Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

IX Curso STIC. Herramienta PILAR

Fase online: del 12 a 16 de noviembre

Fase presencial: del 19 a 23 de noviembre

 

INFORMES

Informes de Código Dañino (ID)

CCN-CERT ID-26/18 CoinMiner.gen

Informes de Amenazas (IA)

CCN-CERT IA-25/18 Cryptojacking

Informes de Buenas Prácticas (BP)

CCN-CERT BP/08 Redes Sociales

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1811-25438

Accelerated Mobile Pages <= 0.9.97.20 – M...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Todo listo para el principal encuentro de ciberseguridad celebrado en España y organizado por el Centro Criptológico Nacional

  • Las XII Jornadas STIC CCN-CERT tendrán lugar en Madrid (Kinépolis-Ciudad de la Imagen), los días 12 y 13 de diciembre.
  • Las principales novedades de esta edición son: el incremento de tres a cinco salas disponibles para la promoción de la ciberseguridad, la creación del track ATENEA-Rooted, que acogerá diversos talleres y ejercicios prácticos de ciberseguridad, y la internacionalización del evento, con ponentes e invitados de distintos países y continentes.
  • Respaldadas por 43 de las principales empresas y asociaciones del sector y con ponentes de reconocido prestigio, las #XIIJornadasCCNCERT abordarán las últimas tendencias en amenazas, ataques y retos tecnológicos; la prevención en ciberseguridad; el Esquema Nacional de Seguridad y la nueva normativa en materia de protección de datos (RGPD); así como las Infraestructuras críticas y la Directiva NIS.

El CCN-CERT del Centro Criptológico Nacional (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI), organiza por duodécimo año consecutivo sus Jornadas de ciberseguridad, bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”. El evento congregará los días 12 y 13 de diciembre, en Madrid, a más de 2.000 expertos, provenientes tanto de España como del exterior.

Entre las novedades de esta edición figura la ampliación en dos salas más del espacio de charlas y mesas redondas. De este modo, habrá cinco tracks: amenazas, ataques y retos tecnológicos; prevención en ciberseguridad; Esquema Nacional de Seguridad y la nueva normativa en materia de protección de datos (RGPD); Infraestructuras críticas y la Directiva NIS y una última sala, organizada junto con RootedCon, en la que se dará cabida a diferentes talleres y retos de ATENEA, la plataforma de desafíos del CCN-CERT.

El Subdirector General del Centro Criptológico Nacional, Luis Jiménez, ha destacado la importancia de estas jornadas organizadas por el CCN-CERT “que se han convertido en el principal encuentro de ciberseguridad celebrado en España, por el apoyo de toda la industria, el número de asistentes y la calidad de sus ponentes”.

En el evento también se hará entrega del “Premio CCN en reconocimiento a la trayectoria en favor de la ciberseguridad”. Además, debido a la gran acogida y al éxito de ATENEA, la plataforma de retos de ciberseguridad del CCN-CERT, en las XII Jornadas STIC se premiará la participación de sus usuarios y se otorgará un galardón a los tres primeros clasificados en la plataforma.

Apoyo de la industria

Otra muestra de la consolidación de estas Jornadas es el apoyo recibido por 43 empresas y ocho entidades líderes en ciberseguridad que han patrocinado y colaborado en la organización de estas Jornadas. Todas ellas estarán presentes en el evento, con un espacio de exposición mayor que el de ediciones anteriores, para presentar sus últimas novedades en servicios y soluciones de seguridad.

S2 Grupo como patrocinador VIP, Innotec Security, an Entelgy company, como Diamante y Eset, Microsoft y Panda, como patrocinadores estratégicos encabezan la lista, seguida de Check Point, CSA, Fortinet, Grupo Ica, Ingenia, Minsait, Nunsys y Open Cloud Factory como Platinum. Por su parte, Aruba a Hewlett Packard, Autek, Akamai, Eulen Seguridad, Excem-Verint, Kaspersky, Palo Alto, Prosegur, Sidertia, Sophos, Telefónica y Tenable lo hacen en su modalidad Gold. Todas ellas contarán con un stand en el propio evento en el que mostrarán sus últimas novedades en materia de ciberseguridad.

Junto a ellas, y en la modalidad Silver, colaboran Aiuken, Audea, Audisec, Axians, GMV, Instituto CIES, Netskope, Mnemo, MTP, Realsec, Rubrik, S21 Sec-Nextel, SIA, Revista SIC, Smartfense, Sothis y Taisa, a las que se suma el patrocinio especial de Symantec.

Además de los patrocinadores, otras entidades, como asociaciones, fundaciones o medios de comunicación participan como entidades colaboradoras de las Jornadas. Entre estas: AEIciberseguridad, Colegio Oficial de Graduados en Ingeniería Informática e Ingenieros Técnicos de Asturias, Colegio Oficial de Ingenieros en Informática de Asturias, Cuadernos de Seguridad, CyberSecurity News, Fundación Círculo de Tecnologías para la Defensa y la Seguridad, ISACA Madrid Chapter; Planetic, Red Seguridad y Seguritecnia.

CCN-CERT (14/11/2018)

Recomendaciones de seguridad en redes WiFi corporativas

  • El CCN-CERT publica su informe de Buenas Prácticas CCN-CERT BP-11 en el que se incluye un Decálogo Básico de Seguridad.
  • Este undécimo informe publicado sigue la estela divulgativa iniciada con los anteriores y pretende sentar las bases sobre las medidas de seguridad a tener en cuenta cuando se instala una red WiFi en un entorno corporativo.
  • Estos documentos son una serie de informes destinados a un público general que busca concienciar y facilitar el uso seguro de las tecnologías de la información y las comunicaciones.

El CCN-CERT ha hecho público un nuevo Informe de Buenas Prácticas, CCN-CERT BP-11. Recomendaciones de seguridad en redes WiFi corporativas. En él se detallan algunos de los aspectos más destacados de este campo y se pretende sentar las bases sobre las medidas de seguridad para tener en cuenta cuando se instala una red WiFi en un entorno corporativo. El informe también señala la necesidad de que aquellas organizaciones que requieran del uso de este tipo de redes deben adoptar salvaguardas que permitan reducir al mínimo la probabilidad de impacto, tanto en infraestructuras existentes como en aquellas de nuevo despliegue.

El CCN-CERT BP-11 hace una introducción a las redes inalámbricas definiendo sus componentes principales. Junto a ello, se incluye un capítulo en el que se señalan las principales amenazas y riesgos que afectan a redes inalámbricas, así como un apartado centrado en la arquitectura de una red WiFi corporativa, otro en el que se muestra un modelo de seguridad basado en una arquitectura de tres capas o niveles y otro capítulo centrado en la aplicación del modelo de seguridad. A continuación, se recogen una serie de recomendaciones de seguridad que se deben tener en cuenta a la hora de desplegar la red.

El informe incorpora a modo de conclusión un decálogo de pautas básicas de seguridad para tener en cuenta cuando se instala una red WiFi en un entorno corporativo.

 

CCN-CERT 13/11/2018

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración