Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

ADA

Plataforma de análisis avanzado de malware

AMPARO

Implantación de seguridad y conformidad del ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección y trazabilidad del dato

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

CLAUDIA

Herramienta para la detección de amenazas complejas en el puesto de usuario

microCLAUDIA

Centro de vacunación

ELENA

Simulador de Técnicas de Cibervigilancia

EMMA

Visibilidad y control sobre la red

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

IRIS

Estado de la ciberseguridad

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

MÓNICA

Gestión de eventos e información de seguridad

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2205-33419

VMSA-2022-0014: What You Need to Know

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Microsoft  Corp. presentó la semana pasada su sexto Informe de Inteligencia de Seguridad, en el que advierte del aumento del software de seguridad falso así como de los ataques contra las aplicaciones desktop. Esta última edición del informe, correspondiente a la segunda mitad de 2008, también señala que la pérdida o el robo de equipos informáticos sigue siendo la principal causa de los incidentes de seguridad.

Para elaborar este informe los expertos tuvieron que recopilar los datos de cientos de millones de ordenadores de todo el mundo.

El software falso, también conocido como “rogue software” o “scareware”, es un tipo de programa informático dañino cuya principal finalidad consiste en hacer creer a los usuarios que su ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Los expertos de Microsoft advierten de que el software falso se encuentra actualmente entre las principales amenazas a nivel mundial. En la segunda mitad de 2008, se detectaron dos familias de software falso (Win32/FakeXPA y Win32/FakeSecSen) en más de un millón y medio de ordenadores, situándose entre las diez amenazas más peligrosas de ese periodo. Por otra parte, la familia Win32/Renos -empleada para distribuir software falso- fue detectada en 4,4 millones de ordenadores, un 66,6% más si se compara con la primera mitad del año.

Según Vinny Gullotto, gerente general del Centro de Protección contra Software Dañino de Microsoft, “a medida que las compañías aumentan la seguridad de sus sistemas operativos, los ciberdelincuentes dirigen cada vez más sus ataques hacia las aplicaciones desktop”. De hecho, cerca del 90% de las vulnerabilidades descubiertas en la segunda mitad de 2008 afectaron a las aplicaciones.

Finalmente, la compañía ha señalado que la pérdida o el robo de equipos informáticos sigue siendo la principal causa de los incidentes de seguridad, alcanzando el 50% del total de incidentes registrados.
 
Microsoft (08-04-2009)
http://www.microsoft.com/presspass/press/2009/apr09/04-08RogueSecuritySoftwarePR.mspx
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración