Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

ANA

Automatización y normalización de auditorías

CARMEN

Defensa de ataques avanzados/APT

CCNDroid

Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Análisis avanzados de ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1901-25971

WordPress <= 5.0 - File Upload to XSS on Apache...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

El próximo 29 de enero acaba el plazo de inscripción para los cursos STIC de este primer semestre del año

  • Estos cursos pretenden formar a los interesados en materia de seguridad de las tecnologías de la información.
  • Estas acciones formativas son impartidas por el Centro Criptológico Nacional, CCN, en colaboración con el Instituto Nacional de Administración Pública, INAP.
  • Curso de Seguridad TIC, Gestión de Incidentes de Ciberseguridad, Infraestructuras de Red, Acreditación STIC en entornos Windows, Herramienta PILAR, especialidades Criptológicas, seguridad en dispositivos móviles y en aplicaciones web son los cursos de este primer semestre del año.

El plazo para inscribirse en los Cursos STIC impartidos por el Centro Criptológico Nacional (CCN), en colaboración con el Instituto Nacional de Administración Pública (INAP), finaliza el próximo martes 29 de enero. El objetivo de estas acciones formativas es continuar desarrollando las competencias de los empleados públicos implicados en la seguridad de las tecnologías de la información y la comunicación (TIC).

Los cursos, que se impartirán durante el primer semestre de 2019 son, tal y como queda recogido en la Resolución 445 de 11 de enero de 2019 del (INAP) (BOE Núm. 13, de 15 de enero), los siguientes:

XVI Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)

  • Fase online: del 18 de febrero al 1 de marzo
  • Fase presencial: del 4 al 15 de marzo

VI Curso STIC - Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT).

  • Presencial: del 18 al 22 de marzo

II Curso STIC - Seguridad en Infraestructuras de Red

  • Fase online: del 18 al 22 de marzo
  • Fase presencial: del 25 al 29 de marzo

XVI Curso Acreditación STIC - Entornos Windows (Herramienta CLARA)

  • Fase online: del 1 al 5 de abril
  • Fase presencial: del 8 al 12 de abril

X Curso STIC - Herramienta PILAR

  • Fase online: del 8 al 12 de abril
  • Fase presencial: del 22 al 26 de abril

XXIX Curso - Especialidades Criptológicas (CEC)

  • Fase online: del 6 de mayo al 7 de junio
  • Fase presencial: del 10 al 28 de junio

VIII Curso STIC – Seguridad en Dispositivos Móviles

  • Presencial: del 16 al 24 de mayo

XI Curso STIC – Seguridad en Aplicaciones Web

  • Presencial: del 3 al 7 de junio

Para inscribirse, los interesados deberán acceder a la web del INAP, donde se les solicitará que rellenen una solicitud electrónica. El acceso a dicha solicitud se podrá realizar desde el catálogo de formación donde se podrán localizar los cursos que se encuentran en período de inscripción. También podrá acceder entrando en http://www.inap.es/cursos-de-seguridad-tic-en-colaboracion-con-el-ccn.

Información adicional:

CCN-CERT (23/01/2019)

 

Disponibles los vídeos y las ponencias de las XII Jornadas CCN-CERT

  • Las Jornadas, que contaron con la participación de más de 2.450 expertos, se han consolidado como el mayor evento de ciberseguridad celebrado en España.
  • Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, Su Majestad el Rey presidió la inauguración del evento, que contó con la intervención de Félix Sanz Roldán, secretario de Estado director del Centro Nacional de Inteligencia y del Centro Criptológico Nacional.
  • En ésta duodécima edición se hizo entrega de los primeros premios CCN a la trayectoria profesional en favor de la ciberseguridad y se galardonó a los vencedores del reto ATENEA 2018.

Desde hoy, 16 de enero de 2019, están disponibles en la parte pública del portal CCN-CERT los vídeos y las ponencias ofrecidas en las XII Jornadas CCN-CERT, celebradas los días 12 y 13 de diciembre en Kinépolis Madrid. Asimismo, también se encuentran a disposición todas las ponencias.

A lo largo de las cinco grandes áreas temáticas en las que se divide el congreso: Amenazas, ataques y retos tecnológicos, prevención en ciberseguridad, ENS/RGPD, Infraestructuras criticas/Directiva NIS, así como ATENEA-ROOTED. Las duodécimas Jornadas han contado con cerca de 82 ponentes con el propósito de contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los ponentes expertos en esta materia.

En concreto pueden encontrarse las siguientes intervenciones:

Día 12

SESIÓN PLENARIA (Sala Innotec Security-25)

  • INAUGURACIÓN
    (Su Majestad el Rey)
  • Ciberseguridad, hacia una respuesta y disuasión efectiva
    (Javier Candau, Jefe Departamento Ciberseguridad. CCN)
  • Los hackers de la democracia
    (Javier Lesaca, School of International and Public Affairs. Columbia University)

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Desinformación: un enfoque desde la contrainteligencia y la contradecepción
    (Andrés Montero, Fundación Concepto)
  • GRU. Estructura y capacidad ciber
    (Antonio Villalón, S2Grupo)
  • Robando al banco ACME: Ciberasalto
    (Tcol. Jefe del Departamento de Delitos Telemáticos-UCO-, Guardia Civil)
  • Dealing with infected "anonymous" endpoints
    (Xavier Panadero, CESICAT)
  • Malware Android dirigido a empresas españolas
    (Simón Roses, Vulnex)
  • Cómo Microsoft aplica Machine Learning para la protección de cuentas de usuario en tiempo real
    (Sergio Medina, Microsoft) y (María Puertas, Microsoft)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • ANA. Herramienta de Auditoría Continua y su implantación en la Seguridad Social
    (Pedro Valcárcel, Gerencia de Informática de la Seguridad Social)
  • CCN-PYTEC y CPSTIC: Generando confianza en la Administración
    (CCN)
  • LINCE - Adaptando la certificación de ciberseguridad
    (José Francisco Ruiz, JTSEC Beyond IT Security)
  • Análisis de protocolos de seguridad criptográficos utilizando métodos y herramientas simbólicas
    (Santiago Escobar, Universitat Politècnica de Valencia)
  • Protección frente a Ataques de Denegación de Servicio
    (Antonio Fuentes y Francisco Monserrat, RedIRIS)
  • El puesto de trabajo móvil, sin perder la privacidad, sin arriesgar en seguridad
    (Daniel González, MobileIron)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • Caso de éxito: Implantación de PILAR para la adecuación al RGPD en la Consejería de Sanidad de la Comunidad de Madrid
    (José Manuel Laperal, OSSI del Servicio Salud. Comunidad de Madrid)
  • Pesadilla en ENS Street
    (Antonio Grimaltos, Conselleria de Sanidad Universal y Salud Pública. Generalitat Valenciana)
  • Cumplimiento integrado ENS-RGPD en el Gobierno Vasco
    (Xabier Arrieta, Gobierno Vasco)
    (Joseba Enjuto, S21sec/Nextel)
  • Al final del camino está la recompensa. Certificación del ENS en el primer Ayuntamiento de España
    (Miguel A. Lubián, Instituto CIES) (Boris Delgado, AENOR) (Alfonso Dou, Ayuntamiento de Avilés)
  • Certificación del ENS. Situaciones planteadas a una entidad de certificación
    (José Luis Colom, Audertis)
  • Cómo certificar un ENS Medio en un Ayuntamiento de menos de 20K en 6 meses (incluido verano) (David López, Cibergob)

MÓDULO 4 (Sala ESET-17): INFRAESTRUCTURAS CRÍTICAS / DIRECTIVA NIS

  • Convergencia de la normativa NIS con la PIC
    (Fernando Sánchez, CNPIC)
  • TRITON: Autopsia de un caso real de seguridad de control industrial
    (David Grout, FireEye)*INGLÉS*
  • Creación de ecosistema tecnológico para la detección y notificación de eventos de seguridad en infraestructuras críticas
    (Víctor Fidalgo, Incibe)
  • Detección de Dependencias Vulnerables en Entornos CI con Herramientas Open Source
    (Roberto Abdelkader y Daniel García, BBVA)
  • Mesa redonda: Operador de servicio esencial y operador crítico: quién es quién y por qué
    Modera: Revista SIC. Ponentes: CCN (Carlos Córdoba), CNPIC (Miguel A. Abad), Global Omnium (Juan L. Pozo), INCIBE (Marcos Gómez), Renfe (Francisco Lázaro), Telefónica (Juan Carlos Gómez)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • eFNudjRrcHk=
    (CCN) (Arantxa Sanz, ROOTED)
  • Monitorización en la red, siempre a la escucha
    (Selva Orejón, onBRANDING) Adquisición de evidencias forenses en la nube
    (Yolanda Olmedo, CSIRT-CV)
  • ¿Están seguros los dispositivos IoT? (Demo)
    (Carmen Torrano, 11paths)
  • TALLER Agujas, pajares e imanes: Análisis forense de incidentes con malware fileless
    (Antonio Sanz, S2 Grupo)

FUERA DE PROGRAMA

  • Módulo Innotec
    Concienciación en ciberseguridad: ¿qué estamos haciendo mal? (Jorge Uyá y Adelardo Sánchez)
    Enfoques y aspectos clave para el desarrollo de ejercicios Red Team (Eduardo Arriols)
  • Módulo Microsoft
    Hasta el Antivirus y más allá
    (Mónica Fernández y Raúl Moros)
  • Módulo Check Point
    Pegasus & Trident: espionaje a nivel gubernamental en iOS en estado puro
    (Francisco Arcia)
  • Módulo Minsait
    Los retos de la Identidad Digital
    (Carlos A. Fernández)
  • Módulo Open Cloud Factory
    Zero Trust aplicado en el panorama actual de acceso
    (Xavier González)
  • Módulo Panda
    Evolución del modelo de ciberseguridad en tiempos de transformación digital
    (Rubén Franco)
  • Módulo Fortinet
    Botnets SWARM, la nueva amenaza
    (David Castillo)
  • Módulo Ingenia
    ePULPO: Plataforma GRC para la gestión integral de la seguridad IT
    (Félix García, Ingenia)
  • Módulo Nunsys
    Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?
    (Óscar Atienza)
  • Módulo ESET
    Cybersecurity, what's next?
    (Carlos Tortosa)
  • Módulo CSA
    Securizando con CSA/Aruba
    (Javier Pérez)
  • Módulo Grupo ICA
    Cibervigilancia: Completando la respuesta efectiva
    (Fernando Quintanar, Grupo ICA) (Michael Ramírez, Recorded Future)

Día 13

MÓDULO 1 (Sala Innotec Security-25): AMENAZAS, ATAQUES Y RETOS TECNOLÓGICOS

  • Crypto Crime: Here's my 2 cents or my 2 mBTCs
    (Antonio Morales, Innotec Security, an Entelgy company)
  • Técnicas avanzadas de descubrimiento y análisis de la Dark Net
    (Javier Junquera, Universidad de Alcalá)
  • Ciberinvestigación: Miles de dominios son vulnerables a la Estafa del CEO
    (Eduardo Sánchez y Selva Orejón, onBRANDING)
  • Azure Cloud Incident Response
    (Juan Garrido, NCC Group)

MÓDULO 2 (Sala Microsoft-19): PREVENCIÓN EN CIBERSEGURIDAD

  • Red Team como herramienta de protección frente APTs
    (José Picó, Layakk), (Jordi Aguilà, Caixabank) y (David Pérez, Layakk)
  • Principales problemas de seguridad en los smart contracts de Ethereum
    (David Arroyo, CSIC) (Álvaro Rezola, UAM) (Luis Hernández, CSIC)
  • Separar las churras de las merinas: cómo evaluar sistemas de ciber seguridad basados en modelos de Machine Learning
    (Alberto Cita, Symantec)
  • Car Hacking sobre CAN Bus
    (Jordi Serra, Universitat Oberta de Catalunya) (Amador Aparicio, Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato)

MÓDULO 3 (Sala Panda-18): ENS/RGPD

  • El marco institucional de la Ciberseguridad en España
    (Alejandra Frías, Magistrada, Ex Vocal del Consejo Nacional de Ciberseguridad)
  • RGPD y ENS: Dos Caminos Convergentes
    (Profesor Carlos Galán, Universidad Carlos III. Madrid)
  • Enfoque unificado para el análisis de riesgos multinorma (ENS y RGPD) en las administraciones locales
    (Elisa García, Ingenia)
  • La obligación de notificación de brechas a la AEPD: experiencias desde la plena aplicación del RGPD
    (Andrés Calvo y Luis de Salvador, AEPD)

MÓDULO 4 (Sala ESET-17): SOLUCIONES TECNOLÓGICAS

  • Looking for the perfect signature: an automatic YARA rules generation algorithm in the Al-era
    (Andrea Marcelli, Hispasec) (Luca Cetro, Independent Security Researcher)*INGLÉS*
  • Next-Gen HID Offensive Devices: How to bypass an ICS Air-Gapped Environment in practise
    (Luca Bongiorni, Bentley Systems)*INGLÉS*
  • Capturando similitudes entre Procesos de Windows usando Bytewise Approximation Matching Algorithms
    (Miguel Martín-Pérez, Universidad de Zaragoza) (Ricardo J. Rodríguez, Centro Universitario de la Defensa, Academia General Militar)
  • Privacidad en dispositivos móviles: memorias de un analista
    (David Ventas, EXCEM)

MÓDULO 5 (Sala 20): ATENEA-ROOTED

  • TALLER Hacking Web
    (Jaime Sánchez, Telefónica)
  • HACKER BATTLE !!
    Lucha épica de hackers en directo

SESIÓN PLENARIA

  • Conociendo a tus enemigos: cómo generar y usar TTPs y no morir en el intento
    (David Barroso, Countercraft)
  • To SEC or not to SEC: DNS question
    (Raúl Siles y Mónica Salas, Dinosec)
  • Fighting hijacking in Google Accounts
    (Virginia Aguilar, Google)

CCN-CERT (14-01-2019)

 

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración


free sex video News European News Web cheap off white Sportswear Japan porn video cheap swissgear backpack cheap anello backpack Asian sex video free sex movie cheap hydro flask Water bottle