{"id":763,"date":"2018-09-24T12:46:45","date_gmt":"2018-09-24T10:46:45","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=763"},"modified":"2018-09-24T12:46:45","modified_gmt":"2018-09-24T10:46:45","slug":"proteccion-contra-codigo-danino","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/proteccion-contra-codigo-danino\/","title":{"rendered":"Protecci\u00f3n contra c\u00f3digo da\u00f1ino"},"content":{"rendered":"<table class=\"w600\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520\" height=\"35\">COMUNICADOS CCN<\/td>\n<td class=\"w40\" width=\"40\"><\/td>\n<\/tr>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520\" width=\"520\" height=\"20\"><\/td>\n<td class=\"w40\" width=\"40\"><\/td>\n<\/tr>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520 pict\" width=\"520\">\n<h1>Protecci\u00f3n ante c\u00f3digo da\u00f1ino en el ENS<\/h1>\n<p>Publicado el:<br \/>\n<strong>viernes, 21 septiembre 2018<\/strong><\/p>\n<ul>\n<li><strong>Nueva gu\u00eda CCN-STIC 834, disponible en la parte p\u00fablica del portal del CCN-CERT.<\/strong><\/li>\n<li><strong>El documento tiene como objeto ayudar a los Responsables de Seguridad de las entidades del \u00e1mbito de aplicaci\u00f3n del ENS a adoptar una estrategia coherente de herramientas de protecci\u00f3n de los puestos de usuario (EPP y EDR), atendiendo a la categor\u00eda de seguridad del sistema de informaci\u00f3n concernido.<\/strong><\/li>\n<li><strong>El informe forma parte del conjunto de normas desarrolladas por el Centro Criptol\u00f3gico Nacional para la implementaci\u00f3n del Esquema Nacional de Seguridad (CCN-STIC-800) siendo de aplicaci\u00f3n para el sector p\u00fablico y teniendo como objeto la protecci\u00f3n de los servicios prestados a los ciudadanos y entre las diferentes administraciones.<\/strong><\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para mas informaci\u00f3n y gu\u00eda <a href=\"https:\/\/www.ccn-cert.cni.es\/comunicacion-eventos\/comunicados-ccn-cert\/6988-proteccion-ante-codigo-danino-en-el-ens.html\" target=\"_blank\" rel=\"noopener\">aqu\u00ed.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>COMUNICADOS CCN Protecci\u00f3n ante c\u00f3digo da\u00f1ino en el ENS Publicado el: viernes, 21 septiembre 2018 Nueva gu\u00eda CCN-STIC 834, disponible en la parte p\u00fablica del portal del CCN-CERT. El documento tiene como objeto ayudar a los Responsables de Seguridad de las entidades del \u00e1mbito de aplicaci\u00f3n del ENS a adoptar una estrategia coherente de herramientas [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32],"tags":[35,9,15,14,26],"class_list":{"0":"post-763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-buenas-practicas","7":"category-consejos","8":"tag-ccn","9":"tag-ens","10":"tag-guias-ccn","11":"tag-noticias","12":"tag-proteccion","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=763"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/763\/revisions"}],"predecessor-version":[{"id":764,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/763\/revisions\/764"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}