Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

ADA

Plataforma avanzada de análise de malware

AMPARO

Implementación de seguridade e cumprimento ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección e rastrexabilidade de datos

CARMEN

Ferramenta de detección de APT

CCNDroid

Ferramenta de seguridade para Android

CLARA

Auditoría de cumprimento ENS/STIC en sistemas Windows

CLAUDIA

Ferramenta para detectar ameazas complexas no posto do usuario

microCLAUDIA

Centro de vacinación

ELENA

Simulador de técnicas de cibervixilancia

EMMA

Visibilidade e control sobre a rede

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de estado de seguridade no ENS

IRIS

IRIS

Indicadores relacionados para informar da situación

LORETO

Almacenamiento en la nube

LUCIA

Xestión de ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de análisis de ficheros

MÓNICA

Xestión de eventos e información de seguridade

PILAR

Análise de xestión federada de tickets


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

IV Curso STIC Cibervigilancia

Del 30 de agosto al 3 de septiembre (Fase asíncrona: 25h.)

Del 6 al 10 de septiembre, de 15:30 a 20:30 horas (Fase síncrona: 25h.)

 

V Curso Básico de Auditorías de Seguridad TIC

Del 13 al 24 de septiembre, de 9:00 a 14:00 horas

 

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2112-32920

K50839343: NGINX ModSecurity WAF vulnerability CVE...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

  • Los cuatro primeros clasificados de ATENEA 2018, la plataforma de retos de seguridad del CCN-CERT, serán galardonados en la entrega de premios de las XII Jornadas CCN-CERT, el día 13 de diciembre.
  • Además, Bruno Chenoll (Camos) y Juan González Martínez (B0rneira), finalistas de la competición ATENEA JORNADAS, se enfrentarán en la Hacker Battle, que tendrá lugar el día 13 de diciembre, en la sala Atenea-Rooted de las XII Jornadas CCN-CERT.

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha hecho público el nombre de los ganadores de ATENEA 2018, la plataforma de desafíos de seguridad del CCN-CERT, que cuenta con la participación de más de 5.000 usuarios. Román Medina-Heigl (rs) y Julián Menéndez (julianjm), empatados en el primer puesto de la clasificación; Daniel García (dani), segundo clasificado; y Eduardo García (wagiro), que ocupa el tercer puesto, son los ganadores que asistirán a las XII Jornadas CCN-CERT.

Como muestra de su esfuerzo recibirán, además del galardón, un obsequio durante la entrega de premios que se celebrará el 13 de diciembre durante las citadas jornadas.

Además, ese mismo día, en la sala ATENEA-Rooted, tendrá lugar la Hacker Battle, competición en la que se enfrentarán Bruno Chenoll (Camos) y a Juan González Martínez (B0rneira), los dos finalistas de ATENEA JORNADAS, la plataforma de retos de seguridad creada en exclusiva para el evento. En ella, los participantes se enfrentaron desde el 30 de noviembre hasta el 3 de diciembre a 20 pruebas de distinta dificultad y de distinta temática: criptografía y esteganografía, forense, análisis de tráfico, reversing y OSINT.

El evento, que se celebra los días 12 y 13 de diciembre en Kinépolis-Ciudad de la Imagen, congregará a más de 2.000 expertos en ciberseguridad.

CCN-CERT (05/12/2018)

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración