- El Centro Criptológico Nacional ha hecho público, dentro de su serie de ciberconsejos, un decálogo de recomendaciones con el fin de ayudar a adoptar buenas prácticas en el empleo de la tecnología.
- Proteger las redes sociales, utilizar siempre versiones actualizadas, no conectarse a redes públicas, no interaccionar con archivos adjuntos procedentes de correos desconocidos o usar contraseñas complejas y únicas son algunos de los principales consejos ofrecidos.
El Centro Criptológico Nacional (CCN), siguiendo con su compromiso de promover la concienciación y adoptción de buenas prácticas en ciberseguridad, ha elaborado una serie de consejos para hacer un uso seguro de la tecnología. Estas recomendaciones, que pretenden ayudar a todos los usuarios a crear una primera y esencial barrera de protección frente a ciberamenazas, se unen al resto de “ciberconsejos” disponibles en su portal web.
Concretamente, este nuevo contenido elaborado por el CCN consiste en decálogo de consejos generales sobre cómo evitar riesgos cuando se emplean las tecnologías:
- No interaccionar con archivos adjuntos procedentes de correos sospechosos.
- Mantener el sistema operativo actualizado y no descargar aplicaciones extrañas.
- No conectarse a redes públicas y, en su lugar, emplear una VPN.
- Ajustar la privacidad de los perfiles en redes sociales.
- Ser cauto a la hora de conectar dispositivos extraíbles a un equipo cuando provienen de terceros.
- Avisar de los incidentes de seguridad.
- Saber que hasta los smartphones apagados pueden ser rastreados.
- Mantener todos los plugins y extensiones del navegador actualizados.
- Usar contraseñas complejas y únicas.
- Eliminar documentación sensible de los dispositivos mediante herramientas de borrado seguro.
Ciberconsejos
Esta serie de ciberconsejos elaborada por el CCN tiene como principal misión concienciar sobre el uso responsable de las Tecnologías de la Información y la Comunicación (TIC). En ella, los usuarios pueden informarse, a través de infografías, vídeos e informes, sobre cómo proteger sus perfiles sociales y cuentas corporativas o cómo evitar ser víctimas de una campaña de desinformación. Asimismo, se ofrecen recomendaciones generales en materia de ciberseguridad.
CCN-CERT (09/10/2019)
Ciberconsejos
- El CCN-CERT publica un informe de amenazas en la parte pública del portal del CCN-CERT.
- El objetivo del informe IA-51/19 es divulgar las medidas necesarias para prevenir la campaña de acción por parte del código dañino EMOTET, la cual está afectando de forma significativa a los sistemas de la información.
- Entre los principales puntos que se incluyen se encuentra el vector de ataque, las consecuencias, los mecanismos de prevención aplicables a través de los documentos de seguridad CCN-STIC para el ENS en su categoría alta, dispersión y movimientos literales, así como otras medidas.
El CERT del Centro Criptológico Nacional (CCN-CERT) ha publicado un nuevo Informe de Amenazas en la parte pública de su portal. El documento IA-51/19 tiene como principal misión la prevención de la campaña de código dañino EMOTET con medidas técnicas de las guías CCN-STIC de ENS nivel ALTO.
El punto de entrada o infección del código malicioso EMOTET se produce mediante la ejecución de código embebido desde un documento ofimático a través de aplicaciones tales como MS Word. Algunas de las consecuencias, una vez que la acción maliciosa se ha producido, son el proceso de secuestro del sistema mediante el cifrado del contenido, el robo y exfiltración de contenido sensible o formar parte de una red de tipo “botnet”.
Como prevención, el CCN-CERT recomienda que se tomen en consideración todas aquellas medidas que, siendo de aplicación en los sistemas de la información, quedan recogidas en las guías técnicas de seguridad CCN-STIC que mejoran la seguridad y podrían prevenir su actuación. Específicamente, las medidas de seguridad a tener en cuenta están recogidas en las guías CCN-STIC-599A18 y CCN-STIC-585.
Adicionalmente, no deben desdeñarse otras potenciales medidas que ofrecerían la protección adecuada, como:
- Aplicar mecanismos integrales de protección Endpoint con análisis y protección frente a comportamientos dañinos que ofrezcan una medida preventiva adicional a la detección basada en firmas.
- Aplicar mecanismos de protección en el perímetro, con prevención frente a conexiones internas a sitios de contenido malicioso o de mando y control.
CCN-CERT (08/10/2019)
Informe CCN-CERT IA-51/19 Prevención de la campaña de código dañino EMOTET con medidas técnicas de las guías CCN-STIC de ENS nivel ALTO
- El Centro Criptológico Nacional ofrece a todos los interesados diversas soluciones para facilitar la carga.
- Todos los organismos del sector público deben cumplimentar dicho informe, al tiempo que deben obtener la correspondiente Declaración o Certificación de Conformidad con el Esquema Nacional de Seguridad, ENS.
- El Informe, que viene elaborándose desde el año 2014, es la herramienta para conocer y evaluar el estado de la seguridad de los sistemas TIC del Sector público y su adecuación al Esquema Nacional de Seguridad (ENS).
El 15 de octubre se habilitará el acceso para que todos los organismos del Sector público actualicen o incluyan por primera vez sus datos en la plataforma INES (Informe Nacional del Estado de Seguridad). Así lo exige el artículo 35 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS), que establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las Tecnologías de la Información y la Comunicación del Sector público y la necesidad de establecer un sistema de medición.
Este año, la plataforma INES cuenta con nuevas funcionalidades que contribuirán a conocer y gestionar el estado de la seguridad de los sistemas de información:
- Los organismos contarán con capacidades de supervisión de sus entidades dependientes para conocer su estado y necesidades de seguridad.
- Se incluirá un nuevo módulo de Análisis de Datos donde se podrán extraer conclusiones y realizar el seguimiento de la participación y el estado de la seguridad de los organismos en tiempo real.
- Se incluirá un nuevo módulo de Análisis de Riesgos Simplificado donde los organismos podrán conocer rápidamente las vulnerabilidades y amenazas de sus sistemas TIC.
- Con el objetivo de fomentar la mejora contínua y la gestión de la seguridad, INES permanecerá abierto como plataforma para que los organismos puedan actualizar sus datos y conocer sus índices de seguridad TIC durante todo el año.
Para facilitar esta tarea, el Centro Criptológico Nacional (CCN) pone a disposición de todos los organismos un curso de INES online, vídeos de ayuda en la plataforma VANESA, las dos Guías CCN-STIC relacionadas con la herramienta: Guía 824 INES y Guía 844 Manual de INES.
Los organismos que aún no hayan introducido los datos en la INES en años anteriores podrán darse de alta enviando un correo electrónico a ines@ccn-cert.cni.es, siendo necesario contar con el registro previo en la parte privada del portal del CCN-CERT.
Conformidad con el ENS
Junto a la obligación de cargar sus datos en INES, los organismos del sector público a los que es de aplicación el ENS están obligados a obtener la correspondiente declaración o certificación de conformidad, y deben dar publicidad de los distintivos de seguridad de los que sean acreedores, obtenidos respecto al cumplimiento del Esquema Nacional de Seguridad.
CCN-CERT (07/10/2019)
- El CCN-CERT ha publicado un nuevo informe de buenas prácticas en la parte pública del portal.
- El propósito de este documento consiste en establecer los procedimientos y utilidades necesarias para implementar y garantizar la seguridad en Adobe Reader DC versión continuada.
- Los usuarios de esta guía pueden mejorar la seguridad de esta aplicación a través de la interfaz de usuario y de la configuración del Registro, además de configurar características de este producto para proteger la integridad del contenido PDF.
El CERT del Centro Criptológico Nacional (CCN-CERT), siguiendo con su objetivo de preservar la seguridad de los sistemas TIC de las Administraciones Públicas, ha elaborado un nuevo Informe de Buenas Prácticas. El documento BP/16 establece los procedimientos y utilidades necesarias para implementar y garantizar la seguridad en Adobe Reader DC versión continuada, con el fin de mitigar las posibles vulnerabilidades y los riesgos frente a los que un usuario pudiera estar expuesto.
Para ello, se proporciona un mecanismo de aplicación de medidas de seguridad de forma automatizada y desatendida sobre un software de visualización de ficheros PDF, para facilitar la posibilidad de implementar seguridad en los sistemas TIC de forma sencilla y ágil.
Los usuarios de esta guía pueden mejorar la seguridad de esta aplicación a través de la interfaz de usuario y de la configuración del Registro, además de configurar características de este producto para proteger la integridad del contenido PDF.
Tras la explicación de diversos apartados, como el proceso de descarga e instalación, los requisitos, los valores de seguridad, las modificaciones de seguridad ejecutadas a nivel de registro y una lista de comprobación, el informe finaliza con un decálogo de recomendaciones.

CCN-CERT (02/10/2019)
CCN CERT BP/16 Recomendaciones de seguridad de Adobe Acrobat Reader DC