Chicas CCN CERT Flashcards
Es una plataforma avanzada de análisis de malware.
ADA
Facilita la implantación de seguridad y conformidad con el ENS.
AMPARO
Automatiza y normaliza auditorías de seguridad.
ANA
Defiende contra ataques avanzados y amenazas persistentes avanzadas (APT).
CARMEN
Audita el cumplimiento del ENS y STIC en sistemas Windows.
CLARA
Detecta amenazas complejas en el puesto de usuario.
CLAUDIA
Es un centro de vacunación para equipos.
microCLAUDIA
Simula técnicas de cibervigilancia.
ELENA
Analiza la exposición local y la superficie de ataque.
ELSA
Gestiona logs para responder ante incidentes y amenazas.
GLORIA
Es un informe del estado de seguridad en el ENS.
INES
Evalúa el estado de la ciberseguridad.
IRIS
Ofrece almacenamiento en la nube.
LORETO
Facilita la gestión federada de tickets.
LUCIA
Analiza ficheros de manera avanzada.
MARTA
Gestiona eventos e información de seguridad.
MÓNICA
Permite el borrado seguro de datos.
OLVIDO
Gestiona metadatos.
metaOLVIDO
Se utiliza para análisis y gestión de riesgos.
PILAR
Facilita el intercambio de información de ciberamenazas.
REYES
Inspecciona la operación y auditoría de configuraciones de dispositivos de red.
ROCIO
Permite grabaciones y emisiones de vídeo en streaming.
VANESA
Permite gestionar ciberincidentes.
LUCIA
Accede a problemas localizados en tiempo real y sigue su evolución.
ANA
Facilita auditorías de conformidad con el ENS.
AMPARO
Detecta amenazas persistentes avanzadas (APT).
CARMEN
Analiza el puesto de usuario para detectar malware complejo.
CLAUDIA
Permite practicar técnicas de cibervigilancia en un entorno simulado.
ELENA
Mide la superficie de exposición local a posibles ataques.
ELSA
Gestiona logs relacionados con incidentes y amenazas de seguridad.
GLORIA
Proporciona el estado de seguridad de una entidad según el ENS.
INES
Evalúa indicadores sobre el estado general de la ciberseguridad.
IRIS
Ofrece un servicio de almacenamiento seguro en la nube.
LORETO
Gestiona tickets relacionados con incidentes de seguridad.
LUCIA
Analiza ficheros sospechosos o potencialmente maliciosos.
MARTA
Gestiona eventos de seguridad y alertas relacionadas.
MÓNICA
Garantiza el borrado completo y seguro de datos sensibles.
OLVIDO
Gestiona metadatos asociados a documentos y archivos.
metaOLVIDO
Evalúa riesgos en sistemas de información.
PILAR
Intercambia datos sobre ciberamenazas y vulnerabilidades.
REYES
Audita configuraciones de dispositivos de red.
ROCIO
Maneja vídeos en directo y grabaciones.
VANESA
Facilita la coordinación y seguimiento eficiente de incidentes.
LUCIA
Detecta y notifica vulnerabilidades de manera oportuna.
ANA
Es utilizada por entidades de certificación y órganos de auditoría técnica.
AMPARO
Analiza el tráfico de red saliente, entrante e interno.
CARMEN
Detecta malware complejo y movimientos laterales en la red.
CLAUDIA
Permite practicar técnicas de cibervigilancia.
ELENA
Evalúa el cumplimiento técnico de configuraciones de seguridad.
ROCIO
Permite auditar vulnerabilidades en tiempo real.
ANA