Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XIII Curso STIC. Seguridad en Redes Inalámbricas

Fase presencial: del 15 a 19 de octubre

 

XIV Curso STIC. Detección de Intrusos

Fase online: del 15 a 19 de octubre

Fase presencial: del 22 a 26 de octubre

 

INFORMES

Informes de Código Dañino (ID)

CCN-CERT ID-18/18 Kovter

Informes de Amenazas (IA)

CCN-CERT IA-25/18 Cryptojacking

Informes de Buenas Prácticas (BP)

CCN-CERT BP/08 Redes Sociales

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1810-25201

Encrypted SNI Comes to Firefox Nightly

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Seguridad en Microsoft Windows 10 y Windows 10 Enterprise

  • El CCN-CERT ha publicado en su portal web las Guías CCN-STIC 599A 18 y 599B 18.
  • Los documentos incluyen un paso a paso para implantar y establecer las configuraciones de seguridad en clientes Microsoft Windows 10 Enterprise LTSB cliente miembro de dominio y cliente independiente.
  • En ambos casos se ha incluido un cuerpo de guía común, junto con dos anexos; uno adaptable al Esquema Nacional de Seguridad (ENS) y otro a Redes Clasificadas.

El CCN-CERT ha publicado las Guías CCN-STIC 599A 18. Implementación de seguridad sobre Microsoft Windows 10 Enterprise LTSB (Cliente miembro de dominio) y CCN-STIC 599B 18. Implementación de seguridad sobre Microsoft Windows 10 Enterprise LTSB (Cliente independiente). En ambos casos se ha subido el cuerpo de la guía en la parte pública del portal, así como su anexo adaptable al Esquema Nacional de Seguridad (ENS) y otro apartado, en la sección privada del portal, destinado a las redes clasificadas.

El objetivo de ambas guías es proporcionar los procedimientos para implementar y garantizar la seguridad para una instalación del sistema “Microsoft Windows 10 en sus versiones “Enterprise” con sus opciones de mantenimiento “CB”, “CBB” o “LTSB” y “Professional”, actuando en la Guía 599A 18 como cliente miembro de un dominio y en el caso de la Guía 599B 18 como cliente independiente.

Ambos documentos incluyen operaciones básicas de administración para la aplicación de las versiones, así como una serie de recomendaciones para su uso y un paso a paso para implantar las configuraciones de seguridad en clientes Microsoft Windows 10 Enterprise LTSB miembros de un dominio y cliente independiente, respectivamente.

Las guías también contienen una sección con versiones y opciones de mantenimiento y licencias en MS Windows 10, nuevas funcionalidades y componentes en MS Windows 10, otro aparatado de funcionalidades adicionales de seguridad en la versión de MS Windows 10 Enterprise, novedades Windows 10 versión 1607, 1703 y 1709.

Acceso a la Guía CCN-STIC-599B18 Seguridad en Windows 10 Enterprise LTSB (cliente independiente)

Acceso a la Guía CCN-STIC-599A18 Seguridad en Windows 10 Enterprise LTSB (cliente miembro de dominio)

CCN-CERT (18/10/2018)

Una puerta trasera similar vincula los dos mayores ciberataques a nivel mundial: NotPetya e Industroyer

La firma de ciberseguridad ESET ha encontrado paralelismos entre la actividad del grupo de criminales TeleBots, creadores del falso 'ransomware' NotPetya, y el programa malicioso Industroyer, que afectó a una central de energía ucraniana en 2016, lo que permite conectar a los ciberdelincuentes con la autoría del 'malware' debido al uso de una puerta trasera similar.

En una publicación en el blog de seguridad WeLive Security, de ESET, los analistas Anton Cherepanov y Robert Lipovsky han detallado las similitudes encontradas entre la forma de acceso que utilizaban los programas maliciosos NotPetya e Industroyer, utilizados para producir serios ataques a infraestructuras críticas de organizaciones industriales.

PORTALTIC

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración