Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ANA

Automatització i normalització d'auditories

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARIA

Plataforma Multiantivirus en temps real

MARTA

Anàlisi de fitxers

PILAR

Anàlisi i Gestió de Riscos


REYES

v

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-1902-26397

systemd vulnerabilities CVE-2018-16864, CVE-2018-1...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

SEGURETAT AL DIA

Corredores y empresas de bolsa de valores son atacados con nuevo malware

  • Una empresa de tecnología detectó una infección con un troyano para extraer información.

Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética han confirmado la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de dark web.

La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Después de una investigación interna, los equipos de seguridad de la empresa encontraron el malware. También afirman haber detectado a los autores del ataque, aunque de momento no dan más detalles debido a que hay una investigación policiaca en curso.

Al preguntar a diversos actores en las industrias minoristas, algunos confirmaron que el malware también había sido detectado en sus redes. Además, comentan que en algunos casos los hackers lograron su cometido. “Puedo confirmar que nuestros sistemas fueron infectados con un virus, aunque descartamos que los hackers hayan conseguido robar nuestra información”, comenta el CEO de una agencia de bróker.

Según los expertos en seguridad en redes, el virus llegó a las redes empresariales de estos comercios mediante hackers que fingían ser comerciantes, a través de documentos que simulaban ser facturas o listas de clientes.

Noticias de Seguridad Informática (21/02/2019)

Más información

 

Implementación de seguridad en Microsoft Hyper-V sobre Windows Server 2016

  • La Guía CCN-STIC 578 se encuentra disponible en el portal del CCN-CERT.
  • La descripción de las nuevas funcionalidades, los mecanismos para la implementación de la solución, la aplicación de configuraciones y una guía paso a paso son algunos de los puntos incluidos en el documento.
  • La guía está desarrollada para la Administración pública en el cumplimiento del Esquema Nacional de Seguridad (ENS) y es de obligado cumplimiento para los sistemas que manejen información clasificada nacional.

El CCN-CERT ha publicado en su portal web la Guía CCN-STIC-578. Este nuevo documento, que forma parte de la serie CCN STIC 500, tiene el propósito de proporcionar los procedimientos para implementar y garantizar la seguridad para una instalación de Hyper-V en un Sistema “Windows Server 2016” actuando como servidor miembro de un dominio.

Esta guía incluye operaciones básicas de administración para el mantenimiento y gestión de máquinas virtuales, así como de la configuración de los servicios utilizados por los entornos virtualizados, entre otros aspectos, además de aquellas acciones que deben ser llevadas a cabo para el adecuado mantenimiento del servicio.

Entre los contenidos más destacados del documento se encuentran la descripción de las nuevas funcionalidades, los mecanismos para la implementación de la solución, la aplicación de configuraciones, una guía paso a paso, una guía de administración y una lista de comprobación, entre otros.

Las configuraciones de esta guía están divididas en dos grandes anexos. El primero de ellos, el Anexo A, se encuentra disponible en la parte pública del portal e incluye la configuración necesaria para adaptar los sistemas Microsoft Windows Server 2016 en sus versiones Standard y Datacenter, con el rol de servidor Hyper-V a las necesidades requeridas por el Esquema Nacional de Seguridad (ENS). Por otro lado, el Anexo B, incluido en la parte privada, se centra en las necesidades requeridas en los entornos clasificados.

Este documento forma parte del conjunto de normas desarrolladas por el Centro Criptológico Nacional para entornos basados en los productos y sistemas operativos de Microsoft (CCN STIC 500), siendo de aplicación para la Administración pública en el cumplimiento del Esquema Nacional de Seguridad (ENS) y de obligado cumplimiento para los sistemas que manejen información clasificada nacional.

CCN-CERT (21/02/2019)

Acceso a la Guía CCN-STIC-578. Seguridad en MS Hyper-V sobre Windows Server 2016

 

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración