El CCN-CERT del Centro Criptológico Nacional (CCN) de España ha publicado el informe Principios y recomendaciones básicas en ciberseguridad. Se trata de un documento con el que se pone de manifiesto que la concienciación, el sentido común y las buenas prácticas son las mejores defensas para prevenir y detectar contratiempos en la utilización de sistemas de las tecnologías de la información y la comunicación (TIC). Y para lograr dicho fin, incluye un decálogo de consejos de ciberseguridad.
Contenidos del informe
Antes de las recomendaciones, el informe se ocupa de asuntos como los ataques dirigidos (APT), la Internet profunda o cuestiones relacionadas con las aplicaciones como el cifrado de datos, los cortafuegos personales, las soluciones antimalware o el borrado seguro de datos.
Asimismo, incluye información de interés sobre la navegación segura, el correo electrónico, la virtualización, la seguridad en dispositivos móviles y redes inalámbricas, la mensajería instantánea, las redes sociales y el Internet de las Cosas (IoT, por sus siglas en inglés). Y también le dedica un capítulo a la política de seguridad dividido en cinco apartados: gobernanza, gestión de la configuración, vigilancia, continuidad de negocio/políticas y gestión de incidentes.
Consejos de ciberseguridad
El documento concluye con un decálogo de buenas prácticas que pretende sentar las bases para establecer una cultura de ciberseguridad:
- La cultura de la ciberseguridad y la concienciación del empleado deben ser uno de los pilares sobre los que se asiente la ciberseguridad de cualquier organización.
- No abrir enlaces ni descargar ficheros adjuntos procedentes de un correo electrónico que presente cualquier indicio o patrón fuera de lo habitual.
- Utilizar software de seguridad, herramientas antivirus y antimalware, cortafuegos personales, herramientas de borrado seguro, etc., tiene que ser algo irrenunciable cuando se utiliza un sistema de las TIC.
- Para limitar la superficie de exposición a las amenazas no solo hay que implementar medidas de seguridad que protejan el acceso a la información. También hay que determinar los servicios que son estrictamente necesarios.
- Cifrar la información sensible.
- Utilizar contraseñas seguras y adaptadas a la funcionalidad siendo conscientes de que la doble autenticación ya es una necesidad.
- Hacer un borrado seguro de la información una vez que ya no sea necesaria o se vaya a retirar de uso el soporte en cuestión.
- Realizar copias de seguridad periódicas.
- Mantener actualizadas las aplicaciones y el sistema operativo es la mejor manera de evitar dar facilidades a la potencial amenaza.
- Revisar regularmente la configuración de seguridad aplicada, los permisos de las aplicaciones y las opciones de seguridad.
Archivado en: