Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

ADA

Plataforma avanzada de análise de malware

AMPARO

Implementación de seguridade e cumprimento ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección e rastrexabilidade de datos

CARMEN

Ferramenta de detección de APT

CCNDroid

Ferramenta de seguridade para Android

CLARA

Auditoría de cumprimento ENS/STIC en sistemas Windows

CLAUDIA

Ferramenta para detectar ameazas complexas no posto do usuario

microCLAUDIA

Centro de vacinación

ELENA

Simulador de técnicas de cibervixilancia

EMMA

Visibilidade e control sobre a rede

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de estado de seguridade no ENS

IRIS

IRIS

Indicadores relacionados para informar da situación

LORETO

Almacenamiento en la nube

LUCIA

Xestión de ciberincidentes

MARTA

Herramienta de análisis de ficheros

MÓNICA

Xestión de eventos e información de seguridade

OLVIDO

Borrado seguro de datos

PILAR

Análise de xestión federada de tickets


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

VII Curso STIC Esquema Nacional de Seguridad

Del 26 de septiembre al 7 de octubre (Fase asíncrona: 40h.)

Del 10 al 11 y del 13 al 14 de octubre (Fase síncrona: 20h.)

 

I Curso STIC Desarrollo Seguro

Del 3 al 7 de octubre (Fase síncrona: 25h.)

 

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2210-33755

See Yourself in Cyber: 5 Questions with Alex Toshe...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

 

Cabecera
separador
Publicado el procedimiento de empleo seguro para la nueva solución Personal Code de Hubox

Fecha de publicación: 01/08/2022

  • El Centro Criptológico Nacional ha publicado el procedimiento de empleo seguro para la solución de identidad digital Personal Code.

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado en su portal la guía CCN-STIC 1218 que recoge el procedimiento para implantar la nueva herramienta para resolver fraudes de identidad de Hubox, Personal Code.

El objeto del documento es facilitar la instalación y configuración segura del producto Personal Code, versión 2020.3.2, un SDK de generación de claves criptográficas para la inclusión de información que identifique de forma unívoca a los usuarios, evitando así el fraude por suplantación de identidad.

Personal Code se entiende como una secuencia de bits que almacena, de forma segura, características biométricas e información biométrica de un individuo. Estos datos no precisan conectividad ni consultas a bases de datos y son protegidos mediante criptografía asimétrica.

Más información:

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración