Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ADA

Plataforma d'anàlisi avançat de malware

AMPARO

Implantació de seguretat i conformitat de l'ENS

ANA

Automatització i normalització d'auditories

CARLA

Protecció i traçabilitat de la dada

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

CLAUDIA

Eina per a la detecció d'amenaces complexes en el lloc d'usuari

microCLAUDIA

Centre de vacunació

ELENA

Simulador de Tècniques de cibervigilància

EMMA

Visibilitat i control sobre la ret

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

IRIS

IRIS

Indicadors relacionats per informar de la situació

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARTA

Anàlisi de fitxers

MÓNICA

Gestió d'esdeveniments i informació de seguretat

OLVIDO

Esborrat segur de dades

PILAR

Anàlisi i Gestió de Riscos


REYES

Intercanvi d'informació de Ciberamenaces

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

VII Curso STIC Esquema Nacional de Seguridad

Del 26 de septiembre al 7 de octubre (Fase asíncrona: 40h.)

Del 10 al 11 y del 13 al 14 de octubre (Fase síncrona: 20h.)

 

I Curso STIC Desarrollo Seguro

Del 3 al 7 de octubre (Fase síncrona: 25h.)

 

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-2210-33750

Protecting vSphere From Specialized Malware...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

  • El plazo para que los interesados envíen su propuesta finaliza el 5 de octubre.
  • Estos talleres se celebran por segundo año consecutivo tras el éxito cosechado en la pasada edición del evento.

El CCN-CERT del Centro Criptológico Nacional (CCN) ya ha abierto el plazo para la recepción de propuestas de contribución (Call For Papers) a los CCN-CERT Labs, los talleres que tendrán lugar durante las próximas XIV Jornadas STIC, que se celebran del 30 de noviembre al 4 de diciembre.

La fecha límite para la recepción de propuestas es el 5 de octubre y estas deberán hacerse enviando un correo a ponencias@ccn-cert.cni.es, en el que se tendrá que incluir la siguiente información: nombre y apellidos, teléfono móvil, organización, CV, correo electrónico, título del taller y resumen del mismo, así como tiempo estimado y módulo.

En cuanto a la temática de los talleres, estos deberán ajustarse a la siguiente, en función del módulo elegido (Seguridad TIC, Respuesta a incidentes, OPSEC y Ciberinteligencia):

Seguridad TIC:

  • Seguridad en Redes
  • Seguridad Inalámbrica
  • Seguridad en Aplicaciones
  • Soluciones de Endpoint

Respuesta a Incidentes:

  • Detección de Intrusiones
  • Análisis de APT
  • Análisis Forense / Malware
  • Defensa Activa

OPSEC:

  • Anonimización de Comunicaciones
  • Seguridad en Dispositivos Móviles
  • Mensajería Instantánea Segura
  • Protección/ocultación de la información

Ciberinteligencia:

  • Soluciones CTI (Cyber Threat Intelligence)
  • Data Science (Análisis de Datos e Inteligencia Artificial)
  • OSINT
  • DeepWeb / DarkNet

Un equipo de expertos del CCN-CERT valorará todas las propuestas de talleres recibidos. Se priorizarán aquellas que fomenten la práctica del alumnado.

CCN-CERT (27/08/2020)

XIV Jornadas CCN-CERT

CCN-CERT Labs

 

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración