Soluciones de ciberseguridad del CCN-CERT
![]() |
![]() |
![]() |
Título del Test:![]() Soluciones de ciberseguridad del CCN-CERT Descripción: Soluciones de ciberseguridad del CCN-CERT (Centro Criptológico Nacional) |




Comentarios |
---|
NO HAY REGISTROS |
Implantación de seguridad y conformidad del ENS: ANA. AMPARO. ROCIO. VANESA. Automatización y normalización de auditorías: ADA. INES. IRIS. ANA. Protección y trazabilidad del dato: CARLA. CLARA. CARMEN. CLAUDIA. Defensa de ataques avanzados/APT: CLAUDIA. CARMEN. LUCIA. ROCIO. Plataforma de análisis avanzado de malware: ADA. ANA. AMPARO. EMMA. Seguridad para Android: microCLAUDIA. CCNDroid. CLAUDIA. CLARA. Auditoría de Cumplimiento ENS/STIC en Sistemas Windows. CARMEN. CLAUDIA. CLARA. CARLA. Herramienta para la detección de amenazas complejas en el puesto de usuario. microCLAUDIA. CLAUDIA. CLARA. CARLA. Centro de vacunación. CARMEN. CLARA. microCLAUDIA. CARLA. Simulador de Técnicas de Cibervigilancia. INES. IRIS. EMMA. ELENA. Visibilidad y control sobre la red. ADA. EMMA. AMPARO. ELENA. Gestor de logs para responder ante incidentes y amenazas. VANESA. GLORIA. ROCIO. REYES. Informe de Estado de Seguridad en el ENS. ELENA. EMMA. INES. IRIS. Estado de la ciberseguridad. ELENA. EMMA. INES. IRIS. Almacenamiento en la nube. LUCIA. LORETO. CLAUDIA. CARLA. Sistemas de Gestión Federada de Tickets. LUCIA. CLAUDIA. LORETO. CARLA. Plataforma Multiantivirus en tiempo real que está integrada con la solución ADA: MARTA. MARIA. PILAR. REYES. Análisis avanzados de ficheros. microCLAUDIA. MONICA. MARIA. MARTA. Gestión de eventos e información de seguridad. MARIA. PILAR. MONICA. MARTA. Análisis y Gestión de Riesgos. MARTA. MONICA. PILAR. REYES. Intercambio de Información de Ciberamenazas. CLAUDIA. GLORIA. REYES. ROCIO. Inspección de Operación. Auditoría de configuraciones de dispositivos de red. MONICA. ROCIO. ANA. CLARA. Grabaciones y emisiones de vídeo en streaming. CLAUDIA. LORETO. VANESA. IRIS. Plataforma de desafíos de seguridad. ANA. AMPARO. ATENEA. ADA. Herramienta para la Gestión de Ciberincidentes en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad. Con ella se pretende mejorar la coordinación entre el CERT Gubernamental Nacional y los distintos organismos y organizaciones con las que colabora. CLAUDIA. CLARA. LORETO. LUCIA. Listado Unificado de Coordinación de Incidentes y Amenazas. CLAUDIA. LUCIA. LORETO. CLARA. Auditoría de Cumplimiento ENS/STIC en Sistemas Windows y Linux. CARMEN. CLAUDIA. CLARA. CARLA. Ofrece al usuario la posibilidad de borrar de forma segura distintos elementos: Ficheros y carpetas, Espacio Libre de disco, Fragmentos de clúster no utilizados, Discos y volúmenes. CLARA. BARREDO. BORRADO. OLVIDO. Solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos: CLARA. BARREDO. BORRADO. OLVIDO. Solución de borrado seguro de datos: CLARA. BARREDO. BORRADO. OLVIDO. Dispone de un módulo de planificación que permite al usuario programar la ejecución de tareas automáticas de borrado: CLARA. BARREDO. BORRADO. OLVIDO. Implementa distintos algoritmos estándar de borrado y permite al usuario seleccionar el algoritmo de borrado a aplicar en cada tarea: CLARA. BARREDO. BORRADO. OLVIDO. Ofrece al administrador la posibilidad de definir algoritmos de borrado personalizados, especificando el número de pases y el patrón de sobreescritura: CLARA. BARREDO. BORRADO. OLVIDO. Permite la integración con un servidor Syslog para el envío de registros de actividad y estado de las tareas de borrado realizadas: CLARA. BARREDO. BORRADO. OLVIDO. La solución de borrado seguro de datos que puede ser ejecutada sobre los siguientes sistemas operativos: Microsoft Windows 10, Microsoft Server 2016 y Microsoft Server 2021: CLARA. BARREDO. BORRADO. OLVIDO. Señale qué afirmación es CORRECTA: CLARA, protección y trazabilidad del dato. ELENA, Simulador de Técnicas de Cibervigilancia. GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas. Señale qué afirmación es CORRECTA: CARLA, Herramienta para la detección de amenazas complejas en el puesto de usuario. CLARA, Auditoría de Cumplimiento ENS/STIC en Sistemas Windows y Linux. GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas. Señale qué afirmación es CORRECTA: MARTA, Herramienta para la detección de amenazas complejas en el puesto de usuario. MONICA, Análisis avanzados de ficheros. MARIA, Gestor de logs para responder ante incidentes y amenazas. ADA, Plataforma de análisis avanzado de malware. Solución de análisis avanzados de ficheros integrado que trabaja con la solución ADA: microCLAUDIA. MONICA. MARIA. MARTA. Plataforma de formación, capacitación y talento en ciberseguridad: ADA. ANGELES. ATENEA. ELENA. Plataforma educativa del CCN-CERT dedicada a la formación, capacitación y talento en ciberseguridad: ADA. ATENEA. ANGELES. ELENA. Gestión de metadatos: BORRADO. OLVIDO. metaOLVIDO. FORMATO. Permite aplicar políticas de seguridad corporativas de prevención de fugas de información, limpiando los metadatos e información sensible oculta en los ficheros ofimáticos generados en una organización, reduciendo así los riesgos derivados del uso malintencionado de los metadatos: CLARA. OLVIDO. BORRADO. metaOLVIDO. Evita la exposición no controlada de datos sensibles, incluidos en los metadatos: CLARA. metaOLVIDO. OLVIDO. BORRADO. Prevenir ciberataques sobre generación de campañas de phishing altamente efectivas utilizando los metadatos de los documentos compartidos a través de servidores web, correo electrónico, redes sociales…: CLARA. OLVIDO. metaOLVIDO. BORRADO. Es una red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real: ENS. ANA. ESE. ADA. Entorno de Superficie de Exposición “S”: ENS. ANA. ESE. ADA. Constituye la integración de soluciones destinadas al análisis del estado de la seguridad de las entidades y su previsible evolución, a través de la Verificación, la Auditoría y la Gestión de la Implementación de la Seguridad. De esta forma es posible reducir los niveles de exposición a los que se encuentran sometidos los sistemas de información, predecir el potencial ataque y anticiparse a la materialización de las amenazas: ENS. ANA. ESE. ADA. En definitiva, un entorno para generar comunidad y confianza, bases de la ciberseguridad: ENS. ANA. ESE. ADA. Solución para la tramitación de Habilitaciones Personales de Seguridad (HPS). metaOLVIDO. MARGA. MARTA. MÓNICA. Solución de análisis de exposición desarrollada por el CCN-CERT que permite la monitorización a nivel nacional de todos los activos conectados a Internet para detectar posibles vectores de ataque y vulnerabilidades de todo organismo o entidad de la administración pública, con el objetivo de mejorar la capacidad de respuesta ante incidentes gubernamental: EMMA. ELENA. ELSA. ESE. Exposición Local y Superficie de Ataque: EMMA. ELENA. ELSA. ESE. Su misión es ayudar a las entidades públicas a conocer su superficie de exposición y ataque en los entornos dinámicos, distribuidos y compartidos de hoy en día. ELENA. EMMA. ELSA. ESE. Solución de gestión de superficie de ataque (Attack Surface Managemente, ASM) la visibilidad extendida y capacidades de monitorización, corrección y supervisión continua, integrada con la última inteligencia de amenazas, de las vulnerabilidades y potenciales vectores de ataque que componen la superficie de ataque de una organización. EMMA. ELENA. ELSA. ESE. A diferencia de otras soluciones, se basa en la perspectiva de un atacante, en lugar de la de un defensor, identificando objetivos y evaluando riesgos en función de las oportunidades que se presenten para un atacante, y gracias a sus algoritmos de aprendizaje, es capaz de funcionar sin un inventario inicial por parte de la organización. EMMA. ELENA. ELSA. ESE. Gestionar la Conformidad mediante un panel de gestión que permita mantener la comunicación con la organización, entidad u organismo auditado, ver el estado del sistema y facilitar todo el proceso de auditoría. ANA. ADA. ATENEA. AMPARO. Remitir y notificar el Resumen de Hallazgos de Auditoría al CCN por parte de las EC y los OAT. ADA. ANA. ATENEA. AMPARO. Disponer de una sección de Documentos de Conformidad donde poder incorporar el Plan de Auditoría, Informe de Auditoría, Certificado de Conformidad y cualquier otro documento relevante para la conformidad del sistema. ADA. ANA. ATENEA. AMPARO. Notificar Certificados de Conformidad para ser publicados en el Portal de Gobernanza. ADA. ANA. ATENEA. AMPARO. Disponer de un módulo de análisis de datos. ADA. ANA. ATENEA. AMPARO. |