16 Ransom.Locky disponible en la parte pública del portal del CCN-CERT.

REDES ZONE (29-05-2016)

Más información

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración