Log in
logo

ZIBERMEHATXUEI AURRE EGITEKO DEFENTSA

barra-separadora

ADA

Malwarea aztertzeko plataforma aurreratua

AMPARO

ENS segurtasuna eta betetzea ezartzea

ANA

Auditoreen automatizazioa eta normalizazioa

CARLA

Datuen babesa eta trazabilitatea

CARMEN

APTak atzemateko lanabesa

CCNDroid

Segurtasun lanabesa Androidentzat

CLARA

ENS/STIC betetze mailaren egiaztapena Windows sistemetan

CLAUDIA

Erabiltzaileen mezuan mehatxu konplexuak detektatzeko tresna

microCLAUDIA

Txertaketa zentroa

ELENA

Ziber-zaintza tekniken simulatzailea

EMMA

Sarean ikusgaitasuna eta kontrola

GLORIA

Gestión de eventos e información de seguridad

INES

Segurtasunaren Egoerari buruzko Txostena ENSn

IRIS

IRIS

Lotutako adierazleak egoeraren berri emateko

LORETO

Almacenamiento en la nube

LUCIA

Cyber istilurik kudeaketa

MARTA

Herramienta de análisis de ficheros

MÓNICA

Gertaeren kudeaketa eta segurtasun informazioa

OLVIDO

Datuak segurtasunez ezabatzea

PILAR

Arriskuen azterketa eta kudeaketa


REYES

Informazio trukea cyberthreats

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

I Hoja de Ruta en Ciberseguridad

Del 9 de enero al 30 de junio (Fase asíncrona: 120 h. - Fase síncrona: 60 h.)

 

XIV Curso STIC Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT)

Del 17 al 21 de abril (fase asíncrona: 10 h.)

Del 24 al 28 de abril (fase síncrona: 25 h.)

 

TXOSTENAK

Kode Kaltegarriari buruzko Txostenak (ID)

CCN-CERT ID-12/22 Quantum Ransomware

AHULEZIAK

Vulnerabilidad:
CCN-CERT-2306-34439

K24554520 : Apache Log4j Remote Code Execution vul...

ENPRESAK

Zerbitzuen katalogoa

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

SCADA gidak

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

 

Cabecera
separador
 
Nuevo informe de Buenas Prácticas BP/29 Gestión de crisis para ciberincidentes en entidades locales
 

Fecha de publicación: 17/03/2023

  • Ya está disponible en el portal del CCN-CERT, el nuevo informe de Buenas Prácticas BP/29 sobre Gestión de crisis para incidentes de ciberseguridad en entidades locales para complementar las capacidades desarrolladas por la entidad en materia de prevención de riesgos, seguridad y continuidad de los servicios.

El Centro Criptológico Nacional (CCN) ha publicado el nuevo informe de Buenas Prácticas BP/29 Gestión de crisis para ciberincidentes en entidades locales con el objetivo de diseñar, desarrollar e implantar un modelo de gestión de crisis que complemente las capacidades que haya desarrollado la entidad local en prevención de riesgos, en seguridad en la continuidad de los servicios.

Una entidad local resiliente debe contemplar todo el ciclo: prevención, preparación, detección, respuesta, recuperación y aprendizaje. Esta Guía muestra un método para la gestión de las crisis cuando éstas ocurren. Se centra en la respuesta y para ello presta especial atención a los elementos clave que deben prepararse con antelación y que configuran las capacidades para responder adecuadamente a un incidente de alto impacto.

El presente documento está dividido en dos grandes bloques temáticos. El primero, dedicado a la “organización para la gestión de la crisis: modelo básico”, aborda aspectos como la definición de crisis o cibercrisis, así como el papel de los responsables públicos en la gestión de las mismas.

El segundo gran bloque, dedicado al “protocolo de actuación: modelo básico” aborda el tránsito de la gestión de incidentes a la gestión de crisis. Asimismo, se establecen cuatro fases: (1) identificación, clasificación y evaluación del incidente; (2) activación del comité de crisis; (3) gestión y seguimiento de la cibercrisis; (4) cierre de la crisis y desactivación del comité de crisis.

Finalmente, el documento consta de dos anexos, relativos a los datos a aportar por parte del organismo afectado por ransomware y los playbooks de referencia para respuesta a ciberincidentes.

Más información:

Atentamente,

Equipo CCN-CERT

 
 
 
 
Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 

 
 
Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2023 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración