Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de Análisis de Ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1707-20960

DSA-3915 ruby-mixlib-archive - security update...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Una vulnerabilidad permite instalar malware a través de juegos de Steam

Una vulnerabilidad detectada en Valve’s Source SDK, una biblioteca utilizada por los proveedores de juegos de Steam para soportar modificaciones personalizadas y otras características, permite a un atacante ejecutar código malicioso en el ordenador. Esto provoca que pueda instalar programas de malware, como ransomware, minadores de criptomonedas, troyanos bancarios y otros muchos.

Inseguridad en los juegos de Steam

Este tema acaba de salir a la luz después de que el investigador de seguridad Justin Taft de One Up Security publicara un informe detallado de sus hallazgos.

Esta vulnerabilidad consiste en un desbordamiento de búfer que puede utilizarlo el atacante para añadir un código malicioso y ejecutarlo en el equipo de la víctima.

Los juegos basados en este motor permiten que terceras empresas o desarrolladores independientes creen modificaciones personalizadas para los juegos. Además, también permite a estos desarrolladores cargar contenido dentro de un mapa personalizado.

Según informa Taft, los atacantes podrían usar estos archivos modificados y los mapas para cargar el código malicioso y utilizar esta vulnerabilidad.

Por ejemplo, un desarrollador de malware podría crear un modelo personalizado, un archivo que define cómo se mueven los personajes de los jugadores cuando mueren. Taft dice que un archivo malware puede cargar el código malicioso en el archivo del modelo.

REDES ZONE (21/07/2017)

Más información

Requisitos mínimos de los sistemas que manejan información clasificada

  • Actualizada la Guía CCN-STIC 301. Requisitos STIC de Difusión Limitada.
  • Entre los cambios introducidos en este nuevo documento figura la actualización de los requisitos específicos para las infraestructuras inalámbricas.
  • Esta instrucción técnica es de obligado cumplimiento para todos los sistemas que manejen información clasificada y aborda requisitos específicos para estaciones de trabajo, redes de área local, dispositivos móviles, herramientas de seguridad e infraestructuras inalámbricas (WLAN).

El CCN ha actualizado la Guía CCN-STIC 301. Requisitos STIC, de Difusión Limitada, cuyo objeto es establecer los requisitos STIC mínimos, que deben implementarse en los sistemas que manejen información clasificada. Esta instrucción técnica es de obligado cumplimiento para todos los sistemas que manejen información clasificada constituyendo el nivel mínimo de protección exigible.

Los requisitos específicos recogidos en la Guía CCN-STIC 301 se han agrupado en los siguientes apartados: Identificación y Autenticación, Control de Acceso, Auditoría de Seguridad, Integridad, Disponibilidad, Gestión de la configuración, Gestión de la seguridad, Garantía, Pruebas de Seguridad, Respuesta a Incidentes y Virtualización. Todos ellos han sido definidos de acuerdo a los principios de mínima funcionalidad y mínimo privilegio.

Además, el documento incluye un anexo actualizado con los requisitos específicos para las infraestructuras inalámbricas basadas en el estándar 802.11 (Wi-Fi) que manejan información clasificada. Éstos solo se podrán emplear en sistemas que manejen información clasificada DIFUSIÓN LIMITADA o equivalente, aunque excepcionalmente, la AAS/AAS-D podría autorizar su uso para el tratamiento de información clasificada con el grado de CONFIDENCIAL o superior. En todos los casos, las soluciones de infraestructura inalámbrica basadas en el estándar 802.11 y los productos o mecanismos criptográficos utilizados en la VPN para proteger la confidencialidad de la información deberán estar incluidos en la guía CCN-STIC 105 Catálogo de Productos STIC.

Los responsables de la implantación de este tipo de infraestructuras deben determinar los riesgos y amenazas que implican utilizar transmisiones inalámbricas aplicando las medidas de seguridad apropiadas para cumplir con los requisitos y objetivos marcados.

Acreditación de un Sistema

Recordemos que una de las condiciones para la acreditación de un Sistema es el cumplimiento de los requisitos STIC determinados en este documento que, por otra parte, constituyen el nivel mínimo de protección exigible, que deberá ser completado con los requisitos obtenidos en el análisis de riesgos preceptivo. El procedimiento de acreditación de seguridad, entre otros requisitos, confirmará que las medidas de seguridad que satisfacen los requisitos STIC se encuentran implementadas en los sistemas antes de manejar información clasificada.

CCN-CERT (21/07/2017)

Acceso a la Guía CCN-STIC 301. Requisitos STIC

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración