No puede visitar esta página debido a:

  • Un marcador o favorito caducado
  • Un motor de búsquedas que tiene un listado caducado para este sitio
  • Una dirección mal escrita
  • Usted no tiene acceso a esta página
  • No se pudo encontrar el recurso solicitado.
  • Se ha producido un error mientras se procesaba su solicitud.
  • Por favor, pruebe con alguna de las páginas siguientes:

Página de inicio

Documento

Publicado

Actualizado

Descargar

El uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Abr 2020 Abr 2020 Descargar

 

  • Avisos

    Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés.

    Ejemplos de avisos:

    • Vulnerabilidades críticas (o con scoring muy alto) con actualización de seguridad disponible, que afectan a tecnologías de amplio uso o sensibles y para las que, aunque no se conoce explotación activa ni exploit o prueba de concepto (POC), su explotación remota podría ser factible de forma sencilla con un impacto potencial alto.
    • Información sobre cursos STIC o sesiones de VANESA.
    • Nuevas publicaciones del CCN.
    • Nuevas actualizaciones y/o funcionalidades de las distintas soluciones del CCN-CERT

     

  • Alertas

    Información sobre situaciones que requieren atención INMEDIATA por parte de las organizaciones potencialmente afectadas.

    Ejemplos de alertas:

    • Campañas de ciberataques activas, agresivas y con alta afectación o impacto.
    • Vulnerabilidades críticas (o con scoring muy alto) públicas, sin actualización de seguridad disponible, que afectan a tecnologías de amplio uso o sensibles, cuya explotación remota es factible y con impacto potencial muy alto.
    • Vulnerabilidades críticas (o con scoring muy alto), con actualización de seguridad disponible, que afectan a tecnologías de amplio uso o sensibles, pero que están siendo explotadas activamente o para las que existe exploit o prueba de concepto (POC) público y con impacto potencial muy alto.

La Serie CCN-STIC-000 constituye el conjunto de normas que desarrolla el Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptológico Nacional.

Documento

Publicado

Actualizado

Descargar

CCN-STIC-001 Información clasificada en la Administración Ago 2013 Jun 2016 Descargar
CCN-STIC-002 Coordinación Criptológica May 2011 May 2011 Descargar
CCN-STIC-003 Uso de Cifradores Certificados (DL) May 2013 May 2013 Descargar

 

 

La Serie CCN-STIC-900 es de carácter técnico y recoge el resultado y las conclusiones de un estudio o evaluación, teniendo por objeto facilitar el empleo de algún producto o aplicación de seguridad.

Documento

Publicado

Actualizado

Descargar

CCN-STIC-955B Recomendaciones de empleo de GPG Dic 2016 Dic 2016 Descargar
CCN-STIC-911A Ciclo de una APT Jul 2013 Jul 2013 Descargar
CCN-STIC-911B Recomendaciones generales frente a un APT Jul 2013 Jul 2013 Descargar
CCN-STIC-912 Procedimiento de investigación de código dañino Jun 2013 Jun 2013 Descargar
CCN-STIC-970 Interconexión de Sistemas Mediante Cifradores Ip. Redes Públicas (C) Mar 2009 Mar 2009 Descargar

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT