Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

ANA

Automatización y normalización de auditorías

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1902-26404

Hackers Use Fake Google reCAPTCHA to Cloak Banking...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Corredores y empresas de bolsa de valores son atacados con nuevo malware

  • Una empresa de tecnología detectó una infección con un troyano para extraer información.

Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética han confirmado la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de dark web.

La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Después de una investigación interna, los equipos de seguridad de la empresa encontraron el malware. También afirman haber detectado a los autores del ataque, aunque de momento no dan más detalles debido a que hay una investigación policiaca en curso.

Al preguntar a diversos actores en las industrias minoristas, algunos confirmaron que el malware también había sido detectado en sus redes. Además, comentan que en algunos casos los hackers lograron su cometido. “Puedo confirmar que nuestros sistemas fueron infectados con un virus, aunque descartamos que los hackers hayan conseguido robar nuestra información”, comenta el CEO de una agencia de bróker.

Según los expertos en seguridad en redes, el virus llegó a las redes empresariales de estos comercios mediante hackers que fingían ser comerciantes, a través de documentos que simulaban ser facturas o listas de clientes.

Noticias de Seguridad Informática (21/02/2019)

Más información

 

Implementación de seguridad en Microsoft Hyper-V sobre Windows Server 2016

  • La Guía CCN-STIC 578 se encuentra disponible en el portal del CCN-CERT.
  • La descripción de las nuevas funcionalidades, los mecanismos para la implementación de la solución, la aplicación de configuraciones y una guía paso a paso son algunos de los puntos incluidos en el documento.
  • La guía está desarrollada para la Administración pública en el cumplimiento del Esquema Nacional de Seguridad (ENS) y es de obligado cumplimiento para los sistemas que manejen información clasificada nacional.

El CCN-CERT ha publicado en su portal web la Guía CCN-STIC-578. Este nuevo documento, que forma parte de la serie CCN STIC 500, tiene el propósito de proporcionar los procedimientos para implementar y garantizar la seguridad para una instalación de Hyper-V en un Sistema “Windows Server 2016” actuando como servidor miembro de un dominio.

Esta guía incluye operaciones básicas de administración para el mantenimiento y gestión de máquinas virtuales, así como de la configuración de los servicios utilizados por los entornos virtualizados, entre otros aspectos, además de aquellas acciones que deben ser llevadas a cabo para el adecuado mantenimiento del servicio.

Entre los contenidos más destacados del documento se encuentran la descripción de las nuevas funcionalidades, los mecanismos para la implementación de la solución, la aplicación de configuraciones, una guía paso a paso, una guía de administración y una lista de comprobación, entre otros.

Las configuraciones de esta guía están divididas en dos grandes anexos. El primero de ellos, el Anexo A, se encuentra disponible en la parte pública del portal e incluye la configuración necesaria para adaptar los sistemas Microsoft Windows Server 2016 en sus versiones Standard y Datacenter, con el rol de servidor Hyper-V a las necesidades requeridas por el Esquema Nacional de Seguridad (ENS). Por otro lado, el Anexo B, incluido en la parte privada, se centra en las necesidades requeridas en los entornos clasificados.

Este documento forma parte del conjunto de normas desarrolladas por el Centro Criptológico Nacional para entornos basados en los productos y sistemas operativos de Microsoft (CCN STIC 500), siendo de aplicación para la Administración pública en el cumplimiento del Esquema Nacional de Seguridad (ENS) y de obligado cumplimiento para los sistemas que manejen información clasificada nacional.

CCN-CERT (21/02/2019)

Acceso a la Guía CCN-STIC-578. Seguridad en MS Hyper-V sobre Windows Server 2016

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración