Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

El edificio de San Caetano, en Santiago de Compostela, fue el lugar escogido para la presentación del Equipo de Respuesta ante Incidentes de Seguridad (CCN-CERT) del Centro Criptológico Nacional (CCN), organismo dependiente del Centro Nacional de Inteligencia (CNI). El evento fue organizado por el CCN y la Secretaría Xeral de Modernización e Innovación Tecnolóxica de Presidencia da Xunta de Galicia y ha contado con la asistencia de más de sesenta responsables de seguridad de la información de las tres administraciones públicas con presencia en la región (general, autonómica y local).

En el transcurso del acto se presentaron algunos de los recursos más importantes puestos a disposición de todas las administraciones públicas por parte del CCN-CERT, con los que poder mejorar la seguridad de los sistemas y, de esta forma, garantizar su funcionamiento eficaz al servicio del ciudadano. Soporte y coordinación en la resolución de incidentes (phishing, spam, ataques a servicios web, captura de datos personales, denegación de servicio, destrucción de información….); información sobre vulnerabilidades, alertas y avisos de nuevas amenazas detectadas por el Centro; análisis de código dañino, análisis de riesgos, cursos de formación para el personal TIC de toda la Administración o evaluación y certificación de productos son algunos de las herramientas facilitadas por este Equipo.

Por su parte, Jaime Barros, de la Secretaria Xeral de Mordernización e Innovación Tecnolóxica de la Xunta, hizo un breve recorrido por las distintas actuaciones que se están desarrollando desde este organismo en materia de seguridad de la información.

Tendencias 2009

Para terminar el acto, el coordinador del CCN-CERT ofreció una charla sobre los ataques más comunes que se registraron a lo largo de todo el año 2009 y sobre la importancia de la sensibilización del personal encargado de los sistemas de seguridad. El robo de información, la infección de los sistemas Windows y Unix por medio de troyanos o rootkits (programa que oculta actividades ilegítimas en un sistema y que, una vez instalado, permite al atacante actuar con el nivel de privilegios del administrador del equipo), la utilización de botnets para realizar ataques de forma masiva, los ataques a servicios web, el phishing y el spam, fueron algunos de los aspectos abordados en la Jornada.

Diciembre de 2009

Más información en PDF

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración