Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ADA

Plataforma d'anàlisi avançat de malware

AMPARO

Implantació de seguretat i conformitat de l'ENS

ANA

Automatització i normalització d'auditories

CARLA

Protecció i traçabilitat de la dada

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

CLAUDIA

Eina per a la detecció d'amenaces complexes en el lloc d'usuari

microCLAUDIA

Centre de vacunació

ELENA

Simulador de Tècniques de cibervigilància

EMMA

Visibilitat i control sobre la ret

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

IRIS

IRIS

Indicadors relacionats per informar de la situació

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARTA

Anàlisi de fitxers

MÓNICA

Gestió d'esdeveniments i informació de seguretat

OLVIDO

Esborrat segur de dades

PILAR

Anàlisi i Gestió de Riscos


REYES

Intercanvi d'informació de Ciberamenaces

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

I Hoja de Ruta en Ciberseguridad

Del 9 de enero al 30 de junio (Fase asíncrona: 120 h. - Fase síncrona: 60 h.)

 

XX Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC)

Del 16 al 27 de enero (Fase asíncrona: 50 h.)

Del 30 de enero al 3 de febrero (Fase presencial: 25 h.)

Del 6 al 10 de febrero (Fase síncrona: 25 h.)

 

INFORMES

Informes de Codi maliciós (ID)

CCN-CERT ID-12/22 Quantum Ransomware

Informes de Bones Pràctiques (BP)

CCN-CERT BP/28 Recomendaciones sobre Desarrollo Seguro

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-2301-34016

MSA-23-0002: Reflected XSS risk in blog search...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

  • Los interesados en participar en los talleres técnicos tienen hasta el 7 de octubre para remitir su propuesta

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha abierto el plazo para la recepción de propuestas de contribución (Call For Papers) a los talleres de las XIII Jornadas STIC. Este nuevo espacio, denominado CCN-CERT Labs, tendrá lugar un día antes de las Jornadas, el 10 diciembre, en horario de tarde. Contará con 16 talleres y una capacidad máxima de 30 personas cada uno.

La fecha límite para la recepción de propuestas es el 7 de octubre y deberán ajustarse a la siguiente temática, en función del módulo elegido (Seguridad TIC, Respuesta a incidentes, OPSEC y Ciberinteligencia):

Seguridad TIC:
        Seguridad en Redes
        Seguridad Inalámbrica
        Seguridad en Aplicaciones
        Soluciones de Endpoint

Respuesta a Incidentes:
        Detección de Intrusiones
        Análisis de APT
        Análisis Forense / Malware
        Defensa Activa

OPSEC:
        Anonimización de Comunicaciones
        Seguridad en Dispositivos Móviles
        Mensajería Instantánea Segura
        Protección/ocultación de la información

Ciberinteligencia:
        Soluciones CTI (Cyber Threat Intelligence)
        Data Science (Análisis de Datos e Inteligencia Artificial)
        OSINT
        DeepWeb / DarkNet

Un equipo de expertos del CCN-CERT valorará todas las propuestas de talleres recibidos. Se priorizarán aquellas que fomenten la práctica del alumnado.

Más información

 

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración