2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD
|
|
- Antonio Quiroga Ortega
- hace 6 años
- Vistas:
Transcripción
1 2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD
2 Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de paradigma, de pasar del Doctor NO al paradigma de la resiliencia, de que el peso de la seguridad recaiga en medidas preventivas a la necesidad de aceptar un riesgo residual y a que cada vez tengan más peso las capacidades de monitorización y vigilancia junto a una respuesta eficaz.
3 Seguridad Física / Ciberseguridad Invertir en CIBERSEGURIDAD al menos una cantidad equivalente que en SEGURIDAD FÍSICA.
4 Ciberamenaza. Incidentes 2017 INCIDENTES bajo medio alto muy alto crítico
5 Ciberamenaza. Agentes
6 Ciberamenaza. Cibercrimen como servicio
7 Ciberamenaza. Cibercrimen como servicio Cibercrimen como servicio El Hacking Team fue comprometido (400 GB datos) permitiendo que se hicieran públicos exploits de día cero (sin parche de seguridad). The Shadow Brokers, la identidad digital que apareció por primera vez en el verano de 2016, publicó varias filtraciones que contenían herramientas de hacking supuestamente de la NSA (Equation Group), incluyendo varios exploits de día cero. La serie "Vault 7", se estrenó el con el capítulo "Year Zero. Es la filtración de datos de inteligencia más extensa hasta la fecha, superando a ShadowBrokers. Se revelan capacidades de ataque significativas, con múltiples herramientas disponibles para varias plataformas como Linux, Windows, Android, ios, macos,
8 Ciberamenaza. Ransomware El ransomware está contribuyendo a hacer la ciberamenaza real Familia/Versión Ransomware: Herramientas de descifrado:
9 Ciberamenaza. Casos de Estudio WannaCry y NotPetya como caso de estudio para futuros ciberataques
10 Ciberamenaza. Casos de Estudio GT Seguridad Vector de la infección? No ha sido identificado. Momento de las infecciones iniciales. Primeras infecciones (NHS y Telefónica) se informaron entre las 11:00 y 12:00 horas. Ejecución inicial y el dominio Killswitch. El instalador (killswitch no está disponible y se ejecuta) responsable de la propagación e infección de las máquinas. El instalador explota la vulnerabilidad SMB, identificando conexiones al puerto 445 (SMB) en direcciones IPv4 generadas al azar. Se crea también un mutex. "Global\MsWinZonesCacheCounterMutexA Se escribe bitcoin wallet ID (archivo c.wnry). Preparación para que todos los usuarios accedan a los archivos y sub directorios. Inicio proceso de cifrado.
11 Ciberamenaza. Casos de Estudio GT Seguridad Herramientas. Caso WannaCry descargas descargas
12 Ciberamenaza. Casos de Estudio NotPetya Comenzó a propagarse en Ucrania el , para poco después extenderse por todo el mundo. Contrariamente a WannaCry, NotPetya permanece en la red local y no intenta expandirse para infectar Internet. 12
13 Ciberamenaza. Casos de Estudio NotPetya Vector de ataque inicial basado en la explotación del mecanismo de actualización de un software de contabilidad (M.E. Doc). Los movimientos laterales constituyen el verdadero peligro, máquinas parcheadas podían resultar infectadas vía psexec y WMIC. Versión sin mecanismos de mando y control conocido. Sectores de arranque cifrados no pueden ser restaurados e incluso pueden ser borrados en su totalidad. Mecanismo de pago implica que el rescate sólo se justifica como cobertura, no para ganar dinero. (causar el mayor daño posible) Ningún medio para recuperar archivos, el ISP retiró de inmediato la única dirección de correo electrónico que servía como medio de comunicación. 13
14 Ciberamenaza. Casos de Estudio NotPetya y su impacto No ha tenido impacto en el Sector Público español, a pesar de que se trata de un código dañino más sofisticado que en el caso de WannaCry. Se tiene constancia de que algunas filiales de empresas multinacionales radicadas en España han sido afectadas, siendo la más significativa la empresa danesa de transporte marítimo MAERSK. No solo cifra archivos del sistema sino que puede cifrar el disco duro completo del equipo afectado. Todo indica, que podría tratarse de un ataque de falsa bandera para ocultar las verdaderas pretensiones del agresor. 14
15 Ciberamenaza. Casos de Estudio Struts2 y su impacto STRUTS es una librería de JAVA. JAVA es el principal motor de aplicaciones de los Organismos Públicos. La vulnerabilidad de Struts permite tomar el control de la máquina atacada. La máquina víctima puede atacar a objetivos internos comprometiendo la integridad del organismo, sus servicios y datos. El vector de ataque se hizo público y fácilmente utilizable. Organismos Notificados: 86 Organismos comprometidos: 20 Organismos investigando o evaluando impacto: 34 Organismos donde el CCN-CERT desplazó personal: 3 15
16 Ciberamenaza. Lecciones Aprendidas Lecciones Aprendidas Evitar el pánico. Sensibilizar a la alta Dirección. Establecer canales de comunicación alternativos. Blogs Chats Mensajería instantánea. Reevaluación de las medidas de seguridad. Auditorías de seguridad. Boletines de alerta de vulnerabilidades. Tiempos mínimos de actualización. Despliegue de equipos de respuesta. Necesidad de una mayor capacidad de actuación en la AGE. Incrementar y ampliar las capacidades de vigilancia. Mejorar el intercambio. REYES (Herramienta de Gestión Incidentes). Comité Sectorial de Administración Electrónica
17 SOC-AGE. Idea de Actuación GT SOC Seguridad de la AGE. Idea de Actuación El SOC aglutinará las funciones de gestión, operación, mantenimiento, provisión, administración, tratamiento de incidentes de seguridad y generación de informes, garantizando los niveles de servicio y calidad acordados. El SOC dispondrá de dos (2) niveles: Operación. Vigilancia. Inteligencia de Seguridad. VIGILANCIA Alertas Operación OPERACIÓN Equipos Desplegables Alertas de Seguridad Análisis y Corte Correo IPS WAF SIEM Análisis Vulnerabilidaes Proxy Web IPS RADIUS DNS NTP
18 Esquema Nacional de Seguridad Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel del CCN- CERT. 6. El uso de productos certificados. Papel del Organismo de Certificación (CCN). 7. La formación y concienciación. 75
19 Esquema Nacional de Seguridad Resultados INES Nivel de cumplimiento 2016 BAJO (64%). 2. Es necesario mejorar algunos indicadores: Concienciación y Formación Recursos Continuidad 3. Responsable de seguridad no es suficiente. Necesidad de equipos de seguridad 4. Pocas tareas de vigilancia de la red. No revisión de logs / No hay monitorización real. 5. Dudas sobre aplicación de seguridad real. Auditoría / Certificación de Conformidad.
20 Ciberseguridad. Inteligencia Importancia de la Inteligencia Las evidencias de ataques contra Administraciones públicas y empresas de sectores estratégicos se han incrementado. La ciberseguridad no se puede quedar sólo en la atribución, tiene que ir más allá. Hay que integrar la información: motivación, capacidades, modus operandi, factores ambientales e histórico de actividades. El objetivo que se persigue es obtener, evaluar e interpretar información y proponer la difusión de la inteligencia. Prevenir, detectar y, en su caso, contribuir a neutralizar todas aquellas actividades basadas en el ciberespacio dirigidas contra intereses propios.
21 Ciberseguridad. Inteligencia Adaptación a la amenaza Capacidad de Defensa de Redes. (ENS/CCN-CERT) Seguimiento de las organizaciones y actores más activos en el ámbito de los ciberataques. (Contrainteligencia) Determinación del impacto de los ciberataques en la información manejada por empresas Estratégicas. (Inteligencia Económica) Aportación de información de interés mediante las capacidades técnicas disponibles (anillos cercano, medio y lejano). (SIGINT) Impulsar Comunidad de Inteligencia.
22 Ciberseguridad. Inteligencia Prevención y Detección Inteligencia de Señales Detección Temprana Firmas, Patrones, Conectividades Análisis de Tráfico Minería de Datos Intercambio Información Técnica Ciberseguridad Quién? Qué? Cómo? Inteligencia Prevención Gestión de Incidentes Resiliencia Defensa de Redes Políticas Procedimientos Medidas técnicas Gestión de Incidentes Análisis Forense / Ingeniería Inversa Coordinación Informativa SOC/CERTs Base de Datos Amenaza Resiliencia Atacantes, Víctimas, Estados Motivación Medios e Infraestructura
23 Ciberamenaza. APT CICLO Evolución DE VIDA Técnicas DE UN APT Exfiltrar datos Ocultar trazas y permanecer oculto Definir objetivo Desarrollar o adquirir herramientas Asegurar persistencia Investigación de la infraestructura / empleados del objetivo Expandir el acceso y obtención de credenciales Test para detección 1. Infraestructura 2. Malware 3. Vector de Infección 4. Comunicaciones 5. Colonización/Persistencia Conexión salida establecida Intrusión inicial Desarrollo
24 Ciberamenaza. Comunicaciones Movimientos Laterales
25 Ciberamenaza. Tiempos Actuación TIEMPOS DE RESPUESTA EN UN APT Las víctimas de ciberespionaje siguen sufriendo ataques a lo largo del tiempo.
26 Ciberseguridad
27 Ciberseguridad. Herramientas Herramientas Ciberseguridad DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO
28 Prevención Prevención La Prevención abarca todas las actividades de: Concienciación Formación Elaboración de políticas, procedimientos y requisitos de seguridad Desarrollo, evaluación y certificación de la seguridad de productos y sistemas Implementación de medidas técnicas, configuraciones y arquitecturas de seguridad Valoración, inspección, acreditación y auditoría de la seguridad
29 Prevención. Gestión de Riesgos Importancia de la Gestión de Riesgos La gestión de riesgos es necesaria pero no trivial. Requiere esfuerzos de varias personas y la coordinación de personas entre sí y con los órganos de gobierno. Nunca termina y debería ser objeto de una plan de mejora continuo. Los resultados del AR deben reflejarse en el Plan de Seguridad.
30 Prevención. Herramientas Auditoría Herramientas de Auditoría Versión 6.2 MicroPILAR Protección Datos Modelo distribuido Análisis de MS Windows 10 Análisis equipos comunicaciones Conexiones Firmware y sistema operativo Configuración Apoyo a la configuración de Seguridad Sistemas Clasificados MicroPILAR Infraestructuras Críticas Integración con INES Integración con CLARA Integración con ROCIO Integración con CLAUDIA Apoyo a Documentación Seguridad Sistemas Clasificados Valoración continua del nivel de seguridad de los sistemas Aplicación de las CCN-STIC Apoyo a la configuración de Seguridad Sistemas Clasificados Kibana Logstash ElasticSearch Recopilación centralizada de registros en todas las plataformas para cumplimiento de ENS/STIC Minería de registros Inventario de software Cuadros de mando para nivel de cumplimiento Alertas: anomalías, discrepancias, eventos predefinidos
31 Detección Detección La Detección abarca todas las actividades de: Despliegue de detectores y sistemas de alerta Recolección de logs, monitorización de tráfico y vigilancia de la red Análisis de malware, ingeniería inversa y análisis forense Caracterización técnica de la amenaza y elaboración de inteligencia técnica sobre la misma
32 Detección. Alerta Temprana Sistemas de Alerta Temprana Servicio por suscripción Despliegue de sondas. 149 Organismos 151 sondas + 90 millones eventos incidentes Servicio para la Intranet Administrativa Coordinado con MINHFP-SEFP-SGAD 50/54 Áreas de Conexión 70 Millones de eventos/mes +900 Incidentes/año Mejoras 2016: Portal de informes Análisis de Vulnerabilidades Mejoras HW Memoria IDS Mejoras en la correlación Organismos Sondas
33 Detección. Alerta Temprana Sistemas Control Industrial 1. La sonda SAT ICS permite monitorizar la actividad en los sistemas de control industrial y SCADA de los Organismos. 2. Detección de acciones anómalas contra los procesos industriales basadas en el análisis del contexto. 3. Disectores específicos de protocolos industriales y motor de correlación local. EthernetIP (ya desarrollado y probado) S7Com (Siemens) FINS (Omron) Modbus TCP (Estándar) SECTOR PÚBLICO
34 Ciberseguridad. Intercambio Información Plataforma Común Una plataforma común para facilitar y automatizar los procesos de notificación, comunicación e información sobre incidentes. (El operador decide que y cuando notifica / intercambia) De tal manera que los operadores no deban efectuar varias notificaciones en función de la autoridad a la que deban dirigirse.
35 Intercambio. Herramienta REYES Intercambio y Conocimiento de la Amenaza Centraliza en una plataforma todo el conocimiento: Descarga de muestras, informes, reglas e indicadores Realizar búsquedas en múltiples repositorios con un clic Acceso a información exclusiva y restringida Almacenar y compartir información Permite añadir contexto a cada amenaza [+] IOC [+] Patrones [+] Información sobre incidentes [+] Reglas [+] Muestras malware [ ] Permite la automatización de tareas (API REST) Permite sincronizar con otras instancias REYES-MISP Permite realizar una investigación de forma rápida y sencilla Empleado por CERT europeos y empresas estratégicas
36 Ciberseguridad. Intercambio Información Servicios a través de red La computación en nube se presenta cada vez más como como una alternativa más segura respecto a procesar y almacenar los datos localmente ya que actualmente los sistemas no están tan herméticamente cerrados (mayor superficie de exposición) como en el pasado: uso de servicios móviles, tendencia BYOD, intercambio de plataformas con clientes, etc. Seguridad Física y Lógica. Eficiencia Energética. Minimizar y Gestionar el Riesgo.
37 Ciberseguridad. Intercambio Información Twitter (10-18 mayo) Tweet Fecha Impresion es Interaccion es #CCNCERTNoMoreCryTool: Herramienta para prevenir infección por #ransomware #WannaCry desarrollada 13/05/ #NoMoreCryTool, CCN-CERT's tool to prevent the execution of the #Ransomware #WannaCry 13/05/ Medidas frente al ataque de ransomware que afecta a sistemas Windows 12/05/ Impresiones Interacciones totales Clics en el enlace 631 Retweets 202 Abrir el detalle 193 Clics en el perfil 91 Me gusta 89 Respuestas 9 Seguimientos 1 Medidas frente ataque de #ransomware que afecta a sistemas Windows 12/05/ Informe #Ransomware #WannaCry con vacuna y medidas para su detección y desinfección Updated 's tool to prevent the execution of the #Ransomware #WannaCry Actualizado el Informe de Código Dañino del #ransomware #WannaCry. Nuevas aportaciones de campaña #ransomware #WannaCry: esfuerzo, colaboración, contención y mitigación #NoMoreCry nueva versión de vacuna frente a #Ransomware #WannaCry Actualizada para todos los sistemas Windows la vacuna #CCNCERTNoMoreCryTool frente al #Ransomware #WannaCry 14/05/ /05/ /05/ /05/ /05/ /05/ Malware about #Ransomware #WannaCry in English 16/05/ Javier Candau, sobre la autoría del ciberataque: 'Es un ataque bastante ruidoso 15/05/ Impresiones: número de veces que los usuarios vieron el tweet) Interacciones: número de veces que el usuario ha interectuado con el tweet)
38 Intercambio. Relaciones Relaciones Ámbito Nacional / Internacional Ámbito Internacional SERVICIOS (Inteligencia, SIGINT, Bilaterales) NCIRC (NATO Computer Incident Reponse Capability) FIRST: Full Member CERT/CC - Encuentro CSIRTs Nacionales CERT / CSIRT Bilaterales Ámbito Europeo SERVICIOS (Grupos, Bilaterales) EGC Grupo CERTs Gubernamentales Europeo CSIRT Network de UE TERENA TF-CSIRT Listada / Acreditado / Certificado ENISA - Grupo de Trabajo de CERTs Nacionales CERT Unión Europea
39 Intercambio. Relaciones Relaciones Ámbito Nacional / Internacional Ámbito Nacional CSIRT.es Asociación de CERTs Españoles Foro ABUSES - Equipos Abuse de ISP Españoles (RedIRIS) Fuerzas y Cuerpos de Seguridad del Estado Comunidad del CCN-CERT MCCD (MINISDEF) / CNPIC / INCIBE Otras Relaciones Fuentes Humanas Grupos específicos (Amenaza APT) Microsoft (GSP/SCP/DISP Program) AntiPhishing WG //
40 Ciberamenaza. Conclusiones Conclusiones Incremento constante del número, sofisticación y complejidad de los ciberataques. El ciberespionaje sobre el Sector Público y las empresas de interés estratégico es la amenaza más importante para los intereses nacionales y la seguridad nacional. La dificultad de atribución es el factor que caracteriza esta amenaza en relación con otras. La amenaza procede tanto de países con intereses encontrados como de países amigos. Es preciso reforzar la capacidad de prevención y protección en todas las instancias del Estado (ciudadanos, empresas y sector público). Es preciso reforzar las capacidades de INTELIGENCIA para la identificación de atacantes, determinación de sus objetivos y difusión de Inteligencia al respecto.
41 Ciberseguridad. Decálogo 1. Aumentar la capacidad de Vigilancia. 2. Herramientas de Gestión Centralizada. 3. Política de seguridad. 4. Aplicar configuraciones de seguridad. 5. Empleo de productos confiables y certificados. 6. Concienciación de usuarios. 7. Compromiso de dirección (Dueños del Riesgo) 8. Legislación y Buenas Prácticas. 9. Intercambio de Información. 10.Trabajar como si se estuviera comprometido.
42 Muchas Gracias s Páginas web:
CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA
2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES
Más detallesDatos 2016 CCN-CERT.
Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento
Más detallesNovedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro
Más detallesHerramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID
Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.
Más detallesCCN-CERT SIN CLASIFICAR. 12/02/2013
CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesCENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesCaso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,
Más detallesHerramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad
GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET
Más detallesLUCIA: Experiencia de federación.
Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesCONSTRUYENDO APLICACIONES CONFORMES AL ENS.
CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesCERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesDIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016
DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO 1 CCN-CERT Servicios y herramientas para garantizar la seguridad de la información de los ayuntamientos 2 ÍNDICE CCN-CERT Misión y
Más detallesCNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR
PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO
Más detallesSistema de Alerta Temprana de Sondas de Internet del CCN-CERT
Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier
Más detallesSectorial Madrid 2016
Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT
Más detallesTodos los derechos reservados para XM S.A.E.S.P.
Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional
Más detallesCIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS
CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesCOMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU
COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesSERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS
SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesINCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015
INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesVI Jornadas STIC CCN-CERT
VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesCongreso DINTEL CLOUD Computing 2011 Virtualización en la Red
Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director
Más detallesUNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR
UNIVERSIDADES Y CIBERSEGURIDAD 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesDefensa ante ciberataques masivos
Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesAPORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS
APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesCiberseguridad, conciencia y retos para el Gobierno de Costa Rica
Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad
Más detallesBichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005
Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 La idea de mwcollect cambia de nombre... BICHOS BICHOS Puede ser: Basic Information Collector of Harmful ObjectS, o bien
Más detallesCNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD
CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesSERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.
SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesSeguridad. Asesoría y Consultoría Desarrollos a medida
Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,
Más detallesUF1353 Monitorización de los Accesos al Sistema Informático (Online)
UF1353 Monitorización de los Accesos al Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1353 Monitorización de los
Más detallesLas redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detallesPROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY
PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY Contenido 1 Introducción... Error! Marcador no definido. 2 Protocolo de actuación... 2 2.1 Detección de posible infección con la herramienta Panda WannaCry Fix...
Más detallesHoneypots (parte I) GSI Fing
Honeypots (parte I) GSI Fing Honeypots (parte I) Agenda Definición Ventajas/Desventajas Motivación Tipos/clasificación Definición honeynets honeypots vs honeynets (riesgos y cuando usar) Octubre 2007 GSI
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesJornadas TIC - Autoridad Portuaria de Cartagena
Gestión de ciberincidentes en infraestructuras críticas: El CERTSI Jornadas TIC - Autoridad Portuaria de Cartagena Alberto Hernández Director General Abel González Bello Responsable CERTSI CERT de Seguridad
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesCurso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)
Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad
Más detallesOFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN
República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesCLAVES PARA ACTUAR FRENTE AL
CLAVES PARA ACTUAR FRENTE AL ATAQUE DE RANSOMWARE WANNACRY Página 1 ÍNDICE Qué es WannaCry?, Cómo puedo saber si he sido infectado?... 3 He sido infectado, cómo puedo actuar?... 4 No sé si he sido infectado.
Más detallesMaritza Delgado Oficial de Programa BDT/Division LSE
Maritza Delgado Oficial de Programa BDT/Division LSE 1 Que es un Plan Nacional de Telecomunicaciones en Emergencias? El PNTE forma una parte integral del Plan Nacional de Emergencias Describe el manejo
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesIFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET
IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado
Más detallesMATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.
Más detallesImplementación de Soluciones de Infraestructura Microsoft Azure
Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesVotando entre tiburones.
Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico
Más detallesCCN-CERT Servicios Proporcionados Amenazas Tendencias 2017
CCN-CERT Servicios Proporcionados Amenazas 2016. Tendencias 2017 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesEXPERTO EN AUTOMATIZACIÓN E INTEGRACIÓN DE LAS INSTALACIONES EN LA INDUSTRIA 4.0
EXPERTO EN AUTOMATIZACIÓN E INTEGRACIÓN DE LAS INSTALACIONES EN LA INDUSTRIA 4.0 Fechas: del 17 de abril al 31 de mayo de 2017 Modalidad: teleformación Horas: 30 El curso El curso de Experto en Automatización
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesContenido. Introducción
Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración
Más detallesCompTIA A+: Instalación, Mantenimiento y Reparación de PCs
CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada
Más detallesGrupo de Trabajo IRIS-CERT. XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007
Grupo de Trabajo IRIS-CERT XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007 Agenda Nuevos CERTs en el panorama nacional CCN-CERT, Antonio Sánchez INTECO-CERT, Francisco A. Lago ArCERT (CERT Gubernamental
Más detalles