Centro Criptológico Nacional (CCN), servicios y herramientas.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es el principal objetivo de la herramienta ADA del CCN?

  • Realizar un análisis avanzado de malware. (correct)
  • Establecer controles de acceso físico a sistemas.
  • Establecer claves criptográficas distribuidas.
  • Analizar el tráfico de red en tiempo real.

¿Qué herramienta del CCN facilita la implantación del cumplimiento del Esquema Nacional de Seguridad (ENS)?

  • AMPARO. (correct)
  • MARTA.
  • CLAUDIA.
  • CARMEN.

¿Cuál es la función principal de la plataforma ANA?

  • La automatización de auditorías. (correct)
  • La creación de copias de seguridad federadas.
  • El análisis de vulnerabilidades en archivos.
  • El cifrado de las comunicaciones internas.

¿Qué tipo de apoyo proporciona el portal ÁNGELES?

<p>Formación, sensibilización y soporte en ciberseguridad. (D)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas evalúa destrezas técnicas en criptografía y otras áreas avanzadas?

<p>ATENEA. (C)</p> Signup and view all the answers

¿Qué herramienta se enfoca en el análisis de vulnerabilidades y verificación continua en sistemas de información?

<p>CARLA. (B)</p> Signup and view all the answers

¿Qué función tiene la herramienta CARMEN?

<p>La defensa frente a ataques avanzados/APT. (C)</p> Signup and view all the answers

¿Qué sistema está especializado en la auditoría del cumplimiento del ENS en sistemas Windows?

<p>CLARA. (B)</p> Signup and view all the answers

¿Qué permite detectar CLAUDIA?

<p>Amenazas complejas en el puesto de usuario. (D)</p> Signup and view all the answers

¿Cuál es el objetivo del simulador ELENA?

<p>Simular técnicas de cibervigilancia. (A)</p> Signup and view all the answers

¿Qué servicio permite perfilar medios y entidades en redes sociales mediante monitorización de fuentes abiertas?

<p>ELSA. (D)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas actúa como gestor de logs para responder ante incidentes?

<p>GLORIA. (B)</p> Signup and view all the answers

¿Qué herramienta permite elaborar el Informe del Estado de Seguridad en relación con el ENS?

<p>INES. (B)</p> Signup and view all the answers

¿Qué herramienta actúa como sistema de almacenamiento en la nube para el intercambio de información segura?

<p>LORETO. (D)</p> Signup and view all the answers

¿Qué plataforma permite la gestión federada de tickets de ciberincidentes?

<p>LUCIA. (A)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas analiza ficheros maliciosos?

<p>MARTA. (C)</p> Signup and view all the answers

¿Qué plataforma agrupa la gestión de eventos y de información sobre amenazas?

<p>MÓNICA. (A)</p> Signup and view all the answers

¿Cuál es la finalidad de la herramienta REYES?

<p>Intercambiar información sobre ciberamenazas. (C)</p> Signup and view all the answers

¿Qué acción permite automatizar ROCÍO en tareas de auditoría?

<p>La auditoría de equipos de red como routers y cortafuegos. (C)</p> Signup and view all the answers

¿Cuál es la finalidad principal de OLVIDO?

<p>El borrado seguro de datos. (D)</p> Signup and view all the answers

¿Qué funcionalidad tiene metaOLVIDO en el ecosistema del CCN?

<p>Gestión de metadatos. (A)</p> Signup and view all the answers

¿Qué herramienta se utiliza para la gestión y análisis de riesgos?

<p>PILAR. (A)</p> Signup and view all the answers

¿Qué funcionalidad específica tiene la herramienta ROCIO (versión inspección de operación)?

<p>Inspección y auditoría de configuraciones de dispositivos de red. (B)</p> Signup and view all the answers

¿Cuál es la función de la herramienta VANESA?

<p>Grabación y emisión de vídeo en streaming. (B)</p> Signup and view all the answers

¿Qué característica tiene microCLAUDIA en relación con su versión principal?

<p>Se define como centro de vacunación frente a amenazas. (B)</p> Signup and view all the answers

¿Qué herramienta ayuda a garantizar que solo las personas autorizadas accedan a recursos informáticos?

<p>ANA. (C)</p> Signup and view all the answers

¿Qué plataforma garantiza la privacidad y seguridad de las comunicaciones electrónicas públicas mediante cifrado?

<p>AMPARO. (C)</p> Signup and view all the answers

¿Qué herramienta del CCN permite adelantarse a los ciberataques además de reaccionar ante ellos?

<p>MÓNICA. (A)</p> Signup and view all the answers

¿Qué servicio del CCN incluye formación y capacitación en ciberseguridad?

<p>ÁNGELES. (D)</p> Signup and view all the answers

¿Qué sistema actúa como repositorio de información y colaboración para la gestión de ciberamenazas?

<p>REYES. (A)</p> Signup and view all the answers

¿Qué herramienta del CCN es útil para el análisis forense de ciberincidentes?

<p>ATENEA. (B)</p> Signup and view all the answers

¿Qué componente se encarga de monitorizar la exposición y superficie de ataque?

<p>ELSA. (C)</p> Signup and view all the answers

¿Qué utilidad tiene IRIS dentro de los servicios del CCN?

<p>Mostrar el estado general de la ciberseguridad. (D)</p> Signup and view all the answers

¿Qué herramienta se centra en asegurar los datos incluso más allá de las defensas perimetrales?

<p>CARLA. (C)</p> Signup and view all the answers

¿Qué componente realiza la recogida centralizada de información sobre amenazas?

<p>MÓNICA. (B)</p> Signup and view all the answers

¿Cuál de los siguientes servicios tiene una función de vigilancia y detección basada en perfiles sociales?

<p>ELSA. (B)</p> Signup and view all the answers

¿Qué tipo de amenazas combate específicamente CARMEN?

<p>Amenazas persistentes avanzadas (APT). (B)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre GLORIA y MÓNICA?

<p>MÓNICA centraliza información de amenazas; GLORIA gestiona logs. (A)</p> Signup and view all the answers

¿Qué utilidad tiene LUCIA dentro de la respuesta a incidentes?

<p>Gestión federada de incidencias. (A)</p> Signup and view all the answers

¿Qué permite la herramienta ATENEA en el contexto de la criptografía?

<p>Gestionar claves criptográficas y evaluar conocimientos. (D)</p> Signup and view all the answers

Flashcards

¿Qué es ADA?

Plataforma para análisis avanzado de software malicioso, gestión de incidentes de ciberseguridad y soporte técnico especializado.

¿Qué es AMPARO?

Facilita la documentación de seguridad y centraliza el control para el manejo seguro de información sensible, protegiendo las comunicaciones electrónicas.

¿Qué es ANA?

Automatiza y normaliza auditorías, gestionando la autenticación y protegiendo sistemas y recursos informáticos.

¿Qué es ÁNGELES?

Portal de formación y capacitación en ciberseguridad, que asesora a administraciones, empresas y ciudadanos.

Signup and view all the flashcards

¿Qué es ATENEA?

Sistema de gestión de claves criptográficas que ayuda a asegurar la información y el cumplimiento normativo.

Signup and view all the flashcards

¿Qué es CARLA?

Plataforma de verificación de la seguridad de sistemas informáticos y aplicaciones, centrada en la protección de datos.

Signup and view all the flashcards

¿Qué es CARMEN?

Defensa contra ataques avanzados/APT.

Signup and view all the flashcards

¿Qué es CLARA?

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows.

Signup and view all the flashcards

¿Qué es CLAUDIA?

Herramienta para la detección de amenazas complejas en el puesto de usuario.

Signup and view all the flashcards

¿Qué es ELENA?

Simulador de técnicas de cibervigilancia.

Signup and view all the flashcards

¿Qué es ELSA?

Exposición Local y Superficie de Ataque.

Signup and view all the flashcards

¿Qué es GLORIA?

Gestor de logs para responder ante incidentes y amenazas.

Signup and view all the flashcards

¿Qué es INES?

Informe de Estado de Seguridad en el ENS.

Signup and view all the flashcards

¿Qué es LORETO?

Almacenamiento virtual de información en la nube que permite el intercambio con colaboradores.

Signup and view all the flashcards

¿Qué es LUCIA?

Sistemas de Gestión Federada de Tickets.

Signup and view all the flashcards

¿Qué es MARTA?

Análisis avanzados de ficheros.

Signup and view all the flashcards

¿Qué es MÓNICA?

Gestión de eventos e información de seguridad.

Signup and view all the flashcards

¿Qué es Rocio?

automatización de las tareas básicas realizadas por un auditor de seguridad.

Signup and view all the flashcards

¿Qué es PILAR?

Análisis y Gestión de Riesgos.

Signup and view all the flashcards

¿Qué es microCLAUDIA?

Un centro de vacunación.

Signup and view all the flashcards

¿Qué es REYES?

Agiliza el análisis de ciberincidentes y facilita el intercambio de información sobre ciberamenazas.

Signup and view all the flashcards

¿Qué es OLVIDO?

Garantiza la eliminación segura de datos.

Signup and view all the flashcards

¿Qué es metaOLVIDO?

Sistema para la gestión de metadatos.

Signup and view all the flashcards

¿Qué es VANESA?

Grabaciones y emisiones de video en streaming

Signup and view all the flashcards

¿Qué es IRIS?

Es el estado de Ciberseguridad.

Signup and view all the flashcards

¿Qué audita ROCÍO?

¿Cuál es la acción de ROCÍO en auditorías?

Signup and view all the flashcards

¿Qué permite LORETO?

Permite compartir archivos de forma segura.

Signup and view all the flashcards

¿Qué monitorea ELSA?

Permite la monitorización de fuentes abiertas.

Signup and view all the flashcards

¿Qué detecta CARMEN?

Detecta amenazas persistentes avanzadas (APT).

Signup and view all the flashcards

¿Qué centraliza Mónica?

Recoge toda la información sobre posibles amenazas en una plataforma, reaccionando y anticipándose a ataques.

Signup and view all the flashcards

Study Notes

CCN Services and Tools

  • The Centro Criptológico Nacional (CCN) offers various services and tools

ADA: Advanced Malware Analysis Platform

  • Manages cybersecurity incidents
  • Provides specialized technical support for security incidents in computer systems
  • Helps organizations respond quickly and effectively to cyber threats
  • Offers incident detection, response support, advice, preventative measures, and recovery management
  • Conducts in-depth analysis similar to a detailed investigation process

AMPARO: Security Implementation and ENS Compliance

  • Streamlines the creation of necessary security documentation
  • Facilitates a centralized control framework for key aspects of secure sensitive information management
  • Protects electronic communications of public administrations
  • Ensures communication security and privacy in high-risk environments using advanced cryptographic methods
  • Supports communication encryption, information security, confidentiality, and regulatory compliance

ANA: Audit Automation and Standardization

  • Manages and protects authentication systems in public administrations and other sectors
  • Ensures that only authorized individuals can access systems and IT resources through robust and reliable authentication
  • Supports user authentication, access control, digital identity protection, and regulatory compliance

ÁNGELES: Cybersecurity Training and Awareness Portal

  • Provides cybersecurity protection and advice to public administrations, businesses, and citizens
  • Helps protect sensitive information and systems from potential cyber risks
  • Guides organizations through cyberattacks or vulnerabilities, detects threats, and helps resolve them quickly
  • Includes monitoring, advice, and technical support

ATENEA

  • Allows users to demonstrate skills in Cryptography and Steganography; Exploiting, Forensics, Traffic Analysis, and Reversing
  • Manages cryptographic keys
  • Helps to guarantee that information is secure and only readable by authorized individuals
  • Manages keys, protects communications, and ensures compliance with security regulations

CARLA: Security Verification Platform for IT Systems and Applications

  • Guarantees the security of systems and applications used by public administrations and companies
  • Offers vulnerability analysis, continuous verification, improvement recommendations, and regulatory compliance
  • Data-centric, ensures corporate information travels protected and controlled, minimizing data leaks and increasing organizational control beyond perimeter defenses

CARMEN

  • Defends against advanced/APT attacks

CLARA

  • Audits ENS/STIC compliance in Windows systems

CLAUDIA

  • Detects complex threats on user workstations

microCLAUDIA

  • Is a vaccination center

ELENA

  • Simulates Cyber-surveillance Techniques

ELSA: Local Exposure and Attack Surface

  • Monitors open sources to profile media and social network entities

GLORIA

  • Manages logs to respond to incidents and threats

INES: Security Status Report in the ENS

  • Audits compliance with the National Security Scheme
  • Governs cybersecurity, regularly evaluates the security status of entities' ICT systems
  • Adapts to the National Security Scheme (ENS) and other standards or regulatory norms as needed

IRIS

  • Monitors the state of cybersecurity

LORETO: Cloud Storage

  • Provides virtual information storage (files, samples, applications, etc.)

LUCIA: Federated Ticket Management Systems

  • Manages cyber incidents in entities within the ENS application scope
  • Aims to improve coordination between the CERT and various collaborating organizations

MARTA: Advanced File Analysis

  • Analyzes files exhibiting malicious behavior

MÓNICA: Security Event and Information Management

  • Collects all existing information about potential threats on a single platform
  • Allows reaction and prevention by addressing vulnerabilities before attacks occur

REYES

  • Streamlines the analysis of cyber incidents and shares cyber threat information

ROCÍO

  • Automates basic tasks performed by a security auditor on communication equipment: routers, switches, and firewalls

OLVIDO

  • Securely erases data

meta OLVIDO

  • Manages metadata

PILAR

  • Analyzes and manages risks

REYES

  • Exchanges Cyber Threat Information

ROCIO

  • Inspects Operation. Audits configurations of network devices

VANESA

  • VANESA is a cutting-edge multimedia platform that specializes in both recording and streaming video content. This versatile tool allows users to capture high-quality video footage seamlessly, making it perfect for various applications, such as live events, tutorials, or personal projects. In addition to recording, VANESA also provides robust streaming capabilities, enabling users to broadcast their videos to a wide audience in real-time. The user-friendly interface and advanced features ensure that both amateur and professional content creators can produce engaging video content effortlessly.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser