chicas del CCN-CERT
![]() |
![]() |
![]() |
Título del Test:![]() chicas del CCN-CERT Descripción: chicas del CCN-CERT |




Comentarios |
---|
NO HAY REGISTROS |
Es una solución desarrollada por el CCN para la gobernanza de la ciberseguridad, que permite la implantación (GOBERNANZA INICIAL DE SEGURIDAD) y gestión de la seguridad en entidades y organismos (según el ENS = Esquema Nacional de Seguridad). Incorpora diversas funcionalidades para facilitar estos procesos sirviendo de asistente para los mismos, evaluando automáticamente la conformidad del sistema y orientando al usuario en las fases de certificación y gestión continua de la seguridad . Es un sistema de auditoría continua desarrollado por el CCN-CERT que tiene por objetivo incrementar la capacidad de vigilancia y conocer la superficie de exposición. Con esta herramienta se pretende reducir los tiempos en la gestión de la seguridad, mediante una gestión eficiente de la detección de vulnerabilidades y de la notificación de alertas, así como ofreciendo recomendaciones para un tratamiento oportuno de las mismas. . Plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc . Solución desarrollada con el objetivo de identificar el compromiso de la red de una organización por parte de amenazas persistentes avanzadas (APT). En este sentido, constituye la primera capacidad española, basada en conocimiento y tecnología nacionales. . Es una solución de endpoint integrada con la herramienta Carmen que permite tener una visión más completa de lo que ocurre dentro de una red, siendo su objetivo principal la detección de malware complejo y movimiento lateral relacionado con APT. La flexibilidad de los denominados “sensores” permite tener un control total de la red, aumentando de manera considerable la rapidez y eficiencia en la resolución de un incidente de seguridad. . Protección contra código dañino de tipo ransomware a los equipos de un organismo. Para ello, hace uso de un agente ligero para sistemas Windows que se encarga del despliegue y ejecución de vacunas. . Herramienta para analizar las características de seguridad técnicas definidas en el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. El análisis del cumplimiento SOLO PARA CATEGORIA BÁSICA está basado en normas proporcionadas a través de plantillas de seguridad. Las plantillas de cumplimiento son para endpoints, equipos finales windows o gnu/linux, da una pista sobre la seguridad pero no es una auditoría como tal . Simulador de Técnicas de Cibervigilancia. Simulación de entornos autocontenidos para practicar de forma segura el trabajo desempeñado por un analista o investigador. Es un simulador que permite a los usuarios tomar el rol del analista en un entorno simulado de investigación basado en situaciones reales, que posibilita desarrollar y poner en práctica las técnicas, tácticas y procedimientos necesarios para realizar labores de ciberinvestigación . Plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Basado en los sistemas SIEM (Security Information and Event Management), va un paso más allá de las capacidades de monitorización, almacenamiento e interpretación de los datos relevantes. . Sistema automatizado de gestión de información y eventos de seguridad que recoge en una única plataforma toda la información existente sobre amenazas potenciales, permitiendo no solo reaccionar ante los ataques, sino adelantarse a ellos para remediarlos antes de que sucedan. . Permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) adaptándose a otros estándares o normas reguladoras en caso necesario; ¿somos seguros, soy el responsable de seguridad, el data center que yo gestiono es seguro? GOBERNANZA Y SEGUIMIENTO DE SEGURIDAD (DEL ENS) EN EL DIA A DIA Es una solución desarrollada por el CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades, organismos y organizaciones, además de su adecuación e implantación al Esquema Nacional de Seguridad (ENS) adaptándose a otros estándares o normas reguladoras en caso necesario. La plataforma permite la recogida de información organizada, delegada y supervisada de forma continua a lo largo de todo el año. De tal manera, que cada organización puede acceder, completar o consultar sus datos, en cualquier momento y ver su evolución. . Conocer en tiempo real el estado de la ciberseguridad del sector público en españa . Almacenamiento en la nube . Gestión de Ciberincidentes en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad. Con ella se pretende mejorar la coordinación entre el CERT Gubernamental Nacional y los distintos organismos y organizaciones con las que colabora, gestión de tickets hacia el CCN-CERT . Análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y GNU/Linux . Plataforma avanzada de multi-sandboxing dedicada al análisis dinámico automatizado de múltiples tipos de ficheros que pudieran tener un comportamiento malicioso. A partir de esta información recogida un analista podrá determinar qué tipo de funcionalidad y qué implicaciones tiene para su organización. . Solución para la automatización de las tareas básicas realizadas por un auditor de seguridad sobre equipos de comunicaciones: enrutadores, conmutadores y cortafuegos. Así, ha sido desarrollada por el CCN-CERT para verificar el nivel de seguridad de dichos equipos. . Plataforma de retransmisión de sesiones formativas en directo . Portal centralizado que facilita la labor de análisis de ciberincidentes y compartir información de ciberamenazas, investigaciones + informes . Analisis y gestión de riesgos en base a Magerit . PILAR tiene una versión c.. que se llama de igual forma . Versión de PILAR para PYMES y Administración Local . Versión minima de PILAR . Es una plataforma de análisis avanzado de malware, capaz de conseguir un análisis en profundidad similar al resultante de un proceso de investigación en detalle. Evolución natural de las capacidades de análisis dinámico (MARTA) y las capacidades de análisis estático (MARÍA), incluye capacidades adicionales orientadas al enriquecimiento de los resultados obtenidos. De esta forma, la solución permite controlar, gestionar y acceder a los resultados de todas las tecnologías de análisis que integra desde un solo interfaz unificado. . Es la solución de análisis de exposición desarrollada por el CCN-CERT que permite la monitorización a nivel nacional de todos los activos conectados a Internet para detectar posibles vectores de ataque y vulnerabilidades de todo organismo o entidad de la administración pública, con el objetivo de mejorar la capacidad de respuesta ante incidentes gubernamental. Esta solución de seguridad se usa para ayudar a las entidades públicas a conocer su superficie de exposición y ataque en los entornos dinámicos, distribuidos y compartidos de hoy en día. . Es la solución de análisis de exposición desarrollada por el CCN-CERT que permite la monitorización a nivel nacional de todos los activos conectados a Internet para detectar posibles vectores de ataque y vulnerabilidades de todo organismo o entidad de la administración pública, con el objetivo de mejorar la capacidad de respuesta ante incidentes gubernamental. La misión de ELSA es ayudar a las entidades públicas a conocer su superficie de exposición y ataque en los entornos dinámicos, distribuidos y compartidos de hoy en día. Significa: . Portal de formación y cultura de ciberseguridad (no es una solución de ciberseguridad) . Borrado seguro de datos (a nivel de ficheros, de discos, de clusters, etc, etc, etc) (solo para windows) . Dentro del Portal de Gobernanza, se permite la elaboración de la Documentación de Seguridad necesaria para la solicitud de la Acreditación de Seguridad de los sistemas que manejan información clasificada. Dime el nombre de esta solución de seguridad. . Asocia: Las versiones Next Gen = Next Generation (NG) de Marta y María están integradas en ADA o se van a integrar: . María . Marta . Asocia: Las versiones Next Gen = Next Generation (NG) de Marta y María están integradas en ADA o se van a integrar: . Cuando un EDR tiene funcionalidades extendidas se llama... . Asocia: Las versiones Next Gen = Next Generation (NG) de Marta y María están integradas en ADA o se van a integrar: . EPP . EDR . Asocia: . Es un módulo relacionado con la solución EMMA (la propia solución EMMA está discontinuada) Establece una conexión segura y verificada de manera robusta, entre el usuario remoto y los sistemas corporativos, monitorizando de manera continua el comportamiento de la conexión (es decir chequea la postura de seguridad del hosts cliente que se conecta a nuestra red por VPN, si esta solución no concluye que el host es seguro no dejamos que se conecte a la red) . Permite aplicar políticas de seguridad corporativas de prevención de fugas de información, limpiando los metadatos e información sensible oculta en los ficheros ofimáticos generados en una organización, reduciendo así los riesgos derivados del uso malintencionado de los metadatos (limpiar, olvidar metadados) . |