Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

ADA

Plataforma avanzada de análise de malware

AMPARO

Implementación de seguridade e cumprimento ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección e rastrexabilidade de datos

CARMEN

Ferramenta de detección de APT

CCNDroid

Ferramenta de seguridade para Android

CLARA

Auditoría de cumprimento ENS/STIC en sistemas Windows

CLAUDIA

Ferramenta para detectar ameazas complexas no posto do usuario

microCLAUDIA

Centro de vacinación

ELENA

Simulador de técnicas de cibervixilancia

EMMA

Visibilidade e control sobre a rede

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de estado de seguridade no ENS

IRIS

IRIS

Indicadores relacionados para informar da situación

LORETO

Almacenamiento en la nube

LUCIA

Xestión de ciberincidentes

MARTA

Herramienta de análisis de ficheros

MÓNICA

Xestión de eventos e información de seguridade

PILAR

Análise de xestión federada de tickets


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2208-33651

K11910343: Linux kernel vulnerability CVE-2021-350...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

  • El plazo para que los interesados envíen su propuesta finaliza el 5 de octubre.
  • Estos talleres se celebran por segundo año consecutivo tras el éxito cosechado en la pasada edición del evento.

El CCN-CERT del Centro Criptológico Nacional (CCN) ya ha abierto el plazo para la recepción de propuestas de contribución (Call For Papers) a los CCN-CERT Labs, los talleres que tendrán lugar durante las próximas XIV Jornadas STIC, que se celebran del 30 de noviembre al 4 de diciembre.

La fecha límite para la recepción de propuestas es el 5 de octubre y estas deberán hacerse enviando un correo a ponencias@ccn-cert.cni.es, en el que se tendrá que incluir la siguiente información: nombre y apellidos, teléfono móvil, organización, CV, correo electrónico, título del taller y resumen del mismo, así como tiempo estimado y módulo.

En cuanto a la temática de los talleres, estos deberán ajustarse a la siguiente, en función del módulo elegido (Seguridad TIC, Respuesta a incidentes, OPSEC y Ciberinteligencia):

Seguridad TIC:

  • Seguridad en Redes
  • Seguridad Inalámbrica
  • Seguridad en Aplicaciones
  • Soluciones de Endpoint

Respuesta a Incidentes:

  • Detección de Intrusiones
  • Análisis de APT
  • Análisis Forense / Malware
  • Defensa Activa

OPSEC:

  • Anonimización de Comunicaciones
  • Seguridad en Dispositivos Móviles
  • Mensajería Instantánea Segura
  • Protección/ocultación de la información

Ciberinteligencia:

  • Soluciones CTI (Cyber Threat Intelligence)
  • Data Science (Análisis de Datos e Inteligencia Artificial)
  • OSINT
  • DeepWeb / DarkNet

Un equipo de expertos del CCN-CERT valorará todas las propuestas de talleres recibidos. Se priorizarán aquellas que fomenten la práctica del alumnado.

CCN-CERT (27/08/2020)

XIV Jornadas CCN-CERT

CCN-CERT Labs

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración