Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

ANA

Automatización y normalización de auditorías

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

X Curso STIC. Herramienta PILAR

Fase online: del 8 al 12 de abril

Fase presencial: del 22 al 26 de abril

 

XXIX Curso Especialidades Criptológicas (CEC)

Fase online: del 6 de mayo al 7 de junio

Fase presencial: del 10 al 28 de junio

 

INFORMES

Informes de Código Dañino (ID)

CCN-CERT ID-01/19 Wapomi

Informes de Buenas Prácticas (BP)

CCN-CERT BP/12 Cryptojacking

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1904-26852

ThinkPHP 5.x Remote Code Execution

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Guía CCN sobre procedimiento de empleo seguro de los diodos PSTDiode

  • La Guía CCN-STIC-1408 está disponible en la parte pública del portal del CCN-CERT.
  • La arquitectura de los diodos PSTdiode y la fase de aplicación, de despliegue e instalación, así como la de explotación, son los apartados más destacados del documento.
  • El objeto de esta guía es recoger el procedimiento de empleo seguro para los servicios de entrada de ficheros y de entrada de UDP.

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado la Guía CCN-STIC-1408 Procedimiento de empleo seguro Diodo Autek Ingeniería en la parte pública del portal. En ella se recoge el procedimiento de empleo seguro para el servicio entrada de ficheros (DIF) y el servicio entrada de UDP (DIUP).

Los servicios DIF y DIUP están soportados por los diodos de datos PSTdiode, diseñados para transferir información en un único sentido entre dos dominios de seguridad aislados con garantía física de transmisión unidireccional. Además, PSTdiode proporciona otras funciones básicas de seguridad, como la separación de redes y el filtrado de contenidos.

Esta nueva guía está organizada en función de las diferentes medidas de seguridad requeridas para el empleo seguro del producto. En este sentido, el documento recoge medidas requeridas en la fase de Planificación (capítulo 4), en la fase de Despliegue e instalación (capítulo 5), así como en la fase de Mantenimiento (capítulo 6).

Por último, la Guía CCN-STIC-1408 contiene, en el Anexo A, unas listas de comprobaciones para realizar un control sobre el nivel de implantación de las medidas de seguridad en la fase de despliegue e instalación del diodo PSTdiode. Estas comprobaciones se pueden llevar a cabo para evaluar la seguridad física, el dominio origen y el dominio destino.

CCN-CERT (17/04/2019)

Guía CCN-STIC-1408 Procedimiento de empleo seguro Diodo Autek Ingeniería

 

La UE insta a reforzar la cooperación internacional para fomentar la ciberseguridad

  • Con objeto de mantener un ciberespacio abierto, estable y seguro, la comunidad internacional ha de poner mayor empeño en hacer frente a las actividades informáticas malintencionadas.

La Unión Europea (UE) y sus Estados miembros manifiestan su preocupación por el aumento de las conductas malintencionadas en el ciberespacio, cuya finalidad es menoscabar la integridad, seguridad y competitividad económica de la UE, en particular por los actos cada vez más frecuentes de ciberrobo de propiedad intelectual. El uso indebido de las tecnologías de la información y la comunicación (TIC) puede generar efectos desestabilizadores y en cascada y, por ende, potenciar los riesgos de conflicto.

Por este motivo, la UE y sus Estados miembros instan a los operadores a que dejen de realizar esas actividades malintencionadas y solicitan a todos los socios a que refuercen la cooperación internacional con objeto de fomentar la seguridad y la estabilidad en el ciberespacio.

La UE y sus Estados miembros vigilan y abordan constantemente los desafíos que plantea el ciberespacio, tanto a nivel interno como por lo que respecta a su política exterior y de seguridad. Su labor se destina a fortalecer la ciberresiliencia, a aumentar la sensibilización de las empresas y la ciudadanía, así como a responder al fenómeno mediante medidas diplomáticas.

Con objeto de mantener un ciberespacio abierto, estable y seguro, la comunidad internacional ha de poner mayor empeño en hacer frente a las actividades informáticas malintencionadas y debe regir su uso de las TIC por la aplicación del Derecho internacional vigente en el ciberespacio, así como mediante la observancia de las normas, reglas y principios de comportamiento responsable de los Estados.

Consejo Europeo (12/04/2019)

Más información

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración