Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ADA

Advanced malware analysis platform

AMPARO

Implementation of ENS security and compliance

ANA

Automation and standardization of audits

CARLA

Data protection and traceability

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

CLAUDIA

Tool for detecting complex threats at the user post

microCLAUDIA

Vaccination center

ELENA

Cyber-surveillance Techniques Simulator

EMMA

Visibility and control over the network

GLORIA

Event and security information management

INES

ENS Security Status Report

IRIS

IRIS

Related indicators to report the situation

LORETO

Cloud storage

LUCIA

Cyber incident management

MARTA

File analysis

MÓNICA

Event management and security information

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

Cabecera
separador
Nueva Guía CCN-STIC sobre criptología de empleo en el ENS

Fecha de publicación: 13/05/2022

  • Ya está disponible en el portal del CCN-CERT la Guía CCN-STIC 807 de Criptología de Empleo en el Esquema Nacional de Seguridad.

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado en su portal la Guía CCN-STIC 807 donde se presentan los mecanismos criptográficos que han sido autorizados para su uso en el ENS.

En el documento vienen detallados tanto la fortaleza requerida y las garantías de evaluación y certificación que deben presentar los mecanismos utilizados, según el nivel de seguridad exigido para cada medida.

Además del listado de los mecanismos criptográficos autorizados y sus correspondientes estándares, se recoge una relación de los que deben utilizarse para cada una de las medidas recogidas en el Anexo II del Esquema Nacional de Seguridad, estructuradas en tres grupos: marco organizativo [org], marco operacional [op] y medidas de protección [mp].

Más información:

 

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración