Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ADA

Advanced malware analysis platform

AMPARO

Implementation of ENS security and compliance

ANA

Automation and standardization of audits

CARLA

Data protection and traceability

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

CLAUDIA

Tool for detecting complex threats at the user post

microCLAUDIA

Vaccination center

ELENA

Cyber-surveillance Techniques Simulator

EMMA

Visibility and control over the network

GLORIA

Event and security information management

INES

ENS Security Status Report

IRIS

IRIS

Related indicators to report the situation

LORETO

Cloud storage

LUCIA

Cyber incident management

MARTA

File analysis

MÓNICA

Event management and security information

OLVIDO

Secure data removal

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

VII Curso STIC Esquema Nacional de Seguridad

Del 26 de septiembre al 7 de octubre (Fase asíncrona: 40h.)

Del 10 al 11 y del 13 al 14 de octubre (Fase síncrona: 20h.)

 

I Curso STIC Desarrollo Seguro

Del 3 al 7 de octubre (Fase síncrona: 25h.)

 

 

Cabecera
separador
 
Publicada la guía de aplicación de perfilado de seguridad para Oracle Linux
 

Fecha de publicación: 17/08/2022

  • Publicada la Guía CCN-STIC 620 con la aplicación de perfilado de seguridad para Oracle Linux correspondiente al mes de agosto. 

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado la guía de aplicación CCN-STIC 620, que forma parte del conjunto de normas desarrolladas por el Centro Criptológico Nacional para entornos basados en los productos y sistemas operativos de Linux (CCN STIC 600), siendo de aplicación en el cumplimiento del Esquema Nacional de Seguridad y para los sistemas que manejen información clasificada. 

El propósito de este documento consiste en facilitar información específica sobre los riesgos y las medidas de mitigación recomendadas para diversos escenarios planteados. El objetivo es aportar los procedimientos adecuados para aplicar un perfilado de seguridad basado en la realización de un análisis de riesgos en sistemas que implementen Oracle Linux 8. 

Para ayudar a las organizaciones a identificar los riesgos de seguridad, y por tanto realizar el perfilado correspondiente para cada uno de sus sistemas, se ha incorporado a esta guía un apartado denominado: ‘Declaración de riesgos’, donde se identifican y se explican los principales riesgos del producto del que trata la guía. 

Después de identificar los riesgos será necesario cuantificar la probabilidad de cada uno de ellos, así como el grado de impacto en el servicio o negocio en el supuesto de que un riesgo se materialice. Por último, se deberá tener en cuenta el nivel o grado de exposición del sistema a las amenazas y riesgos externos. Después se determinará el valor final de cada riesgo. 

Más información:

Atentamente,

Equipo CCN-CERT

 
 
 
 
Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 

 
 
Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración