Bastionado de entornos Software y Hardware – Plantillas CCN-STIC

10.0

Curso impartido por nuestro Presidente D. Marcos Pérez Ramos, ex miembro del equipo de Ciberdefensa de la Armada Española y colaborador voluntario en nuestro Campus y en el de la Asociación de Directores de Seguridad Privada Online – ADISPO.

En la actualidad la aplicación de las guías CCN-STIC más que un consejo gubernativo, representan una obligación dada la alta posibilidad de que nuestros entornos productivos sean atacados por elementos desde Internet que permitan acceder a documentación sensible como simplemente sea la de aplicación a la LOPD. La obligación del usuario es garantizar que se cumplen los protocolos detallados en dichas guías y que se cumplen sus recomendaciones, aplicarlas no garantiza la inmunidad pero si impide que el ataque sea tan sencillo, ya que como se acostumbra a decir en los entornos de personal de seguridad de la información el elemento más vulnerable de un sistema informático es el personal y sus usuarios, ya sea por debilidad de contraseñas o por protocolos de protección de las mismas débiles.

  • Tema 1: Tipos de guías CCN-STIC
  • Tema 2: Guías de entornos Windows
  • Tema 3: Guías de otros entornos (Unix, Solaris, etc.)
  • Tema 4: Guías de informes técnicos
  • Tema 5: Supervisión de implementación de guías CCN-STIC
SKU: 1007 Categoría: Etiquetas: , , , , ,

Descripción

bastionadoCurso online descargable  impartido por nuestro Presidente D. Marcos Pérez Ramos, ex miembro del equipo de Ciberdefensa de la Armada Española y colaborador voluntario en nuestro Campus y en el de la Asociación de Directores de Seguridad Privada Online – ADISPO.

En la actualidad la aplicación de las guías CCN-STIC más que un consejo gubernativo, representan una obligación dada la alta posibilidad de que nuestros entornos productivos sean atacados por elementos desde Internet que permitan acceder a documentación sensible como simplemente sea la de aplicación a la LOPD. La obligación del usuario es garantizar que se cumplen los protocolos detallados en dichas guías y que se cumplen sus recomendaciones, aplicarlas no garantiza la inmunidad pero si impide que el ataque sea tan sencillo, ya que como se acostumbra a decir en los entornos de personal de seguridad de la información el elemento más vulnerable de un sistema informático es el personal y sus usuarios, ya sea por debilidad de contraseñas o por protocolos de protección de las mismas débiles.

El CCN-CERT es la entidad nacional que garantiza que existan protocolos y normas que garanticen un entorno software securizado en el que nuestros datos y los datos sensibles de las empresas para las que trabajamos se mantengan seguros. Como siempre no es obligación del usuario realizar el trabajo, pero si supervisar el cumplimiento de las medidas que impidan la desprotección de los sistemas de los que somos responsables.

Al proteger los sistemas informáticos garantizamos la integridad, disponibilidad y confidencialidad de los mismos tanto a nivel empresarial como personal, haciendo bueno el dicho informático de que “el eslabón mas débil del sistema es el usuario“. La correcta implementación de los procedimientos diseñados, la ejecución de los scripts de securización y el estricto cumplimiento de los planes descritos en el análisis de riesgos permitirán a nuestra organización soportar eficazmente los ataques informáticos a los que seguramente son sometidos a diario.

Para poder implementar estas herramientas, sin embargo existe una “necesidad de conocer” que el CERT nacional evalúa personalmente, pudiendo cualquier ciudadano solicitar su alta en el citado portal de seguridad, aunque dicho permiso no garantiza el acceso a la información salvo que se motive su uso. Ello no debe desanimar a los responsables de seguridad sino más bien lo contrario, contar con el aval y apoyo del CERT es garantía de la sensibilidad por la seguridad demostrada en nuestra organización y éste cederá el nivel de acceso adecuado a la información demandada.

Las guías CCN-STIC son un compendio de manuales que recopilan la información necesaria para garantizar la seguridad de los entornos hardware y software de nuestras empresas y sistemas informáticos personales.

Las guías abarcan las siguientes áreas de interés con carácter genérico, por lo cual no todas nos serán de utilidad o aplicación. Solo aquellas que se dedican a la securización de los medios software son las que trataremos en el presente curso.

Debemos destacar que muchas de las CCN-STIC poseen un grado de confidencialidad por lo que no serán accesibles desde la web del CCN-CERT, aun así dicha web pone a disposición de los usuarios y ciudadanos algunas de dichas plantillas de bastionado. Desde este curso no se da acceso a las mismas por lo que debemos ser conscientes de que este curso solo pretende detallar que áreas funcionales son de aplicación a cada una de las series de las CCN-STIC.

  •  000 Políticas
  • 100 Procedimientos
  • 200 Normas
  • 300 Instrucciones técnicas
  • 400 Guías generales
  • 500 Guías de entornos Windows
  • 600 Guías de otros entornos
  • 800 Guía Esquema Nacional de Seguridad
  • 900 Informes Técnicos

Securización de entornos software y hardware

  • Tema 1: Tipos de guías CCN-STIC
  • Tema 2: Guías de entornos Windows
  • Tema 3: Guías de otros entornos (Unix, Solaris, etc.)
  • Tema 4: Guías de informes técnicos
  • Tema 5: Supervisión de implementación de guías CCN-STIC

Enlaces web:

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.