Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

ADA

Plataforma avanzada de análise de malware

AMPARO

Implementación de seguridade e cumprimento ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección e rastrexabilidade de datos

CARMEN

Ferramenta de detección de APT

CCNDroid

Ferramenta de seguridade para Android

CLARA

Auditoría de cumprimento ENS/STIC en sistemas Windows

CLAUDIA

Ferramenta para detectar ameazas complexas no posto do usuario

microCLAUDIA

Centro de vacinación

ELENA

Simulador de técnicas de cibervixilancia

EMMA

Visibilidade e control sobre a rede

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de estado de seguridade no ENS

IRIS

IRIS

Indicadores relacionados para informar da situación

LORETO

Almacenamiento en la nube

LUCIA

Xestión de ciberincidentes

MARTA

Herramienta de análisis de ficheros

MÓNICA

Xestión de eventos e información de seguridade

PILAR

Análise de xestión federada de tickets


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2207-33552

K58003591: Apache HTTP server vulnerability CVE-20...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Cabecera
separador
Las Guías CCN-STIC y el perfilado de seguridad adaptable a características específicas de cada entorno

Fecha de publicación: 27/05/2022

  • El Equipo de Formación del Centro Criptológico Nacional informa de una nueva sesión webinar, dedicada a "Las Guías CCN-STIC y el perfilado de seguridad adaptable a características específicas de cada entorno" el próximo jueves, 2 de junio, a las 10:00 horas.

La publicación del nuevo ENS (RD 311/2022) ha traído aparejado una nueva aproximación a la configuración de seguridad consistente en aplicar un perfilado de seguridad en base a un análisis de riesgos preceptivo.

La configuración de seguridad que se aplica se ha diseñado para adaptarse a las características específicas de cada entorno, en función de los resultados obtenidos del análisis de riesgos preceptivo. Se trata de la aproximación del MARCO MODERNO DE SEGURIDAD que desde el Centro Criptológico Nacional se persigue para una adaptación adecuada al ecosistema en cuestión, el cual basa sus pilares fundamentales en los siguientes objetivos:

  1. Las medidas a adoptar estarán condicionadas por el análisis de riesgos preceptivo de cada escenario, la probabilidad de materialización de la amenaza y la superficie de exposición del sistema.
  2. Se tendrán en cuenta los avances tecnológicos y el estado de arte más reciente en ciberseguridad.
  3. Será adaptable en la aplicación de medidas, evitando una aplicación monolítica y estanca utilizando la Declaración de Aplicabilidad como elemento fundamental sobre el que vertebrar la seguridad en base a responsabilidad compartida.
  4. La Declaración de Aplicabilidad (conjunto de medidas a implementar) utilizarán de base los niveles del Esquema Nacional de Seguridad validados por el análisis de riesgos preceptivo utilizando de base una categorización de ENS MEDIO.
  5. Las medidas de seguridad se podrán aplicar a sistemas ya implementados o nuevos sistemas, minimizando el impacto en el entorno de producción.
    Las guías se revisarán y se actualizarán según las nuevas amenazas y estado de arte tecnológico en ciberseguridad.

Este marco de aplicación basado en un perfilado de seguridad tiene en consideración la diversidad de escenarios que se pueden dar, con sus particularidades, riesgos y amenazas, por lo que será cada organización que implementa las medidas de seguridad la que deba determinar qué medidas serán de aplicación, compensadas o complementadas, en función de sus condiciones específicas asumiendo una responsabilidad compartida en la puesta en operación del sistema.

Solicitud de curso y acceso a la plataforma

Los interesados en participar en esta actividad formativa pueden cumplimentar el formulario disponible en el siguiente enlace: formulario de inscripción.

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración