{"id":27487,"date":"2015-04-13T22:00:00","date_gmt":"2015-04-13T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/el-centro-de-operaciones-de-seguridad-de-innotec-grupo-entelgy-clave-para-elaborar-la-guia-gestion-de-ciberincidentes-del-centro-criptologico-nacional\/"},"modified":"2024-11-06T23:46:52","modified_gmt":"2024-11-06T22:46:52","slug":"el-centro-de-operaciones-de-seguridad-de-innotec-grupo-entelgy-clave-para-elaborar-la-guia-gestion-de-ciberincidentes-del-centro-criptologico-nacional","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sin-categoria\/el-centro-de-operaciones-de-seguridad-de-innotec-grupo-entelgy-clave-para-elaborar-la-guia-gestion-de-ciberincidentes-del-centro-criptologico-nacional\/","title":{"rendered":"El Centro de Operaciones de Seguridad de InnoTec (Grupo Entelgy), clave para elaborar la gu\u00eda \u201cGesti\u00f3n de ciberincidentes\u201d del CCN"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27485\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/04\/35eb22c60cc625903682e44fe7415b45.jpg\" alt=\"\" class=\"caption\" title=\"El Centro de Operaciones de Seguridad de InnoTec (Grupo Entelgy), clave para elaborar la gu\u00eda \u201cGesti\u00f3n de ciberincidentes\u201d del CCN\" width=\"300\" height=\"213\" \/>\n<div class=\"post_wp\">\n<h1 ><span >A trav\u00e9s del <span ><b>Centro de Operaciones de Seguridad<\/b> (SOC)<\/span>,<\/span> <a title=\"InnoTec\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\"><b>InnoTec System<\/b><\/a><span >,<\/span><b> <\/b><span >divisi\u00f3n de Ciberseguridad del<\/span> <a title=\"Entelgy\" href=\"http:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener\"><b>Grupo Entelgy<\/b><\/a><b> <\/b><span >ha participado, junto con los profesores Jos\u00e9 Antonio Ma\u00f1as y Carlos Gal\u00e1n, en la redacci\u00f3n de la <b><i>Gu\u00eda CCN-STIC 817 \u201cGesti\u00f3n de Ciberincidentes\u201d<\/i><\/b>, publicada por el Centro Criptol\u00f3gico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI) en su web<\/span> <a title=\"CCN-CERT\" href=\"http:\/\/www.ccn-cert.cni.es\/\" target=\"_blank\" rel=\"noopener\">www.ccn-cert.cni.es<\/a>.<\/h1>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/04\/Index-CentroOperacionesSeguridad_InnoTecEntelgy.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-15394\" title=\"Centro de Operaciones de Seguridad Entelgy\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/04\/Index-CentroOperacionesSeguridad_InnoTecEntelgy.jpg\" alt=\"Centro de Operaciones de Seguridad Entelgy\" width=\"300\" height=\"213\" \/><\/a><\/p>\n<p >La divisi\u00f3n de <b>Ciberseguridad<\/b> del <span ><b>Grupo Entelgy<\/b><\/span> vuelca su amplio conocimiento en la materia en la <b>Gu\u00eda CCN-STIC817<\/b> cuyo prop\u00f3sito es convertirse en un <b>instrumento eficaz y eficiente para la gesti\u00f3n adecuada de cualquier ciberincidente<\/b>, una actividad compleja que requiere de una gran experiencia y de metodolog\u00edas concretas para recopilar y analizar todo tipo datos relacionados con estos eventos. Adem\u00e1s, tal y como recoge el documento, es preciso realizar un seguimiento por parte de personal especializado y tener claro el grado de peligrosidad de cada amenaza, para as\u00ed poder establecer prioridades (en funci\u00f3n del tipo de ataque, origen, perfil de usuario afectado, n\u00famero o tipolog\u00eda de sistemas afectados, impacto\u2026). Todo ello con el fin de minimizar la p\u00e9rdida o filtraci\u00f3n de informaci\u00f3n o la interrupci\u00f3n de los servicios que puede darse despu\u00e9s de una situaci\u00f3n de esta \u00edndole.<\/p>\n<p ><span >La Gu\u00eda recoge una clasificaci\u00f3n con nueve tipos de ciberincidentes y 36 subcategor\u00edas, entre las que se incluyen algunos de los ataques y vulnerabilidades m\u00e1s detectados como troyanos, <\/span><i >spyware<\/i><span >, Cross-Site Scripting (XSS), inyecciones SQL, ataques de denegaci\u00f3n de servicio (DDoS), filtraci\u00f3n de informaci\u00f3n, <\/span><i >phishing<\/i><span > o Ransomware. Adem\u00e1s, y en funci\u00f3n de distintos par\u00e1metros (como la amenaza subyacente, el vector de ataque o las caracter\u00edsticas potenciales del ciberincidente), se recoge una tabla para determinar su peligrosidad y poder actuar en consecuencia.<\/span><\/p>\n<div class=\"clearfix box grey rounded\"><b>InnoTec <\/b>es el principal <b>socio de referencia del CCN-CERT<\/b>, adscrito al Centro Nacional de Inteligencia, en la detecci\u00f3n proactiva, protecci\u00f3n y contenci\u00f3n de las ciberamenazas sufridas por las <b>Administraciones P\u00fablicas<\/b> y <b>empresas de inter\u00e9s estrat\u00e9gico<\/b> \u00a0para el pa\u00eds.<\/p>\n<\/blockquote>\n<p ><strong>Medios de comunicaci\u00f3n<\/strong> como\u00a0 <a title=\"e.Security\" href=\"http:\/\/www.revistaesecurity.com\/index.php?option=com_content&amp;view=article&amp;id=4017;el-ce&amp;catid=44;general&amp;Itemid=53\" target=\"_blank\" rel=\"noopener\">e.Security<\/a>, <a title=\"NoticiasPress.es\" href=\"http:\/\/noticiaspress.es\/2015\/03\/nueva-guia-de-gestion-de-ciberincidentes\/\" target=\"_blank\" rel=\"noopener\">NoticiasPress<\/a>\u00a0y <a title=\"PrNoticias\" href=\"http:\/\/www.prnoticias.com\/index.php\/comunicacion\/clubagencias\/indie-pr\/1186\/20140231\" target=\"_blank\" rel=\"noopener\">PrNoticias<\/a> entre otros han destacado esta noticia.<\/p>\n<p >Otras noticias de Seguridad <strong>publicadas recientement<\/strong>e en nuestro blog:<\/p>\n<ul>\n<li ><a title=\"10 Consejos para evitar tener incidentes de seguridad en las empresas\" href=\"https:\/\/entelgy.com\/10-consejos-para-evitar-tener-incidentes-de-seguridad-en-las-empresas\/\" target=\"_blank\" rel=\"noopener\"><i>10 Consejos para evitar tener incidentes de seguridad en las empresas<\/i><\/a><i><\/i><\/li>\n<li ><a title=\"Gran acogida a la participaci\u00f3n de InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad\" href=\"https:\/\/entelgy.com\/gran-acogida-la-participacion-de-innotec-system-en-las-viii-jornadas-stic-ccn-cert-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><i>Gran acogida a la participaci\u00f3n de InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad<\/i><\/a><i><\/i><\/li>\n<li ><a title=\"La divisi\u00f3n de Ciberseguridad del Grupo Entelgy, patrocinador Platinum de las VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/entelgy.com\/la-division-de-ciberseguridad-del-grupo-entelgy-patrocinador-platinum-de-las-viii-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\"><i>La divisi\u00f3n de Ciberseguridad del Grupo Entelgy, patrocinador Platinum de las VIII Jornadas STIC CCN-CERT<\/i><\/a><i><\/i><\/li>\n<li ><a title=\"InnoTec colabora con el Centro Criptol\u00f3gico Nacional en la contenci\u00f3n de m\u00e1s de 10.000 ciberataques\" href=\"https:\/\/entelgy.com\/innotec-colabora-con-el-centro-criptologico-nacional-en-la-contencion-de-mas-de-10-000-ciberataques\/\" target=\"_blank\" rel=\"noopener\"><i>InnoTec colabora con el Centro Criptol\u00f3gico Nacional en la contenci\u00f3n de m\u00e1s de 10.000 ciberataques<\/i><\/a><i><\/i><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span >A trav\u00e9s del <span ><b>Centro de Operaciones de Seguridad<\/b> (SOC)<\/span>,<\/span> <a title=\"InnoTec\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\"><b>InnoTec System<\/b><\/a><span >,<\/span><b> <\/b><span >divisi\u00f3n de Ciberseguridad del<\/span> <a title=\"Entelgy\" href=\"http:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener\"><b>Grupo Entelgy<\/b><\/a><b> <\/b><span >ha participado, junto con los profesores Jos\u00e9 Antonio Ma\u00f1as y Carlos Gal\u00e1n, en la redacci\u00f3n de la <b><i>Gu\u00eda CCN-STIC 817 \u201cGesti\u00f3n de Ciberincidentes\u201d<\/i><\/b>, publicada por el Centro Criptol\u00f3gico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI) en su web<\/span> <a title=\"CCN-CERT\" href=\"http:\/\/www.ccn-cert.cni.es\/\" target=\"_blank\" rel=\"noopener\">www.ccn-cert.cni.es<\/a>.<\/h1>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/04\/Index-CentroOperacionesSeguridad_InnoTecEntelgy.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright size-full wp-image-15394\" title=\"Centro de Operaciones de Seguridad Entelgy\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/04\/Index-CentroOperacionesSeguridad_InnoTecEntelgy.jpg\" alt=\"Centro de Operaciones de Seguridad Entelgy\" width=\"300\" height=\"213\" \/><\/a><\/p>\n<p >La divisi\u00f3n de <b>Ciberseguridad<\/b> del <span ><b>Grupo Entelgy<\/b><\/span> vuelca su amplio conocimiento en la materia en la <b>Gu\u00eda CCN-STIC817<\/b> cuyo prop\u00f3sito es convertirse en un <b>instrumento eficaz y eficiente para la gesti\u00f3n adecuada de cualquier ciberincidente<\/b>, una actividad compleja que requiere de una gran experiencia y de metodolog\u00edas concretas para recopilar y analizar todo tipo datos relacionados con estos eventos. Adem\u00e1s, tal y como recoge el documento, es preciso realizar un seguimiento por parte de personal especializado y tener claro el grado de peligrosidad de cada amenaza, para as\u00ed poder establecer prioridades (en funci\u00f3n del tipo de ataque, origen, perfil de usuario afectado, n\u00famero o tipolog\u00eda de sistemas afectados, impacto\u2026). Todo ello con el fin de minimizar la p\u00e9rdida o filtraci\u00f3n de informaci\u00f3n o la interrupci\u00f3n de los servicios que puede darse despu\u00e9s de una situaci\u00f3n de esta \u00edndole.<\/p>\n<p ><span >La Gu\u00eda recoge una clasificaci\u00f3n con nueve tipos de ciberincidentes y 36 subcategor\u00edas, entre las que se incluyen algunos de los ataques y vulnerabilidades m\u00e1s detectados como troyanos, <\/span><i >spyware<\/i><span >, Cross-Site Scripting (XSS), inyecciones SQL, ataques de denegaci\u00f3n de servicio (DDoS), filtraci\u00f3n de informaci\u00f3n, <\/span><i >phishing<\/i><span > o Ransomware. Adem\u00e1s, y en funci\u00f3n de distintos par\u00e1metros (como la amenaza subyacente, el vector de ataque o las caracter\u00edsticas potenciales del ciberincidente), se recoge una tabla para determinar su peligrosidad y poder actuar en consecuencia.<\/span><\/p>\n<div class=\"clearfix box grey rounded\"><b>InnoTec <\/b>es el principal <b>socio de referencia del CCN-CERT<\/b>, adscrito al Centro Nacional de Inteligencia, en la detecci\u00f3n proactiva, protecci\u00f3n y contenci\u00f3n de las ciberamenazas sufridas por las <b>Administraciones P\u00fablicas<\/b> y <b>empresas de inter\u00e9s estrat\u00e9gico<\/b> \u00a0para el pa\u00eds.<\/p>\n<\/blockquote>\n<p ><strong>Medios de comunicaci\u00f3n<\/strong> como\u00a0 <a title=\"e.Security\" href=\"http:\/\/www.revistaesecurity.com\/index.php?option=com_content&amp;view=article&amp;id=4017;el-ce&amp;catid=44;general&amp;Itemid=53\" target=\"_blank\" rel=\"noopener\">e.Security<\/a>, <a title=\"NoticiasPress.es\" href=\"http:\/\/noticiaspress.es\/2015\/03\/nueva-guia-de-gestion-de-ciberincidentes\/\" target=\"_blank\" rel=\"noopener\">NoticiasPress<\/a>\u00a0y <a title=\"PrNoticias\" href=\"http:\/\/www.prnoticias.com\/index.php\/comunicacion\/clubagencias\/indie-pr\/1186\/20140231\" target=\"_blank\" rel=\"noopener\">PrNoticias<\/a> entre otros han destacado esta noticia.<\/p>\n<p >Otras noticias de Seguridad <strong>publicadas recientement<\/strong>e en nuestro blog:<\/p>\n<ul>\n<li ><a title=\"10 Consejos para evitar tener incidentes de seguridad en las empresas\" href=\"https:\/\/entelgy.com\/10-consejos-para-evitar-tener-incidentes-de-seguridad-en-las-empresas\/\" target=\"_blank\" rel=\"noopener\"><i>10 Consejos para evitar tener incidentes de seguridad en las empresas<\/i><\/a><i><\/i><\/li>\n<li ><a title=\"Gran acogida a la participaci\u00f3n de InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad\" href=\"https:\/\/entelgy.com\/gran-acogida-la-participacion-de-innotec-system-en-las-viii-jornadas-stic-ccn-cert-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><i>Gran acogida a la participaci\u00f3n de InnoTec System en las VIII Jornadas STIC CCN-CERT de ciberseguridad<\/i><\/a><i><\/i><\/li>\n<li ><a title=\"La divisi\u00f3n de Ciberseguridad del Grupo Entelgy, patrocinador Platinum de las VIII Jornadas STIC CCN-CERT\" href=\"https:\/\/entelgy.com\/la-division-de-ciberseguridad-del-grupo-entelgy-patrocinador-platinum-de-las-viii-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\"><i>La divisi\u00f3n de Ciberseguridad del Grupo Entelgy, patrocinador Platinum de las VIII Jornadas STIC CCN-CERT<\/i><\/a><i><\/i><\/li>\n<li ><a title=\"InnoTec colabora con el Centro Criptol\u00f3gico Nacional en la contenci\u00f3n de m\u00e1s de 10.000 ciberataques\" href=\"https:\/\/entelgy.com\/innotec-colabora-con-el-centro-criptologico-nacional-en-la-contencion-de-mas-de-10-000-ciberataques\/\" target=\"_blank\" rel=\"noopener\"><i>InnoTec colabora con el Centro Criptol\u00f3gico Nacional en la contenci\u00f3n de m\u00e1s de 10.000 ciberataques<\/i><\/a><i><\/i><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A trav\u00e9s del Centro de Operaciones de Seguridad (SOC), InnoTec System, divisi\u00f3n de Ciberseguridad del Grupo Entelgy ha participado, junto [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27485,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[21],"tags":[5283,5261,5215,5269],"class_list":["post-27487","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-alianzas","tag-ciberseguridad-es","tag-innovacion-es","tag-seguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27487"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27487\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27485"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}