Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de Análisis de Ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1802-22874

RHSA-2018:0334-1: Important: chromium-browser secu...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Seguridad en Bluetooth, nueva Guía del Centro Criptológico Nacional

  • La Guía CCN-STIC 837 puede descargarse del portal del CCN-CERT.
  • El principal objetivo de este documento es proporcionar una guía de buenas prácticas que ayude a las organizaciones a mejorar la seguridad de sus implementaciones en Bluetooth.
  • Esta tecnología inalámbrica de corto alcance, integrada actualmente en más de 8,2 billones de dispositivos en todo el mundo, debe su éxito a la facilidad en su implementación, su bajo consumo energético y su baja latencia.

La tecnología Bluetooth  y los dispositivos que la emplean están expuestos a las mismas amenazas de toda red inalámbrica y además, a amenazas específicas como el eavesdropping (escuchas pasivas de un individuo no autorizado captura el tráfico Bluetooth intercambiado entre dos dispositivos) y los ataques man-in-the-middle (MITM), donde se logra introducir un tercer dispositivo por una persona no autorizada, que retransmite información entre los dos dispositivos legítimos haciéndoles creer que se están comunicando directamente entre ellos.

Siendo Bluetooth una tecnología empleada por más de 8,2 billones de dispositivos, resulta imprescindible tener en cuenta los riesgos adicionales que añaden a los ya existentes en las redes cableadas e implementar las medidas apropiadas que proporcionen seguridad en las comunicaciones que se llevan a cabo a través de esta tecnología. Por este motivo, el Centro Criptológico Nacional, CCN, ha hecho pública su Guía CCN-STIC 837. Seguridad en Bluetooth, con el fin de proporcionar una guía de buenas prácticas que ayude a las organizaciones a mejorar la seguridad de sus implementaciones en esta tecnología y, en concreto, cuando se accede a sistemas, servicios, recursos y se intercambia información propiedad de la organización y bajo el ámbito de aplicación de su política y normativa de Seguridad.

Medidas de seguridad del ENS

Una de las principales secciones de la Guía es la relacionada con las Medidas de Seguridad en Bluetooth en el ámbito del Esquema Nacional de Seguridad (ENS).  Se ofrecen las medidas más relevantes aplicables dentro de la organización, así como una propuesta para llevar a cabo su implementación a modo orientativo.

La normativa de seguridad y la gestión de riesgos; la protección de las comunicaciones y los dispositivos Bluetooth (autenticación, configuración de seguridad, gestión de la configuración y registros de actividad); medidas operativas (mantenimiento y auditorías de seguridad), así como medidas aplicables al personal son los distintos epígrafes dentro de este apartado.

Junto a ellos, otros capítulos recogen las características de la tecnología, las principales amenazas que sufre y dos anexos con un resumen de requisitos del uso de Bluetooth en la organización o un ejemplo de configuración en un equipo Windows.

La Guía CCN-STIC 837 está disponible en la parte pública del portal del CCN-CERT.

CCN-CERT [21/02/2018]

El Organismo de Certificación del Centro Criptológico Nacional presenta su nuevo portal web

  • Herramienta imprescindible tanto para fabricantes como para usuarios de productos con unos requisitos mínimos de seguridad.
  • La nueva web pretende facilitar la búsqueda de productos STIC certificados, cualificados y/o aprobados, así como informar a los fabricantes sobre los distintos procedimientos de certificación, todo ello con un diseño actual y una reorganización de contenidos.

Con un diseño más actual, la reorganización de contenidos y la inclusión de nuevos servicios, el Organismo de Certificación del Centro Criptológico Nacional (OC), ha lanzado su nuevo portal web: https://oc.ccn.cni.es con el que pretende difundir de una forma más eficaz la información relacionada con la certificación, cualificación y aprobación de productos STIC.

Los productos certificados y el proceso de su certificación, así como el Catálogo de Productos de Seguridad de las Tecnologías de la Información y Comunicación(CPSTIC), son los principales focos de atención de un portal que ha buscado agilizar las búsquedas a todos sus usuarios.

Al acceder al portal, cualquier usuario podrá buscar rápidamente los productos y sistemas a los que el OC ha constatado su seguridad, según lo establecido en el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información y Comunicaciones. La evaluación y certificación de un producto de seguridad TIC es el único medio objetivo que permite valorar y acreditar la capacidad de un producto para manejar información de forma segura. En España, esta responsabilidad está asignada al Centro Criptológico Nacional.

Del mismo modo, la página web recoge el Catálogo de Productos STIC (CPSTIC), un listado de productos de seguridad TIC cuyas características de seguridad han sido verificadas por el CCN, proporcionando un nivel mínimo de confianza al usuario final en los productos adquiridos, con las mejoras de seguridad derivadas del proceso de evaluación y certificación, y en su empleo seguro en las redes del sector público garantizado por un procedimiento de empleo.

El CPSTIC incluye los productos aprobados para manejar información nacional clasificada y los productos cualificados de seguridad TIC que resultan aptos para su empleo en el “nivel alto” del Esquema Nacional de Seguridad (ENS).

 

CCN-CERT [20/02/2018]

Acceso al nuevo portal web OC

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración