Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de Análisis de Ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XII Curso STIC de Inspecciones de Seguridad

Presencial: del 23 al 27 de octubre

 

VIII Curso STIC de la Herramienta Pilar

Fase online: del 6 al 10 de noviembre

Fase presencial: del 13 al 17 de noviembre

 

INFORMES

Informes de Código Dañino (ID)

CCN-CERT ID-19/17 Trojan.Torpig

Informes de Buenas Prácticas (BP)

CCN-CERT BP-05/16 Internet de las Cosas

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1710-21787

RHSA-2017:3002-1: Moderate: rh-nodejs4-nodejs secu...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Seguridad en cortafuegos de nueva generación de Palo Alto, nueva Guía CCN-STIC

  • El Centro Criptológico Nacional publica la Guía CCN-STIC 652 en colaboración con el fabricante de firewalls.
  • El objeto del documento es servir como guía para realizar una instalación y configuración adecuada de los cortafuegos de Palo Alto Networks, siguiendo como criterio fundamental la securización del entorno en el que se despliegue.
  • Los responsables TIC se enfrentan a una problemática creciente, con usuarios –tanto externos como internos-que utilizan una nueva generación de aplicaciones, capaces de evadir la detección que ofrecen los cortafuegos tradicionales.

Para poder ofrecer una prevención eficiente frente a las amenazas, las soluciones de seguridad necesitan comprender y gestionar todas las fases de la cadena de un ataque. Hasta hace no mucho, lo normal era que por el puerto 80 pasara sólo la navegación web y por el puerto 443, el tráfico SSL. Sin embargo, algunas de las nuevas aplicaciones utilizadas tanto en ámbitos privados como profesionales, utilizan técnicas evasivas para evitar las reglas de los cortafuegos tradicionales, incluso emplean tráfico cifrado para ocultar su identidad.

Por este motivo, los responsables TIC necesitan identificar con precisión las aplicaciones actuales, y no solamente los puertos que usan, a través de una inspección completa del tráfico. Precisamente, esta visibilidad y control es la que ofrecen las nuevas generaciones de cortafuegos, entre otros el de Palo Alto Networks.

La Guía CCN-STIC 652, ahora publicada por el Centro Criptológico Nacional, detalla cómo realizar adecuadamente un despliegue de un NGFW de Palo Alto con el fin de ayudar a los usuarios a reducir los tiempos de despliegue y minimizar los errores humanos en la configuración del mismo. Ofrece, además, información recomendada de configuración y casos de uso respecto al despliegue de políticas y perfiles de seguridad, con el fin de maximizar el beneficio de una aproximación integral y multidisciplinar a la prevención de amenazas.

El documento incluye también un anexo con los servicios y funcionalidades que pueden emplearse como requisitos para el cumplimiento del Esquema Nacional de Seguridad.

El CCN tiene previsto seguir trabajando en el documento e ir incorporando nuevos apartados relativos a la generación de alertas y avisos para la monitorización de eventos, la solución de VPN Global Protect, la diferenciación entre el descifrado con rotura de túnel SSL y sin ella y la consola de gestión Panorama. Todo ello abierto a cualquier sugerencia o petición por parte de los usuarios.

CCN-CERT (24/10/2017)

Acceso a la Guía CCN-STIC 652

Ciberamenazas, el reto de compartir, lema de las XI Jornadas CCN-CERT

  • Las Jornadas del Centro Criptológico Nacional tendrán lugar los días 13 y 14 de diciembre, en Madrid y espera volver a batir su récord de participación, con la asistencia de más de 1.600 expertos en ciberseguridad.
  • Amenazas, ataques y retos tecnológicos; Cumplimiento normativo y Esquema Nacional de Seguridad; prevención en ciberseguridad y Equipos de Respuesta a Incidentes (CERT/CSIRT) son los títulos de los tres módulos en los que se ha dividido el Congreso.

El CCN-CERT, del Centro Criptológico Nacional (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI), organiza por undécimo año consecutivo sus Jornadas de ciberseguridad, bajo el lema “Ciberamenazas, el reto de compartir”. El evento, que este año ha ampliado el espacio a una sala más del Kinépolis (Ciudad de la Imagen), espera congregar los días 13 y 14 de diciembre, en Madrid, a más de 1.600 expertos en ciberseguridad.

En el transcurso de las Jornadas, y a la espera de la selección final del Call For Papers (se han recibido más de cien propuestas de ponencias), se abordará la siguiente temática: “Amenazas, ataques y retos tecnológicos” (Módulo 1); “Cumplimiento normativo y Esquema Nacional de Seguridad” (Módulo 2); y Prevención en ciberseguridad (Módulo 3). Además, se tratará sobre herramientas de detección e intercambio de información y cumplilmiento normativo.

Otra de las novedades de este año, será la entrega del I Trofeo del CCN a la trayectoria profesional en favor de la ciberseguridad.

Apoyo de la industria

Otra muestra de la implantación de estas jornadas, es el apoyo recibido por parte de las empresas líderes en ciberseguridad que ya han decidido su patrocinio (todavía abierto). InnoTec, como patrocinador VIP; S2 Grupo, Microsoft y Panda como patrocinadores estratégicos; seguida por CSA, FireEye y Minsait son las otras tres grandes compañías que patrocinan las Jornadas en su categoría Platinum, mientras que Bitdefender, Eulen Seguridad, GTI Nextware, Kaspersky, Sidertia y Symantec lo hacen en su modalidad Gold. Todas ellas contarán con un espacio en el propio evento en el que mostrarán sus últimas novedades en materia de ciberseguridad.

Junto a ellas, y en la modalidad Silver o especiales, se encuentran Autek, Check Point, Excem-Verint, Fortinet, Ingenia, Isdefe, Nextel, Realsec, Revista SIC, Sophos, Taisa y Trend Micro.

CCN-CERT (23/10/2017)

Más información

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración