Soluciones de Ciberseguridad Flashcards
ÁNGELES
Formación, capacitación y talento en ciberseguridad
(Aprendizaje de ciberseguridad)
ELENA
Simulador de Técnicas de Cibervigilancia
(Aprendizaje de ciberseguridad)
CARLA
Protección y trazabilidad del dato
GLORIA
Gestor de logs para responder ante incidentes y amenazas
LOG - GLO_RIA
SIEM
CARMEN
IDS especializado en ataques persistentes avanzados (Advanced Persistent Threat). Detección de ataques y amenazas avanzados.
EMMA
Control y vigilancia de dispositivos de red (routers, switches, etc.)
microCLAUDIA
Centro de vacunación para ransomware. Proctección contra ransomware en equipos del organismo.
ESE
Entorno de Superficie de Exposición
Red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
VANESA
Grabaciones y emisiones de vídeo en streaming
INÉS
Evaluación regular del estado de la ciberseguridad en la organización.
MÓNICA
Gestión de eventos e información de seguridad
SIEM
CLARA
Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
MARÍA
Plataforma Multiantivirus de análisis estático en tiempo real. Está incluido en ADA
LUCÍA
Sistema de Gestión Federada de Tickets
(Ticketing)
ANA
Automatización y Normalización de Auditorías
MARTA
Análisis dinámico de malware en entornos de sandboxing
ADA
Plataforma de análisis avanzado de malware
Incluye a Marta y María.
LORETO
Almacenamiento en la nube
(LO REtiro TO’ a la nube)
CLAUDIA
Detección de amenazas complejas en el puesto de usuario
REYES
Repositorio común estructurado de amenazas y código dañino.
CCNDroid
Seguridad para Android.
* Wiper: Borrado de ficheros
* Crypter: Cifrado de ficheros
IRIS
Indicadores Relacionados para Informar de la Situación en tiempo real.
ATENEA
Plataforma de desafíos de seguridad
(Aprendizaje de ciberseguridad)
AMPARO
Implantación de seguridad y conformidad del ENS. Gobernanza
ROCÍO
Inspección de Operación. Auditoría de configuraciones de dispositivos de red
PILAR
Análisis y Gestión de Riesgos