El CCN-CERT del Centro Criptológico Nacional (CCN) ha publicado el informe Principios y recomendaciones básicas en ciberseguridad. Se trata de un documento con el que se pone de manifiesto que la concienciación, el sentido común y las buenas prácticas son las mejores defensas para prevenir y detectar contratiempos en la utilización de sistemas de las tecnologías de la información y la comunicación (TIC). Y para lograr dicho fin, incluye un decálogo de consejos de ciberseguridad.
Contenidos del informe
Antes de las recomendaciones, el informe se ocupa de asuntos como los ataques dirigidos o la Internet profunda. También en cuestiones relacionadas con las aplicaciones como el cifrado de datos, los cortafuegos personales, las soluciones antimalware o el borrado seguro de datos.
Asimismo, incluye información de interés sobre la navegación segura, el correo electrónico, la virtualización, la seguridad en dispositivos móviles y redes inalámbricas, la mensajería instantánea, las redes sociales y el Internet de las Cosas (IoT, por sus siglas en inglés). Y también le dedica un capítulo a la política de seguridad dividido en cinco apartados: gobernanza, gestión de la configuración, vigilancia, continuidad de negocio/políticas y gestión de incidentes.
Consejos de ciberseguridad
El documento concluye con un decálogo de buenas prácticas que pretende sentar las bases para establecer una cultura de ciberseguridad:
- La cultura de la ciberseguridad y la concienciación del empleado deben ser uno de los pilares sobre los que se asiente la ciberseguridad de cualquier organización.
- No abrir enlaces ni descargar ficheros adjuntos procedentes de un correo electrónico que presente cualquier indicio o patrón fuera de lo habitual.
- Utilizar software de seguridad, herramientas antivirus y antimalware, cortafuegos personales, herramientas de borrado seguro, etc., tiene que ser algo irrenunciable cuando se utiliza un sistema de las TIC.
- Para limitar la superficie de exposición a las amenazas no solo hay que implementar medidas de seguridad que protejan el acceso a la información. También hay que determinar los servicios que son estrictamente necesarios.
- Cifrar la información sensible.
- Utilizar contraseñas seguras y adaptadas a la funcionalidad siendo conscientes de que la doble autenticación ya es una necesidad.
- Hacer un borrado seguro de la información una vez que ya no sea necesaria o se vaya a retirar de uso el soporte en cuestión.
- Realizar copias de seguridad periódicas.
- Mantener actualizadas las aplicaciones y el sistema operativo es la mejor manera de evitar dar facilidades a la potencial amenaza.
- Revisar regularmente la configuración de seguridad aplicada, los permisos de las aplicaciones y las opciones de seguridad.
Archivado en: