- El Centro Criptológico Nacional pone a disposición de los usuarios este nuevo apartado en su portal.
- Su principal objetivo es mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
- Esta red neuronal proporciona una capa de acceso al resto de contenidos y recursos del CCN, como soluciones, desarrollos, guías, noticias, cursos de formación y cultura de ciberseguridad.
El Centro Criptológico Nacional (CCN) ha creado Entorno de Superficie de Exposición “S” (ESE), un nuevo entorno diseñado para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
ESE, que está en constante proceso de adaptación al medio y mejora continua, constituye la integración de soluciones destinadas al análisis del estado de la seguridad de las entidades y su previsible evolución, a través de la Verificación, la Auditoría y la Gestión de la Implementación de la Seguridad. De esta forma, es posible reducir los niveles de exposición a los que se encuentran sometidos los sistemas de información, predecir el potencial ataque y anticiparse a la materialización de las amenazas.
Esta red neuronal proporciona una capa de acceso a todos los recursos, soluciones, desarrollos, guías, noticias, cursos de formación, cultura de ciberseguridad, etc. dedicados a dar respuestas eficaces, que permitan proteger de forma eficiente los sistemas, frente al incremento constante en número, sofisticación y complejidad de los ciberataques.
En concreto, ESE plantea los siguientes objetivos:
- Determinar y controlar la Superficie de Exposición de los sistemas de la organización haciendo uso de Análisis de Riesgos y el Estudio de los Sistemas.
- Establecer procedimientos de Mejora Continua mediante la Verificación y Auditoría constante de la Implementación de Seguridad.
- Facilitar y agilizar el proceso de cumplimiento de sistemas a través del Estudio Simplificado de la Seguridad.
- Realizar la gestión de la seguridad de los sistemas en tiempo real.
- Reducir el Tiempo de Respuesta aplicando vigilancia continua con el uso del Cuadros de Mandos.
- Educar al usuario de la tecnología en procedimientos y Buenas Prácticas mediante los Planes de capacitación, información de actualidad, guías técnicas de seguridad, etc. para crear una cultura de ciberseguridad.

CCN-CERT (18/05/2020)
Entorno de Superficie de Exposición “S” (ESE)
- La Guía CCN-STIC-1202 proporciona las pautas necesarias para el despliegue y configuración de la plataforma UEM MobileIron CORE, recientemente cualificado por el Centro Criptológico Nacional (CCN) y listado como tal en el Catálogo de Productos CPSTIC.
- Por su parte, la CCN-STIC-1413 recoge el procedimiento de empleo seguro de los cortafuegos NGFW de Palo Alto Networks.
El Centro Criptológico Nacional ha publicado las Guías CCN-STIC-1202.Empleo seguro de UEM Mobileron CORE y la CCN-STIC 1413. Empleo seguro de los cortafuegos NGFW de Palo Alto Networks, ambas en la parte pública de su portal. La primera de ellas, la 1202, recoge los pasos a seguir para desplegar y configurar la plataforma UEM MobileIron CORE. Las configuraciones y arquitecturas incluidas en este documento reflejan las utilizadas por el CCN durante el proceso de Cualificación.
En la guía, se incluye la descripción de la plataforma, el esquema de bloques de UEM MobileIron CORE, el kit de herramientas de implementación y las características, prerrequisitos, instalación y configuración, entre otros, tanto de MobileIron CORE, como de MobileIron SENTRY.
Además, se recogen otros apartados de interés, como artículos y guías disponibles online que pueden ser de utilidad para ampliar lo expuesto en el presente documento.
El documento se centra en proporcionar al lector una visión general de un hipotético proceso de despliegue de una plataforma UEM en su organización. Cuenta, asimismo, con un ejemplo de chequeo de seguridad de los servidores CORE y SENTRY, además de una tabla que recoge las visibilidades de CORE, de SENTRY, y de red.
Guía CCN-STIC 1413
El segundo documento, la Guía CCN-STIC 1413 recoge unas pautas para realizar la instalación y configuración segura de los cortafuegos de última generación NGFW de Palo Alto Networks. El contenido que incluye la guía es el siguiente:
- Introducción sobre del producto y una visión acerca de la seguridad actual.
- Descripción del objeto y alcance del documento y los productos y modelos a los que hace referencia
- Puntos a tener en cuenta en la fase de despliegue e instalación segura de los cortafuegos Palo Alto Networks.
- Recomendaciones y pasos necesarios para configurar el producto con el objetivo de lograr una configuración segura.
- Descripción de tareas para la operación segura de los cortafuegos, que deberán ser incluidas en los procedimientos operativos.
- Checklist a rellenar para asegurar el cumplimiento de todas las recomendaciones incluidas en este documento.
Más información:
Guía CCN-STIC 1202
Guía CCN-STIC 1413
CCN-CERT (13/05/2020)
- Podrán adherirse al mismo todos los organismos y entidades del sector público.
- El CERT Gubernamental Nacional pone en marcha un servicio de análisis, notificación y seguimiento de aquellas vulnerabilidades más críticas y que impacten especialmente en las tecnologías empleadas en el sector público.
- La primera de las vulnerabilidades analizadas desde este nuevo servicio será el Zero-Day de iOS Mail, notificada el pasado 24 de abril y cuya información hasta la fecha se recopiló en un Abstract.
La Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT) pone a disposición de todos los organismos del sector público un nuevo servicio de análisis, notificación y seguimiento de las vulnerabilidades más críticas y que tengan más impacto entre los mismos.
Este nuevo servicio, al que pueden adherirse todas las administraciones públicas, viene a complementar a los sistemas de alerta temprana, avisos y publicaciones de vulnerabilidades que el CCN-CERT viene poniendo a disposición de su comunidad de referencia desde el año 2006.
De este modo, el CERT Gubernamental Nacional trabajará en la recopilación y clasificación de las nuevas vulnerabilidades que aparecen en el mercado y realizará un análisis teórico y en laboratorio, de aquellas que por su criticidad se consideren necesarias. De cada una de ellas elaborará un “Abstract” con los aspectos más destacados: afectación y vector de ataque, potencialidad de este, recomendaciones y buenas prácticas para protegerse de los mismos, así como sus diferentes actualizaciones.
Por último, realizará un seguimiento de la evolución de la vulnerabilidad, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.
Toda la información recopilada de las vulnerabilidades se almacenará en las soluciones LORETO y ANA del propio CCN-CERT y se notificará todas las actualizaciones por correo electrónico.
Del mismo modo, todos los organismos que necesiten aclarar alguna duda o solicitar ayuda podrán dirigirse al correo electrónico: soporte_acreditacion@ccn.cni.es
Vulnerabilidad Zero-Day en iOS
La primera de las vulnerabilidades analizadas desde este nuevo servicio será el Zero-Day de iOS Mail, notificada el pasado 24 de abril y cuya información hasta la fecha se recopiló en un Abstract.
CCN-CERT (12/05/2020)
- El documento se encuentra disponible en la parte pública del portal del CCN-CERT.
- El objetivo de la Guía CCN-STIC-1410 es explicar el procedimiento de empleo seguro para equipos OmniSwitch de Alcatel-Lucent, y ofrecer consejos y recomendaciones para la configuración de los equipos de la forma más segura posible, activando o desactivando diferentes servicios o protocolos de los conmutadores.
- La fase de despliegue e instalación, la fase de configuración y la fase de operación y mantenimiento, son los principales apartados que incluye el documento.
El CCN-CERT del Centro Criptológico Nacional ha publicado en su portal web la Guía CCN-STIC-1410, disponible en la parte pública. Este nuevo documento recoge el procedimiento de empleo seguro para los equipos OmniSwitch de Alcatel-Lucent Enterprise, que se componen de conmutadores de capa 2 y capa 3 diseñados para ofrecer baja latencia, alto rendimiento, disponibilidad y robustez.
Concretamente, la guía se centra en ofrecer consejos y recomendaciones sobre la activación o desactivación de servicios y determinadas funcionalidades de esta familia de switches, con el fin de poder establecer una configuración lo más segura posible.
En cuanto al contenido, el documento se divide en tres partes fundamentales, de acuerdo a distintas fases que componen el ciclo de vida del producto:
- Apartado 4. En este apartado se recogen los requisitos o recomendaciones asociadas a la fase de despliegue e instalación del producto.
- Apartado 5. En este apartado se recogen los requisitos o recomendaciones asociadas a la fase de configuración segura del producto. Este punto incluye cómo administrar el producto, el control de acceso, la confidencialidad de los datos y seguridad de comunicación, y la disponibilidad, que hace referencia a garantizar que no hay una denegación de acceso autorizado a los recursos de la red, la información almacenada, los dispositivos o las aplicaciones.
- Apartado 6. En este apartado se recogen requisitos o recomendaciones relativas a las tareas de mantenimiento durante la fase de operación y mantenimiento del producto.
Cabe destacar que la estructura de esta guía y sus contenidos no exigen una lectura lineal, sino que se recomienda al lector utilizar el índice de contenidos para localizar el capítulo que trate el aspecto sobre el que desea mejorar la seguridad. Así mismo, aunque estas páginas han sido escritas pensando en la familia de switches OmniSwitch de Alcatel-Lucent Enterprise, la mayoría de las recomendaciones descritas sobre seguridad son aplicables a otros equipos de red.
CCN-CERT (11/05/2020)
Guía CCN-STIC-1410 Procedimiento de empleo seguro OMNISWITCH AOS