CHICAS CCN Flashcards
PILAR
análisis y gestión de riesgos
μPILAR
Versión reducida y rápida
RMAT
Personalización de herramientas
LUCIA
Listado Unificado de Coordinación de Incidencias y
Amenazas (sistema de tickets).
REYES
REpositorio de IncidentES. Intercambio de info de ciberamenazas. Basado en la tecnología MISP (Malware Information Sharing Platform), más fuentes externas para agilizar prevención y respuesta a incidentes.
IRIS
conocer en tiempo real estado de ciberseguridad del
sector público y situación de ciberamenaza a nivel nacional.
CARMEN
detección y protección de Amenazas
Persistentes Avanzadas (APT). Analiza todo el tráfico de la
red, entrante y saliente). Es aparato físico (cacharro).
ELISA
seguimiento e interpretación de lo que sucede en
el ciberespacio (fakenews) para efectuar una prospectiva
digital, mejorando las capacidades de cibervigilancia.
CLAUDIA
detección de amenazas complejas en equipos
de usuario (junto con Carmen visión más completa de lo que
está pasando en la red).
MicroCLAUDIA
ejecuta vacunas. Detecta código dañino tipo ransomware en equipos de un organismo.
* MARIA: plataforma multiantivirus en tiempo real (análisis estático de código dañino). Integrada en ADA
MARTA
análisis avanzado de ficheros. Análisis automático dinámico
ADA
Análisis De malware Avanzado. Evolución de Marta y María.
GLORIA
SIEM (Security Information and Event Management). Lee logs para detectar amenazas. Junto con CARMEN,
REYES y LUCIA: detectan, analizan e intercambian incidentes.
MONICA
NGSIEM. Gestión de eventos e información de seguridad.
ANA
Automatización y Normalización de Auditorías (detección de vulnerabilidades).
ANA CENTRAL
Formato nube privada
CLARA
auditoría de cumplimiento ENS/STIC en Windows. También LINUX CentOS 7 y 8 / RedHat 7 y 8.
INES
permite evaluar (Informe) periódicamente la adecuación al ENS. 2 modalidades: Entidad matriz y Entidad individual
AMPARO
estudio simplificado de sistemas. Para implantar y gestionar seguridad adec. ENS en entidades/organismos.
ROCIO
automatizar tareas básicas de auditoría de seguridad de dispositivos de red y verificar su nivel de seguridad
CARLA
seguridad y trazabilidad centrada en el dato.
EMMA
visualización y control de todos los dispositivos de una red (routers, switches…).
LORETO
almacenamiento en nube para la colaboración entre entidades (à “Dropbox”).
CCNdroid
herramientas para seguridad en Android. Borrado seguro (wiper) y cifrado (Crypter).
OLVIDO
borrado seguro de datos
ANGELES
portal de formación.
VANESA
grabaciones y emisiones de vídeo en streaming
ATENEA
para jugar y aprender. Plataforma de desafíos de seguridad.
ELENA
simulador de técnicas de cibervigilancia.
PILAR Basic
PYMES y Administración Local