Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ADA

Advanced malware analysis platform

AMPARO

Implementation of ENS security and compliance

ANA

Automation and standardization of audits

CARLA

Data protection and traceability

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

CLAUDIA

Tool for detecting complex threats at the user post

microCLAUDIA

Vaccination center

ELENA

Cyber-surveillance Techniques Simulator

EMMA

Visibility and control over the network

GLORIA

Event and security information management

INES

ENS Security Status Report

IRIS

IRIS

Related indicators to report the situation

LORETO

Cloud storage

LUCIA

Cyber incident management

MARTA

File analysis

MÓNICA

Event management and security information

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

Cabecera
separador
Desarrollo seguro: un reto o una realidad

Fecha de publicación: 24/05/2022

  • El Equipo de Formación del Centro Criptológico Nacional informa de una nueva sesión webinar, dedicada a "Desarrollo seguro: un reto o una realidad" (jueves, día 26 de mayo), de 10:00 a 12:00 horas.

En este webinar, que tendrá lugar el próximo 26 de mayo de 10:00 a 12:00h, se hará una introducción al mundo de SDLC con la identificación de las diferentes implicaciones que juega la seguridad en cada una de las fases del desarrollo de aplicaciones. También se hará una introducción a los principales organismos de Seguridad y sus diferentes metodologías (OWASP, MITRE, SANS…), puntos a tener en cuenta en el cumplimiento normativo a la hora de desarrollar, y la formación terminará explicando las herramientas de seguridad reconocidas en el sector y sus usos.

A continuación, puede consultar la agenda de la sesión:

  • La seguridad en el SDLC
  • Metodologías y estándares
    • Introducción
    • MITRE
    • SANS
    • OWASP
  • Cumplimiento normativo
    • ENS
    • GDPR
    • LOPDGDD
    • Ejemplos de sanciones
  • Herramientas
  • Conclusiones

Solicitud de curso y acceso a la plataforma

Los interesados en participar en esta actividad formativa pueden cumplimentar el formulario disponible en el siguiente enlace: formulario de inscripción.

 

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración