Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XIII Curso STIC. Seguridad en Redes Inalámbricas

Fase presencial: del 15 a 19 de octubre

 

XIV Curso STIC. Detección de Intrusos

Fase online: del 15 a 19 de octubre

Fase presencial: del 22 a 26 de octubre

 

INFORMES

Informes de Código Dañino (ID)

CCN-CERT ID-18/18 Kovter

Informes de Amenazas (IA)

CCN-CERT IA-25/18 Cryptojacking

Informes de Buenas Prácticas (BP)

CCN-CERT BP/08 Redes Sociales

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1810-25041

CLI Forward-Reverse Lookup

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Una puerta trasera similar vincula los dos mayores ciberataques a nivel mundial: NotPetya e Industroyer

La firma de ciberseguridad ESET ha encontrado paralelismos entre la actividad del grupo de criminales TeleBots, creadores del falso 'ransomware' NotPetya, y el programa malicioso Industroyer, que afectó a una central de energía ucraniana en 2016, lo que permite conectar a los ciberdelincuentes con la autoría del 'malware' debido al uso de una puerta trasera similar.

En una publicación en el blog de seguridad WeLive Security, de ESET, los analistas Anton Cherepanov y Robert Lipovsky han detallado las similitudes encontradas entre la forma de acceso que utilizaban los programas maliciosos NotPetya e Industroyer, utilizados para producir serios ataques a infraestructuras críticas de organizaciones industriales.

PORTALTIC

Por primera vez España será anfitriona de la reunión general anual de ICANN

Cada año ICANN (La Corporación de Internet para la Asignación de Nombres y Número) realiza tres reuniones públicas en diferentes regiones del mundo: el Foro de la comunidad, el Foro de políticas y la Reunión general anual, que cuenta con más de 2.000 asistentes de todo el mundo. Estas reuniones ofrecen una variedad de sesiones como talleres, foros abiertos y reuniones de trabajo sobre el desarrollo y la implementación de políticas de Internet.

España, por primera vez, acogerá la reunión general anual de 2018 (#ICANN63) que tendrá lugar el 20 al 25 de octubre, en el Centro de Convenciones Internacional de la ciudad de Barcelona (CCIB).

Más información

(11/10/2018)

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración