Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

ANA

Automatización y normalización de auditorías

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1901-25732

WordPress <= 5.0 - File Upload to XSS on Apache...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Disponibles los vídeos y las ponencias de las XII Jornadas CCN-CERT

  • Las Jornadas, que contaron con la participación de más de 2.450 expertos, se han consolidado como el mayor evento de ciberseguridad celebrado en España.
  • Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, Su Majestad el Rey presidió la inauguración del evento, que contó con la intervención de Félix Sanz Roldán, secretario de Estado director del Centro Nacional de Inteligencia y del Centro Criptológico Nacional.
  • En ésta duodécima edición se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad y se galardonó a los vencedores del reto ATENEA 2018.

Desde hoy, 16 de enero de 2019, están disponibles en la parte pública del portal CCN-CERT los vídeos y las ponencias ofrecidas en las XII Jornadas CCN-CERT, celebradas los días 12 y 13 de diciembre en Kinépolis Madrid. Asimismo, también se encuentran a disposición todas las ponencias.

A lo largo de las cinco grandes áreas temáticas en las que se divide el congreso: Amenazas, ataques y retos tecnológicos, prevención en ciberseguridad, ENS/RGPD, Infraestructuras criticas/Directiva NIS, así como ATENEA-ROOTED. Las duodécimas Jornadas han contado con cerca de 82 ponentes con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.

En concreto pueden encontrarse las siguientes intervenciones:

Día 12

SESIÓN PLENARIA (Sala Innotec Security-25)

  • INAUGURACIÓN
    (Su Majestad el Rey)
  • Ciberseguridad, hacia una respuesta y disuasión efectiva
    (Javier Candau, Jefe Departamento Ciberseguridad. CCN)
  • Los hackers de la democracia
    (Javier Lesaca, School of International and Public Affairs. Columbia University)

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Desinformación: un enfoque desde la contrainteligencia y la contradecepción
    (Andrés Montero, Fundación Concepto)
  • GRU. Estructura y capacidad ciber
    (Antonio Villalón, S2Grupo)
  • Robando al banco ACME: Ciberasalto
    (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)
  • Dealing with infected "anonymous" endpoints
    (Xavier Panadero, CESICAT)
  • Malware Android dirigido a empresas españolas
    (Simón Roses, Vulnex)
  • Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
    (Sergio Medina, Microsoft) y (María Puertas, Microsoft)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
    (Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)
  • CCN-PYTEC y CPSTIC: Generando confianza en la Administración
    (CCN)
  • LINCE - Adaptando la certificación de ciberseguridad
    (José Francisco Ruiz, JTSEC Beyond IT Security)
  • Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
    (Santiago Escobar, Universitat Politècnica de Valencia)
  • Protección frente a Ataques de Denegación de Servicio
    (Antonio Fuentes y Francisco Monserrat, RedIRIS)
  • El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
    (Daniel González, MobileIron)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
    (José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)
  • Pesadilla en ENS Street
    (Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)
  • Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
    (Xabier Arrieta, Gobierno Vasco)
    (Joseba Enjuto, S21sec/Nextel)
  • Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
    (Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)
  • Certificación del ENS. Situaciones planteadas a una entidad de certificación
    (José Luis Colom, Audertis)
  • Cómo certificar un ENS Medio en un Ayuntamiento de menos de 20K en 6 meses (incluido verano) (David López, Cibergob)

MÓDULO 4 (Sala ESET-17): INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

  • Convergencia de la normativa NIS con la PIC
    (Fernando Sánchez, CNPIC)
  • TRITON: Autopsia de un caso real de seguridad de control industrial
    (David Grout, FireEye)*INGLÉS*
  • Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
    (Víctor Fidalgo, Incibe)
  • Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
    (Roberto Abdelkader y Daniel García, BBVA)
  • Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
    Modera: Revista SIC. Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • eFNudjRrcHk=
    (CCN) (Arantxa Sanz, ROOTED)
  • Monitorización en la red, siempre a la escucha
    (Selva Orejón, onBRANDING) Adquisición de evidencias forenses en la nube
    (Yolanda Olmedo, CSIRT-CV)
  • ¿Están seguros los dispositivos IoT? (Demo)
    (Carmen Torrano, 11paths)
  • TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
    (Antonio Sanz, S2 Grupo)

FUERA DE PROGRAMA

  • Módulo Innotec
    Concienciación en ciberseguridad: ¿qué estamos haciendo mal? (Jorge Uyá y Adelardo Sánchez)
    Enfoques y aspectos clave para el desarrollo de ejercicios Red Team (Eduardo Arriols)
  • Módulo Microsoft
    Hasta el Antivirus y más allá
    (Mónica Fernández y Raúl Moros)
  • Módulo Check Point
    Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
    (Francisco Arcia)
  • Módulo Minsait
    Los retos de la Identidad Digital
    (Carlos A. Fernández)
  • Módulo Open Cloud Factory
    Zero Trust aplicado en el panorama actual de acceso
    (Xavier González)
  • Módulo Panda
    Evolución del modelo de ciberseguridad en tiempos de transformación digital
    (Rubén Franco)
  • Módulo Fortinet
    Botnets SWARM, la nueva amenaza
    (David Castillo)
  • Módulo Ingenia
    ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
    (Félix García, Ingenia)
  • Módulo Nunsys
    Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
    (Óscar Atienza)
  • Módulo ESET
    Cybersecurity, what's next?
    (Carlos Tortosa)
  • Módulo CSA
    Securizando con CSA/Aruba
    (Javier Pérez)
  • Módulo Grupo ICA
    Cibervigilancia: Completando la respuesta efectiva
    (Fernando Quintanar, Grupo ICA) (Michael Ramírez, Recorded Future)

Día 13

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Crypto Crime: Here's my 2 cents or my 2 mBTCs
    (Antonio Morales, Innotec Security, an Entelgy company)
  • Técnicas avanzadas de descubrimiento y análisis de la Dark Net
    (Javier Junquera, Universidad de Alcalá)
  • Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
    (Eduardo Sánchez y Selva Orejón, onBRANDING)
  • Azure Cloud Incident Response
    (Juan Garrido, NCC Group)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • Red Team como herramienta de protección frente APTs
    (José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)
  • Principales problemas de seguridad en los smart contracts de Ethereum
    (David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)
  • Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
    (Alberto Cita, Symantec)
  • Car Hacking sobre CAN Bus
    (Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • El marco institucional de la Ciberseguridad en España
    (Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)
  • RGPD y ENS: Dos Caminos Convergentes
    (Profesor Carlos Galán, Universidad Carlos III. Madrid)
  • Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
    (Elisa García, Ingenia)
  • La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
    (Andrés Calvo y Luis de Salvador, AEPD)

MÓDULO 4 (Sala ESET-17): SOLUCIONES TECNOLÓGICAS

  • Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
    (Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher)*INGLÉS*
  • Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
    (Luca Bongiorni, Bentley Systems)*INGLÉS*
  • Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
    (Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)
  • Privacidad en dispositivos móviles: memorias de un analista
    (David Ventas, EXCEM)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • TALLER Hacking Web
    (Jaime Sánchez, Telefónica)
  • HACKER BATTLE !!
    Lucha épica de hackers en directo

SESIÓN PLENARIA

  • Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
    (David Barroso, Countercraft)
  • To SEC or not to SEC: DNS question
    (Raúl Siles y Mónica Salas, Dinosec)
  • Fighting hijacking in Google Accounts
    (Virginia Aguilar, Google)

CCN-CERT (14-01-2019)

 

El 15 de febrero se cierra el plazo para la carga de datos del Informe Nacional del Estado de Seguridad, INES

  • Todos los organismos públicos están obligados a ello y este año no existirá la posibilidad de prórroga.
  • El Informe, que se elabora desde 2014 y en el que el año pasado participaron 590 organismos que dan servicio a 2.770.366 millones de usuarios, es la herramienta para evaluar regularmente el estado de la seguridad de los sistemas TIC del sector público y su adecuación al Esquema Nacional de Seguridad (ENS).
  • Para facilitar la carga de los datos, el Centro Criptológico Nacional pone a disposición de los interesados en su portal un curso online, recientemente actualizado, con todas las novedades de la campaña, así como las nuevas versiones de las Guías CCN-STIC 824 INES y la Guía CCN-STIC 844 Manual de INES.

El viernes, 15 de febrero, se cierra el plazo para que todos los organismos del sector público actualicen o incluyan por primera vez sus datos en la plataforma INES, Informe Nacional del Estado de Seguridad. Así lo exige el artículo 35 del Real Decreto 3/2010, de 8 de enero por el que se regula el Esquema Nacional de Seguridad (ENS), que establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las Tecnologías de la Información y la Comunicación del sector público y la necesidad de establecer un sistema de medición. En el Informe, elaborado desde el año 2014, el año pasado participaron 590 organismos que dieron servicio a 2.770.366 millones de usuarios.

Este año, una vez finalizado el plazo, no existirá la posibilidad de prórroga por lo que no se podrán modificar datos de las fichas de la campaña actual, únicamente se podrá acceder a la información en modo lectura.

Para hacer más sencillo su uso, el CCN ha desarrollado una serie de mejoras en la herramienta INES 2.0 como son el perfeccionamiento de la interfaz de usuario, mensajería interna de soporte, carga individual de información por categoría de sistema, existencia de usuarios supervisores, generación automática de información agregada, FAQ mejorada y solicitud de nueva información.

Asimismo, para facilitar la carga de datos, se ha puesto a disposición de todos los organismos la actualización del curso de INES online, así como la actualización de la Guía 824 Informe del Estado de Seguridad y la Guía 844 Manual de Usuario de INES.

Responsable de la carga de datos

El acceso a la herramienta INES se realiza desde la parte privada del Portal del CCN-CERT y deben ser los responsables de la seguridad del organismo, o el personal delegado de su equipo de seguridad, los que completen los datos solicitados y a los que se les autorizará el acceso a su ficha, independientemente de que la organización subcontrate a terceros la recogida de datos.

Más información:

CCN-CERT (18/01/2019)

 

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración


News web cheap hydro flask Water bottle cheap tumi backpack Asian sex video free sex movie cheap off white Sportswear News cheap gymshark Yoga clothing cheap yeti cup free sex video