Podcast
Questions and Answers
Asocia las herramientas de ciberseguridad con su función principal:
Asocia las herramientas de ciberseguridad con su función principal:
ADA = Plataforma avanzada de análisis de malware AMPARO = Implantación de seguridad y conformidad del ENS ANA = Automatización y normalización de auditorías CARMEN = Defensa de ataques avanzados/APT
Asocia las herramientas de ciberseguridad con su función principal:
Asocia las herramientas de ciberseguridad con su función principal:
CLARA = Auditoría de Cumplimiento ENS/STIC en Sistemas Windows CLAUDIA = Herramienta para la detección de amenazas complejas en el puesto de usuario microCLAUDIA = Centro de vacunación ELENA = Simulador de Técnicas de Cibervigilancia
Asocia las herramientas de ciberseguridad con su función principal:
Asocia las herramientas de ciberseguridad con su función principal:
ELSA = Exposición Local y Superficie de Ataque EMMA = Visibilidad y control sobre la red GLORIA = Gestor de logs para responder ante incidentes y amenazas INES = Informe de Estado de Seguridad en el ENS
Asocia las herramientas de ciberseguridad con su función principal:
Asocia las herramientas de ciberseguridad con su función principal:
Signup and view all the answers
Asocia las herramientas de ciberseguridad con su función principal:
Asocia las herramientas de ciberseguridad con su función principal:
Signup and view all the answers
Asocia las herramientas de ciberseguridad con su función principal:
Asocia las herramientas de ciberseguridad con su función principal:
Signup and view all the answers
Study Notes
Herramienta CLARA
- Analiza las características de seguridad técnicas definidas en las plantillas de seguridad de las Guías CCN-STIC.
Herramienta CLAUDIA
- Proporciona protección contra malware complejo y movimiento lateral relacionado con APT.
Herramienta microCLAUDIA
- Brinda protección contra ransomware.
Herramienta ELSA
- Detecta posibles vectores de ataque y vulnerabilidades en organismos públicos.
Herramienta ELENA
- Ofrece un entorno simulado para desarrollar técnicas de ciberinvestigación.
Herramienta EMMA
- Permite la visualización, autenticación, segregación y automatización de auditorías de seguridad de infraestructuras.
Herramienta GLORIA
- Realiza correlación compleja de eventos de seguridad.
- Es un sistema SIEM.
Herramienta INES
- Evalúa el estado de seguridad de los sistemas TIC.
Herramienta IRIS
- Brinda información sobre el estado de la ciberseguridad en el sector público a nivel nacional.
- Describe la situación de la ciberamenaza a nivel nacional.
Herramienta LORETO
- Ofrece una plataforma de almacenamiento en la nube.
Herramienta LUCIA
- Gestiona incidentes en entidades pertenecientes al Esquema Nacional de Seguridad.
Herramienta MARTA
- Analiza ficheros potencialmente maliciosos.
Herramienta MONICA
- Recopila información sobre amenazas potenciales.
- Es un SIEM.
Herramienta OLVIDO
- Realiza tareas de sobreescritura y borrado en sistemas de archivos y discos.
Herramienta metaOLVIDO
- Limpia metadatos e información sensible oculta en ficheros ofimáticos.
Herramienta PILAR
- Analiza riesgos en varias dimensiones: confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.
Herramienta PILAR Basic
- Versión simplificada diseñada para PYME y administración local.
Herramienta microPILAR
- Versión reducida para análisis rápidos de riesgos.
Herramienta RMAT
- Ofrece herramientas para personalizar la biblioteca de PILAR.
Herramienta REYES
- Agiliza el análisis de ciberincidentes.
- Permite compartir información de ciberamenazas.
Herramienta ROCIO
- Automatiza las tareas de un auditor de seguridad en equipos de comunicaciones.
Herramienta VANESA
- Plataforma para la retransmisión en directo de sesiones formativas.
Herramienta MARGA
- Plataforma para la tramitación de habilitaciones personales de seguridad.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Este cuestionario evalúa el conocimiento sobre diversas herramientas de ciberseguridad, incluyendo análisis de vulnerabilidades y protección contra amenazas como malware y ransomware. Aprende sobre las características y funciones de cada herramienta mencionada, desde la detección de ataques hasta la automatización de auditorías de seguridad.