Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ANA

Automatització i normalització d'auditories

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARIA

Plataforma Multiantivirus en temps real

MARTA

Anàlisi de fitxers

PILAR

Anàlisi i Gestió de Riscos


REYES

v

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

X Curso STIC. Herramienta PILAR

Fase online: del 8 al 12 de abril

Fase presencial: del 22 al 26 de abril

 

XXIX Curso Especialidades Criptológicas (CEC)

Fase online: del 6 de mayo al 7 de junio

Fase presencial: del 10 al 28 de junio

 

INFORMES

Informes de Codi maliciós (ID)

CCN-CERT ID-01/19 Wapomi

Informes de Bones Pràctiques (BP)

CCN-CERT BP/12 Cryptojacking

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-1904-26848

Drupal core - Moderately critical - Multiple Vulne...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

SEGURETAT AL DIA

Guía CCN sobre procedimiento de empleo seguro de los diodos PSTDiode

  • La Guía CCN-STIC-1408 está disponible en la parte pública del portal del CCN-CERT.
  • La arquitectura de los diodos PSTdiode y la fase de aplicación, de despliegue e instalación, así como la de explotación, son los apartados más destacados del documento.
  • El objeto de esta guía es recoger el procedimiento de empleo seguro para los servicios de entrada de ficheros y de entrada de UDP.

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado la Guía CCN-STIC-1408 Procedimiento de empleo seguro Diodo Autek Ingeniería en la parte pública del portal. En ella se recoge el procedimiento de empleo seguro para el servicio entrada de ficheros (DIF) y el servicio entrada de UDP (DIUP).

Los servicios DIF y DIUP están soportados por los diodos de datos PSTdiode, diseñados para transferir información en un único sentido entre dos dominios de seguridad aislados con garantía física de transmisión unidireccional. Además, PSTdiode proporciona otras funciones básicas de seguridad, como la separación de redes y el filtrado de contenidos.

Esta nueva guía está organizada en función de las diferentes medidas de seguridad requeridas para el empleo seguro del producto. En este sentido, el documento recoge medidas requeridas en la fase de Planificación (capítulo 4), en la fase de Despliegue e instalación (capítulo 5), así como en la fase de Mantenimiento (capítulo 6).

Por último, la Guía CCN-STIC-1408 contiene, en el Anexo A, unas listas de comprobaciones para realizar un control sobre el nivel de implantación de las medidas de seguridad en la fase de despliegue e instalación del diodo PSTdiode. Estas comprobaciones se pueden llevar a cabo para evaluar la seguridad física, el dominio origen y el dominio destino.

CCN-CERT (17/04/2019)

Guía CCN-STIC-1408 Procedimiento de empleo seguro Diodo Autek Ingeniería

 

La UE insta a reforzar la cooperación internacional para fomentar la ciberseguridad

  • Con objeto de mantener un ciberespacio abierto, estable y seguro, la comunidad internacional ha de poner mayor empeño en hacer frente a las actividades informáticas malintencionadas.

La Unión Europea (UE) y sus Estados miembros manifiestan su preocupación por el aumento de las conductas malintencionadas en el ciberespacio, cuya finalidad es menoscabar la integridad, seguridad y competitividad económica de la UE, en particular por los actos cada vez más frecuentes de ciberrobo de propiedad intelectual. El uso indebido de las tecnologías de la información y la comunicación (TIC) puede generar efectos desestabilizadores y en cascada y, por ende, potenciar los riesgos de conflicto.

Por este motivo, la UE y sus Estados miembros instan a los operadores a que dejen de realizar esas actividades malintencionadas y solicitan a todos los socios a que refuercen la cooperación internacional con objeto de fomentar la seguridad y la estabilidad en el ciberespacio.

La UE y sus Estados miembros vigilan y abordan constantemente los desafíos que plantea el ciberespacio, tanto a nivel interno como por lo que respecta a su política exterior y de seguridad. Su labor se destina a fortalecer la ciberresiliencia, a aumentar la sensibilización de las empresas y la ciudadanía, así como a responder al fenómeno mediante medidas diplomáticas.

Con objeto de mantener un ciberespacio abierto, estable y seguro, la comunidad internacional ha de poner mayor empeño en hacer frente a las actividades informáticas malintencionadas y debe regir su uso de las TIC por la aplicación del Derecho internacional vigente en el ciberespacio, así como mediante la observancia de las normas, reglas y principios de comportamiento responsable de los Estados.

Consejo Europeo (12/04/2019)

Más información

 

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración