Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

Nivel de alerta
MUY ALTO
barra de nivel de alerta
barra-separadora
  • lucia
  • ENS

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Gestión de Ciberincidentes

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

MARTA

Herramienta de Análisis de Ficheros

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1703-20078

MS17-013 - Critical: Security Update for Microsoft...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

La gestión segura de metadatos, nueva guía CCN-STIC

  • El objeto del documento es proporcionar una guía de buenas prácticas parar realizar la inspección y borrado tanto de metadatos como de otros datos ocultos asociados a los documentos electrónicos, que facilite la implementación de un proceso de limpieza de documentos adecuado.
  • Este documento forma parte del conjunto de normas desarrolladas por el CCN para la implementación del Esquema Nacional de Seguridad (CCN-STIC-800), siendo de aplicación para el Sector Público y teniendo como objeto la protección de los servicios prestados a los ciudadanos y entre las diferentes administraciones.

El CCN-CERT ha publicado en su portal web la Guía CCN-STIC 835. Borrado de Metadatos, que explica la mejor forma de borrar los datos ocultos de un documento que puede contener información sensible, lo que representa un riesgo para las organizaciones y sus usuarios.

Además de información detallada sobre la definición de metadatos, sus riesgos y amenazas, la guía recoge las medidas de seguridad señaladas en el Esquema Nacional de Seguridad (ENS) y las herramientas existentes de inspección y borrado de metadatos.

En los últimos apartados del documento CCN-STIC 835 se incluyen diversos anexos en los que se recogen los metadatos generados por los programas de Microsoft Office, Open Office, PDF e imágenes.

CCN-CERT (23/03/2017)

Acceso a la Guía CCN-STIC 835. Borrado de Metadatos

Diez recomendaciones clave para protegerse frente al ransomware

  • Publicado en su portal el Informe CCN-CERT BP-04/16 Buenas Prácticas. Ransomware.
  • El CERT Gubernamental Nacional gestionó en 2016 un 375% más de incidentes relacionados con este tipo de código dañino que el año anterior.
  • Disponer de dos copias de seguridad adecuadamente actualizadas, cifradas y firmadas en diferentes localizaciones y desconectadas del sistema convierte este ataque en una molestia en lugar de ser un desastre.

El año pasado, el CCN-CERT gestionó un total de 2.030 incidentes relacionados con ransomware, un 375% más que en 2015. La Oficina Europea de Policía, Europol, situó al criptoware (un tipo de ransomware que cifra los archivos de los dispositivos infectados e impide el acceso a los usuarios), como una de las técnicas más utilizadas en 2016 por los ciberdelincuentes. Por todo ello, cobra especial relevancia el último Informe de Buenas Prácticas hecho público por el CERT Gubernamental Nacional y que incluye un Decálogo de acciones para protegerse contra este tipo de ataque y que viene a sumarse al Informe de Amenazas IA-03/17. Medidas de Seguridad frente al ransomware.

El CCN-CERT BP-04/16. Buenas Prácticas. Ransomware pretende facilitar información, herramientas y procedimientos que permitan, en la medida de lo posible, evitar la infección, recuperar los ficheros si hubiera fallado lo anterior y, en cualquier caso, crear un entorno suficientemente seguro para evitar futuras infecciones o minimizar los daños ocasionados por las mismas.

El documento se incluye dentro de una serie de informes de buenas prácticas destinados a un público general que busca concienciar y facilitar el uso seguro de las tecnologías de la información y las comunicaciones. Vectores de infección, desinfección, buenas prácticas, conclusión y decálogo son los principales apartados de este Informe en el que se señala que “dado que el verdadero riesgo del ransomware es que secuestren la única copia disponible de un fichero, toda la resiliencia del sistema depende de que se mantengan copias de seguridad adecuadamente actualizadas, cifradas y firmadas, fuera del alcance (off-line) de nuestro equipo”.

El phishing (mediante enlace web o fichero adjunto) y la navegación web1 son los vectores de infección más comunes en este tipo de código dañino por lo que se recomienda disponer de sistemas antispam a nivel de correo electrónico y establecer un nivel de filtrado alto. Del mismo modo, es recomendable tener el sistema actualizado con los últimos parches de seguridad (tanto del sistema operativo como del software instalado), una primera línea de defensa con las últimas firmas de código dañino (antivirus) y establecer políticas de seguridad en el sistema que impidan la ejecución de ficheros desde directores comúnmente utilizados por el ransomware (App Data, Local App Data, etc.).


1 Más información sobre cómo prevenir estas formas de infección, consultar el informe BP-06-16 Buenas Prácticas en Navegadores Web

 

CCN-CERT (22/03/2017)

Acceso al Informe CCN-CERT BP-04/16. Buenas Prácticas. Ransomware

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración