Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1809-24707

UserPro <= 4.9.23 - Unauthenticated Cross-Site ...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

ENISA lanza la herramienta de evaluación de estrategias de ciberseguridad

ENISA lanza la herramienta de evaluación de estrategias de ciberseguridad que ayudará a los Estados Miembros de la Unión Europea a evaluar sus prioridades de acuerdo con sus estrategias nacionales de ciberseguridad.

Para cada objetivo estratégico, la herramienta ofrece recomendaciones e ideas sobre cómo mejorar. ENISA desarrolló la herramienta con el objetivo de proporcionar resultados de una manera rápida y fácil de usar.

ENISA también ha actualizado su mapa interactivo NCSS , mejorando su usabilidad e introduciendo nuevas características, tales como los objetivos implementados de la estrategia, ejemplos detallados, historial de versiones y selección de idioma.

Las nuevas herramientas se presentaron el pasado 18 de septiembre durante el sexto taller nacional ENISA Estrategias de seguridad cibernética . El taller se enfocó en las últimas noticias del panorama de NCSS y la colaboración a través de los Centros de Intercambio de Información y Análisis (ISAC). El Mecanismo «Conectar Europa» (CEF), un instrumento clave de financiación de la UE destinado a promover el crecimiento, el empleo y la competitividad a través de inversiones específicas en infraestructuras a nivel europeo, se presentó en el taller.

ENISA

Protección ante código dañino en el ENS

  • Nueva guía CCN-STIC 834, disponible en la parte pública del portal del CCN-CERT.
  • El documento tiene como objeto ayudar a los Responsables de Seguridad de las entidades del ámbito de aplicación del ENS a adoptar una estrategia coherente de herramientas de protección de los puestos de usuario (EPP y EDR), atendiendo a la categoría de seguridad del sistema de información concernido.
  • El informe forma parte del conjunto de normas desarrolladas por el Centro Criptológico Nacional para la implementación del Esquema Nacional de Seguridad (CCN-STIC-800) siendo de aplicación para el sector público y teniendo como objeto la protección de los servicios prestados a los ciudadanos y entre las diferentes administraciones.

El CCN-CERT ha publicado en su portal web la Guía CCN-STIC 834, cuyo objetivo es ayudar a los Responsables de Seguridad de las entidades del ámbito de aplicación del ENS a adoptar una estrategia coherente de herramientas de protección de los puestos de usuario (EPP y EDR), atendiendo a la categoría de seguridad del sistema de información concernido.

El documento analiza, de manera exhaustiva, las herramientas de seguridad EPP y el ciclo de protección completa, desglosado en una primera fase de protección/prevención; seguida por la fase detección, una tercera de resolución y respuesta y por último, la cuarta fase de adaptación.

La guía también examina las herramientas EDR y el ciclo de protección completo y los criterios para el empleo de herramientas de seguridad en función de la categoría del sistema de información.

CCN-CERT (21/09/2018)

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración