• 1

Nunca estaremos 100% seguros ante los hackers

El Centro Criptológico Nacional, adscrito al CNI, lanza el «Informe de Buenas Prácticas» con recomendaciones básicas en ciberseguridad

  • Las medidas de precaución de los usuarios son básicas para hacer más eficaz la labor contra los ciberataques
    Las medidas de precaución de los usuarios son básicas para hacer más eficaz la labor contra los ciberataques / Reuters
Efe.  Madrid.

Tiempo de lectura 2 min.

30 de octubre de 2017. 17:50h

Comentada
Efe.  Madrid. 30/10/2017

El Centro Criptológico Nacional, adscrito al CNI, ha lanzado el «Informe de Buenas Prácticas», con recomendaciones básicas en ciberseguridad, en el que se advierte que no existe un sistema que garantice al cien por cien la seguridad.

Mostrar los principios básicos de la ciberseguridad y algunas de las recomendaciones más importantes a tener en cuenta por todo tipo de usuarios son los principales objetivos de este nuevo «Informe de Buenas Prácticas», destinado a un público general y que busca concienciar y facilitar el uso seguro de las Tecnologías de la Información y la Comunicación (TIC).

Factores de la amenaza, la internet profunda, aplicaciones, navegación segura, correo electrónico, virtualización o seguridad en dispositivos móviles son algunos de los capítulos de este documento, en donde también se abordan los aspectos fundamentales en redes inalámbricas, mensajería instantánea, redes sociales o Internet de las Cosas (IoT).

El Centro Criptológico considera que «la concienciación, el sentido común y las buenas prácticas son las mejores defensas parar prevenir y detectar contratiempos en la utilización de sistemas TIC».

No obstante insiste en que no existe un sistema que garantice al cien por cien la seguridad y que es preciso combinar diferentes prácticas para proporcionar un nivel de protección mínima.

Entre ellas se incluyen el análisis y la gestión de riesgos, gobernanza, vigilancia y planes de contingencia.

Incluye una serie de recomendaciones que abordan, entre otros, los siguientes aspectos: factores de la amenaza (APT); la internet profunda (red TOR y Bitcoins); aplicaciones (cifrado de datos, cortafuegos, aplicaciones antimalware, borrado seguro de datos, etc.) y navegación segura.

También aborda los capítulos de correo electrónico, virtualización, seguridad en dispositivos móviles y redes inalámbricas, mensajería instantánea, redes sociales e Internet de las Cosas (IoT).

Contenido relacionado

Últimas noticias

Red de Blogs

Otro blogs