Píldoras tecnológicas PYTEC


El Centro Criptológico Nacional, a través de su departamento de Productos y Tecnologías de Seguridad TIC (CCN-PYTEC), elabora diferentes suplementos para acompañar sus boletines informativos. El objetivo de estas píldoras es explicar, de forma sencilla y concisa, diferentes temáticas en relación a las TIC. En esta sección del portal se recogen todos los suplementos publicados hasta el momento. Son los siguientes:


Icono

Comunicaciones Móviles Seguras en 5G

Esta píldora CCN-TEC tiene como objetivo plantear las bases para tratar de garantizan a las organizaciones la seguridad en sus comunicaciones móviles 5G.

Icono

La disponibilidad de los sistemas TIC

Medidas y mecanismos que garanticen la disponibilidad de un sistema o servicio en el periodo de tiempo en el que son requeridos.

Icono

Recomendaciones para una transición postcuántica segura

Medidas para que, sin importar cuándo la computación cuántica sea una realidad (ya sea a corto/medio/largo plazo), la sociedad en su conjunto esté preparada para asegurar la protección de la información.

Icono

Recomendaciones de Seguridad para MACsec

MACsec, Media Access Control (MAC) Security, es un estándar definido en IEEE 802.1AE, que especifica un conjunto de protocolos que proporcionan medidas de seguridad para la protección de los datos en la capa de enlace (L2 OSI) de redes de área local (LAN) tipo Ethernet.


Icono

Requisitos de Seguridad para TLS

TLS (Transport Layer Security Protocol) es un protocolo de seguridad criptográfico que permite proteger las comunicaciones.


Icono

Recomendaciones de Seguridad para Autenticación Multi-Factor

El concepto de identidad digital se puede entender como la representación única de un sujeto, en un contexto digital determinado.


Icono

Arquitecturas de Acceso Remoto Seguro

Cada vez más empresas y organizaciones están apostando por implementar políticas de teletrabajo, lo que conlleva la necesidad de desplegar y configurar soluciones de acceso remoto.


Icono

Recomendaciones de Seguridad para VPN IPSec

La tecnología actual permite desplegar sistemas de comunicaciones móviles seguras, capaces de manejar información clasificada. Utilizando productos, configuraciones y arquitecturas apropiadas es posible manejar información clasificada hasta grado DIFUSIÓN LIMITADA de manera correcta.


Icono

Tecnologías de control de acceso

Gran número de organizaciones dentro del sector público se encuentran en la actualidad en un proceso de transformación digital. Se habla de tecnologías disruptivas que traen consigo un cambio de paradigma en el cual se diluye el concepto tradicional de seguridad basada en la protección de perímetro de sistemas o redes, debido a que las capacidades tecnológicas actuales permiten a los usuarios acceder a recursos de la organización en cualquier parte, en cualquier momento y desde cualquier dispositivo. En este contexto, cobran especial importancia aspectos relacionados con el control de acceso de usuarios a los sistemas o a los datos de un sistema.


Icono

Pasarelas de intercambio seguro de información

Las pasarelas de intercambio seguro de información son dispositivos de protección de perímetro especialmente diseñados para controlar el intercambio de información entre sistemas con diferentes niveles de clasificación y evitar así que se establezcan flujos de información no autorizados.


Icono

Comunicaciones Móviles Seguras

La tecnología actual permite desplegar sistemas de comunicaciones móviles seguras, capaces de manejar información clasificada. Utilizando productos, configuraciones y arquitecturas apropiadaas es posible manejar información clasificada hasta grado DIFUSIÓN LIMITADA de manera correcta.


Icono

El Catálogo de Productos de Seguridad TIC (CPSTIC)

El CCN publica el Catálogo de Productos de Seguridad TIC (CPSTIC), que permite ofrecer un listado de productos de Seguridad TIC, con unas garantías de seguridad contrastadas, a organismos del Sector Público o entidades privadas que den servicio a éstos y que se encuentren afectados por el Esquema Nacional de Seguridad (ENS) o manejen información clasificada.