REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR
|
|
- Pedro Gallego Lozano
- hace 5 años
- Vistas:
Transcripción
1 REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS
2 ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2
3 VISIÓN GENERAL 3
4 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4
5 MODELOS DE INTERCAMBIO CIBERINCIDENTES INFO DE CIBERAMENAZAS 5
6 TRADICIONALMENTE... Intercambio de IOC s descentralizado Listas online Correo electrónico Poco escalable Sin contexto Malware relacionado? Sólo hashes, IPs y dominios 6
7 REYES - MISP REYES (REpositorio Común Y EStructurado de Amenazas y Código Dañino) Está basado en MISP (Malware Information Sharing Platform) 7
8 VENTAJAS Centraliza en una plataforma todo el conocimiento Permite añadir contexto a la amenaza IOC s Muestras malware Reglas Notas Información sobre incidentes [ ] Permite federación con otras instancias REYES-MISP 8
9 VENTAJAS Gratuito y de código abierto Permite la automatización de tareas Consultas Importación de información Exportación de información IDS/IPS Firewall Proxy [ ] Empleado por CERTs europeos y empresas 9
10 Qué es REYES? REYES es MISP MISP es una herramienta de código abierto para implementar una plataforma de intercambio de información, específicamente diseñada para malware. 10
11 Qué es REYES? REYES organiza la información en eventos. 11
12 Qué es REYES? Cada evento tiene atributos. Los atributos se agrupan por tipo y categoría. 12
13 Capacidades de REYES Las labores principales de REYES son almacenar, compartir y correlar. Almacenar información de diversas fuentes, relativa a malware. Panda, Symantec, CCN- CERT, otros CERT, etc. Compartir. REYES permite sincronizar los datos con otras instancias, y otras comunidades MISP con diferentes niveles de visibilidad. 13
14 Capacidades de REYES Para correlar la información. REYES la cataloga en categorías y atributos. Se muestran eventos con el mismo contenido en atributos. 14
15 Capacidades de REYES Exportar información. Recoger toda la inteligencia de otros grupos de análisis de malware para tomar medidas en nuestra organización. Importar información. Ayudamos a otros grupos con la información que tenemos sobre el caso, nuevas muestras, etc. 15
16 Fuentes de malware 16
17 Información e incidentes 17
18 Estructurado Fuentes Eventos Etiquetas / atributos Categorías y tipos Correlaciones 18
19 Exportación API REST 19
20 Integración y realimentación 20
21 ESTADO ACTUAL 21
22 Estadísticas REYES eventos atributos 121 organizaciones 31 usuarios 200 nuevos eventos cada mes 22
23 hashes (md5, sha1, sha256) IP sospechosas URL Dominios malware Reglas Snort Vulnerabilidades asociadas Claves de registro Reglas yara 23
24 Estadísticas REYES 24
25 RETOS FUTUROS 25
26 NUEVOS USUARIOS EMPRESAS ESTRATÉGICAS 26
27 INTEGRACIÓN DE MÁS FUENTES 27
28 FEDERACIÓN CON OTROS MISP Federación INTERNO OTROS 28
29 AIRGAP REYES MISP FEDERACIÓN CON OTROS REYES CLASIFICADO INTERNAL INTERNO EXTERNO Elaboración AAPP Cert,s CCAA Servicios Inteligencia SIGINT CAPACIDADES FORENSES ING. INVERSA Empresas 29
30 CONCLUSIONES 30
31 CONCLUSIONES Ayuda a la gestión de incidentes Evaluación Protección Facilita el intercambio de información Integra diversas herramientas Extracción REYES Detección Evitamos divulgar información sensible Facilita la subida de nuevas muestras de malware Actualmente sólo para usuarios del SAT 31
32 Más información CCN-STIC 423 Indicadores de Compromiso [ ] que muestra las etapas necesarias para compartir estos ficheros de inteligencia en la plataforma disponible REYES, así como los pasos de creación y exportación de manera manual. CCN-STIC 424 Intercambio de Información de Ciberamenazas. STIX- TAXII, [ ] ofrece, además, un caso práctico de uso con la herramienta REYES en el que se pueden seguir las operaciones básicas como importar y exportar inteligencia -, todo ello basado en un ataque conocido. CCN-STIC 425 Ciclo de Inteligencia y Análisis de Intrusiones, cuyo objeto es ofrecer una explicación, simple y concisa, de lo que en ciberseguridad constituye la llamada Ciberinteligencia y el Ciclo de Inteligencia [ ] 32
33 s Websites PREGUNTAS? 33
Bienvenida Información Administrativa.
Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién
Más detallesCCN-CERT SIN CLASIFICAR. 12/02/2013
CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013
Más detallesNovedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro
Más detallesHECHO EN CHINA, DESHECHO EN ESPAÑA.
HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel
Más detallesLUCIA: Experiencia de federación.
Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia
Más detallesCiberseguridad en la Administración
Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002
Más detallesDatos 2016 CCN-CERT.
Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento
Más detallesPablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT
Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.
Más detallesNOTIFICACIÓN DE INCIDENTES Visión CCN
NOTIFICACIÓN DE INCIDENTES Visión CCN NOTIFICACIÓN vs INTERCAMBIO NOTIFICAR / NOTIFICACIÓN a) Dar noticia de algo o hacerlo saber con propósito cierto. b) Comunicar formalmente a su destinatario una resolución
Más detallesCERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad
CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad 11/02/2014 1 ÍNDICE 1 CCN-CERT 2 Sistemas de Alerta Temprana 3 Implantación ENS. ART 35. 4 Estrategia Nacional de Ciberseguridad 5
Más detallesPresente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesServicios CCN-CERT Sector Salud
Servicios CCN-CERT Sector Salud 19/06/2018 www.ccn-cert.cni.es www.ccn-cert.cni.es 2 2 Necesidad de ciberseguridad Problemática del Sector Salud Muy atractivo por los datos que maneja Parte importante
Más detallesBIENVENIDA INFORMACIÓN ADMINISTRATIVA
BIENVENIDA INFORMACIÓN ADMINISTRATIVA 2 Retransmisión Plenaria Retransmisión Plenaria WC 3 4 Diplomas: SILVER 5 DNI Requerido No olvidar Acreditación Diplomas: GOLD y Superior 6 ASISTENTES SOLICITUDES
Más detallesCSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales
CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales XX Encuentro La Voz de la Industria NORMTIVA EUROPES NIS. CÓMO AFECTARÁ A LAS ORGANIZACIONES INDUSTRIALES?
Más detallesDIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016
DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO 1 CCN-CERT Servicios y herramientas para garantizar la seguridad de la información de los ayuntamientos 2 ÍNDICE CCN-CERT Misión y
Más detallesCaso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,
Más detalles2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD
2018 Centro Criptológico Nacional C/Argentona 30, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Centro Criptológico Nacional La realidad es muy tozuda Demostración fuerza Sabotaje RESUMEN
Más detallesCENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detalles2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD
2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de
Más detallesSOCINFO ENS (III) NOVEDADES
Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesHerramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID
Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.
Más detallesAPTs DESTACADOS.
APTs DESTACADOS Luis CCN-CERT ccn-cert@cni.es 2 Índice 1. Introducción 2. Caso de estudio 1 3. Caso de estudio 2 4. Caso de estudio 3 5. Conclusiones 3 1Introducción 4 Principales actores 1. Introducción
Más detallesSeguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS
Seguridad IT (10): Informe del estado de la seguridad, Auditoría y certificación de conformidad con el ENS Madrid, 30 de marzo de 2016 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades
Más detallesCONSTRUYENDO APLICACIONES CONFORMES AL ENS.
CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesCAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA
2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesMARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es
HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir
Más detallesHACKING HACKERS CON HONEYPOTS
HACKING HACKERS CON HONEYPOTS Foto ponente JOAQUÍN MOLINA @KINOMAKINO ESET ESPAÑA KINOMAKINO@HOTMAIL.COM 2 Índice 1. Qué son los honeypots? 2. Tipos de Honeypots. 3. Enumeración y usos. 4. Usos en ataques
Más detallesSeguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades
Más detallesVI Jornadas STIC CCN-CERT
VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT
Más detallesEsquema Nacional de Seguridad: y próximas actuaciones
Sectorial CRUE TIC Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones Santiago de Compostela, 5 de mayo de 2017 Miguel A. Amutio Gómez Secretaría General de Administración
Más detallesCrypto-Refuse La venganza del Sysadmin.
Crypto-Refuse La venganza del Sysadmin 2 Índice 1. y variantes 2. Tipos de fichero 3. Extensiones 4. Cómo funciona? 5. Defensa 3 Descripción Software malicioso Restringe el acceso al equipo Restringe acceso
Más detallesGuía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS EN CASO DE NO TENER INSTANCIA DE LUCIA.
Guía de Seguridad de las TIC CCN-STIC 844 ANEXO III: CREACIÓN DE FICHERO DE INCIENTES PROPIOS Agosto 2017 SIN CLASIFICAR Edita: Centro Criptológico Nacional, 2017 NIPO: 785-17-073-8 Fecha de Edición: agosto
Más detallesREYES. MANUAL DE USUARIO
Guía de Seguridad de las TIC CCN-STIC 426 Noviembre 2017 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC, ou=sello electrónico, serialnumber=s2800155j, o=centro CRIPTOLOGICO
Más detallesDeconstruyendo la Estrella Roja: el Linux de Corea del Norte.
Deconstruyendo la Estrella Roja: el Linux de Corea del Norte Simón Roses Femerling Licenciado informática (Suffolk University), Postgrado E-Commerce (Harvard University) y Executive MBA (IE Business School)
Más detallesTrabajando juntos. Decidimos todos La dignidad no se negocia.
Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional
Más detalles"Habías Tenido Tiempo Para Securizarlo " (HTTPS)
"Habías Tenido Tiempo Para Securizarlo " (HTTPS) "Has Tenido Tiempo Para Securizarlo: Te Lo Suplico, no Sigas Sólo Leyendo" (HTTPS: TLS, no SSL) (Hace un año - 2016) "Habías Tenido Tiempo Para Securizarlo:
Más detallesVotando entre tiburones.
Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico
Más detallesMalware Kung Fu++: solo no puedes, con amigos sí.
Malware Kung Fu++: solo no puedes, con amigos sí Román Ramírez RootedCON rramirez@rootedcon.com @patowc 2 Pablo San Emeterio Telefónica pablo.sanemeteriolopez@telefonica.com @psaneme 3 Índice 1. Qué os
Más detallesEl Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013
El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013 Miguel A. Amutio Gómez Objetivos de la sesión Comprender la importancia de la seguridad en el desarrollo de los servicios de administración
Más detalles"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico. Menos es Más - ES + Versión 1.
"La aplicación el Esquema Nacional de Seguridad en las Administraciones Públicas bajo un enfoque práctico Menos es Más - ES + Versión 1.01 Miguel A. Lubián CIES Seguridad (instituto CIES) miguel.lubian@institutocies.es
Más detallesCERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesPrivacidad en dispositivos móviles: Memorias de un analista
XII Jornadas STIC CCN-CERT Ciberseguridad, hacia una respuesta y disuasión efectiva Privacidad en dispositivos móviles: Memorias de un analista David Ventas Sierra Foto ponente EXCEM Technologies dvs@excem.com
Más detallesPanorama Actual NUEVAS TÉCNICAS DE PROTECCIÓN ANTE AMENAZAS AVANZADAS SERVICIOS DE CIBERSEGURIDAD
SERVICIOS DE CIBERSEGURIDAD NUEVAS TÉCNICAS DE PROTECCIÓN ANTE AMENAZAS AVANZADAS Panorama Actual Los ataques recientemente sucedidos han aumentado la preocupación sobre temas de amenazas avanzadas, por
Más detallesComprometidos con su seguridad Presentación: Prácticas de Seguridad y Compartiendo Información Julio 23, 2018
Comprometidos con su seguridad Presentación: Prácticas de Seguridad y Compartiendo Información Julio 23, 2018 Antecedentes Nos encontramos en desventaja. El cibercrimen se ha vuelto una industria muy lucrativa.
Más detallesUNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR
UNIVERSIDADES Y CIBERSEGURIDAD 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance
Más detallesWPAD + 20$ = Infección masiva.
WPAD + 20$ = Infección masiva 2 PODER INFECTAR MÁS DE 44.243 EQUIPOS 3 Roberto Amado S2 Grupo Subdirector de seguridad ramado@s2grupo.es @ramado78 www.securityartwork.com 4 5 PROXY AUTODISCOVERY PROTOCOL
Más detallesTaller Plataforma Avanzada Malware
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023
Más detallesSeguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos
Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas
Más detallesEl Esquema Nacional de Seguridad
Preparatic El Esquema Nacional de Seguridad Madrid, 31 de octubre de 2015 Miguel A. Amutio Gómez Foto: Miguel A. Amutio Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios
Más detallesGUÍA DE SEGURIDAD (CCN-STIC-426) REYES/MISP. MANUAL DE USUARIO
GUÍA DE SEGURIDAD (CCN-STIC-426) REYES/MISP. MANUAL DE USUARIO ABRIL 2016 Edita: Centro Criptológico Nacional, 2016 NIPO: 002-16-003-X Fecha de Edición: Abril 2016 El CCN e INNOTEC SYSTEM han participado
Más detallesCCN-CERT Servicios Proporcionados Amenazas Tendencias 2017
CCN-CERT Servicios Proporcionados Amenazas 2016. Tendencias 2017 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados
Más detallesListado Unificado de Coordinación de Incidentes y Amenazas
Listado Unificado de Coordinación de Incidentes y Amenazas PUNTO DE PARTIDA MARCO LEGAL: Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de
Más detallesCERTIFICACIÓN EUROPEA DE CIBERSEGURIDAD MODELO ESPAÑOL SIN CLASIFICAR
CERTIFICACIÓN EUROPEA DE CIBERSEGURIDAD MODELO ESPAÑOL 02/10/2018 www.ccn-cert.cni.es 1 www.ccn-cert.cni.es 2 INDICE CONCEPTOS UE vs ESP CCN en CERTIFICACIÓN Certificación de CIBERSEGURIDAD en UE Acciones
Más detallesEstado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez
Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios 2. Implantar la seguridad en la Administración:
Más detallesHerramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad
GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesHardware hacking: Obteniendo privilegios de administración
Hardware hacking: Obteniendo privilegios de administración Fran Quinto Ingeniero Técnico Industrial en Electrónica (EUSS-UAB) Licenciado en Ingeniería Electrónica (UPC) Máster (EEES) en Electrónica (UPC)
Más detallesAPT- con P de Python.
APT- con P de Python Vicente Díaz @trompi Kaspersky Lab Vicente.diaz@kaspersky.com 2 Intro Dónde estamos 3 4 5 Opción 1 Desarrollo Propio Ventajas: Exclusividad Adaptado a las necesidades Tecnología propia
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesMaster en Seguridad Informática
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable
Más detallesIntrusiones sin malware.
Intrusiones sin malware David Barroso CounterCraft @lostinsecurity dbarroso@countercraft.eu 2 Índice 1. Un poco de historia 2. Ejecución de binarios sin binarios en disco 3. Persistencia 4. Movimientos
Más detallesMáster Profesional. Master en Seguridad Informática
Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesMáster Profesional. Master en Seguridad Informática
Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesMáster con Titulación Universitaria. Master en Ciberseguridad
Máster con Titulación Universitaria Master en Ciberseguridad Índice Master en Ciberseguridad 1. Sobre Inesem 2. Master en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesJornadas TIC - Autoridad Portuaria de Cartagena
Gestión de ciberincidentes en infraestructuras críticas: El CERTSI Jornadas TIC - Autoridad Portuaria de Cartagena Alberto Hernández Director General Abel González Bello Responsable CERTSI CERT de Seguridad
Más detallesMaster en Ciberseguridad (Titulación Universitaria + 60 Créditos ECTS)
Master en Ciberseguridad (Titulación Universitaria + 60 Créditos ECTS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Ciberseguridad (Titulación
Más detallesCurso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso
Más detallesMáster con Titulación Universitaria. Master en Ciberseguridad
Máster con Titulación Universitaria Master en Ciberseguridad Índice Master en Ciberseguridad 1. Sobre Inesem 2. Master en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesCCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración
CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:
Más detallesSectorial Madrid 2016
Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT
Más detallesMáster Profesional. Master en Seguridad Informática
Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen
Más detallesCurso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Gestión
Más detallesCiberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
Más detallesLos firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.
Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)
Más detallesSistema de Alerta Temprana de Sondas de Internet del CCN-CERT
Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier
Más detallesRecomendaciones sobre la política. Servicios seguros y fiables en la nube
Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar
Más detallesDefensa Activa.
Defensa Activa David Barroso @lostinsecurity CounterCraft dbarroso@lostinsecurity.com 2 Defensa activa es: 1. conseguir que al atacante le sean más costosos sus esfuerzos 2. aprovechar su momentum en nuestro
Más detallesXI JORNADAS STIC CCN-CERT RAE. Ampliar a un nuevo dominio: Tierra, mar, aire, espacio e Internet.
"Actúa y Baliza" "Actúa y Baliza" "Actualiza" RAE Ampliar a un nuevo dominio: Tierra, mar, aire, espacio e Internet 4 Foto ponente Raúl Siles DinoSec (www.dinosec.com) raul@dinosec.com 5 Índice 1. Vulnerabilidades
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesAdecuación al Esquema Nacional de Seguridad
Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesBienvenidos! Sesión Ordinaria. Gestión del Riesgo. Fiscalización Electrónica. Eduardo Reyes Díaz 20 de Agosto de 2014
Bienvenidos! Sesión Ordinaria Gestión del Riesgo Fiscalización Electrónica 20 de Agosto de 2014 Eduardo Reyes Díaz Leal @erdl7 Ayúdanos a promover CVA Membresía Eficiencia Aduanera Sesiones Virtuales Videoteca
Más detallesMUUSA USIEM. Unified logs, metrics and Security Information Event Management
MUUSA USIEM Unified logs, metrics and Security Information Event Management Protege lo que realmente importa, porque los datos no pueden defenderse solos Contacto: Teléfono: Correo electrónico: Mauricio
Más detallesLa Seguridad de las AAPP
Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detallesÍndice. 1. Diagnóstico 2. Iniciativas 3. Caso Particular: efraude sobre Dominios.es 4. Formación e información 5. Retos y oportunidades INTECO
Cuarta jornada de la segunda edición de la Cátedra de Riesgos en Sistemas de Información: Compliance, Controles Internos y Gestión de Riesgos en el ámbito del Sector Bancario Español Marcos Gómez Hidalgo
Más detalles