El CNI lanza un decálogo con claves para usar Internet y el correo de forma segura

  • Un documento del Centro Criptológico Nacional aconseja a los usuarios como operar en la Red para evitar el ciberespionaje.
Vídeo de los consejos del CNI para navegar de forma segura en Internet.
Vídeo de los consejos del CNI para navegar de forma segura en Internet.
Diego Mariño.

El ciberespionaje es la mayor amenaza para las empresas españolas y los particulares. Lo dice el Centro Nacional de Inteligencia (CNI) y lo certifican los datos más recientes: en este año ya se han detectado más de 25.000 incidentes contra empresas y organismos oficiales españoles, de los que 900 han sido de una peligrosidad muy alta o crítica. Bajo este escenario, los servicios de Inteligencia han elaborado un decálogo para que los usuarios operen de forma segura cuando navegan por la Red o utilizan su correo electrónico.

A lo largo de un informe de 29 páginas difundido bajo la categoría "sin clasificar", el Centro Criptológico Nacional (CCN), la rama del CNI dedicada a luchar contra los ciberataques, explica cuáles son las principales amenazas en Internet y ofrece consejos para reducirlas. Hay que tener en cuenta, en primer lugar, que la seguridad al 100% no existe, por lo que todo son medidas encaminadas a reducir riesgos y poner las cosas más difíciles a los atacantes.

Uno de los peligros viene a través de las aplicaciones o programas, que pueden afectar a la seguridad del equipo. En primer lugar, el CNI aconseja mantener la integridad de los mismos e instalar siempre software autorizado y proporcionado directamente por el fabricante que ofrecerá garantía y soporte técnico. En segundo lugar, recomienda instalar los parches y actualizaciones de seguridad, con

especial atención a aquellas de carácter crítico (el virus Wannacry pudo venir por una falta de actualización de uno de estos parches). Además, se insta a trabajar habitualmente en el sistema como usuario sin privilegios, no como “administrador”, y no ejecutar nunca programas de origen dudoso o desconocido. También advierte de que imprimir documentos puede ser susceptible de violaciones de seguridad.

Un procedimiento interesante para incrementar la seguridad pasa por el cifrado de datos, aconseja el CNI. Consiste en convertir texto plano en texto ilegible, denominado texto cifrado, evitando que la información sea accesible por terceros no autorizados. Para lo cual, se necesita de un algoritmo de cifrado y la existencia de una clave, que permite

realizar el proceso de transformación de los datos y que debe mantenerse en secreto. Se puede cifrar el disco, las carpetas o los documentos. Otra recomendación de los servicios de Inteligencia pasa por utilizar cortafuegos personales o firewalls que monitoricen las conexiones entrantes y salientes del equipo y, por tanto, bloqueen el acceso no autorizado al mismo. 

Navegación y correo electrónicos seguros

El CCN ofrece algunas recomendaciones para mantener una navegación segura en Internet. Por ejemplo, es importante acceder únicamente a sitios de confianza, mantener actualizado el navegador a la última versión disponible del fabricante, configurar el nivel de seguridad del mismo y evitar las ventanas emergentes. También es recomendable borrar las “cookies”, los ficheros temporales y el historial cuando se utilicen equipos ajenos para no dejar rastro de la navegación y desactivar la posibilidad “script” en navegadores. Invitan, además, a hacer uso de HTTPS (SSL/TLS) frente a HTTP.

A la hora de utilizar el correo electrónico, los consejos de los servicios de Inteligencia pasan por no abrir ningún enlace ni descargar ningún fichero adjunto procedente de un correo electrónico que presente cualquier indicio o patrón fuera de lo habitual, no confiar únicamente en el nombre del remitente (sino comprobar también que el propio dominio del correo recibido es de confianza), no hacer clic en ningún enlace que solicite datos personales o bancarios, tener siempre actualizado el sistema operativo, utilizar herramientas de seguridad para mitigar exploits de manera complementaria al antivirus y, por supuesto, utilizar contraseñas robustas para el acceso al email. También recomiendan cifrar los mensajes de correo que contengan información sensible.

Para los usuarios que utilicen la llamada nube para almacenar archivos, el CNI recomienda algunas medidas, como tener instaladas en el sistema operativo las últimas actualizaciones de seguridad, disponer de la última versión disponible del programa de virtualización, si es posible, tener al menos un adaptador de red en exclusiva para la

infraestructura de virtualización, crear un entorno de laboratorio aislado del entorno de producción o disponer de un grupo de seguridad para gestionar la plataforma de seguridad, entre otras medidas.

El WiFi también puede ser un elemento de vulnerabilidad. Para evitar intrusos el CCN recomienda cambiar la contraseña de acceso por defecto para la administración del Punto de Acceso, modificar el SSID configurado por defecto no empleando nombres que pudieran identificar a la entidad y que permitan pasar desapercibidos con el entorno, ocultar el identificador SSID al exterior dificulta obtener el nombre de la red, configurar WPA2-AES en el modo de confidencialidad de datos, obteniendo autenticación y cifrado de datos robusto o limitar la cobertura WLAN, de forma que una antena multidireccional ubicada en el centro de la casa/oficina sea la opción más segura.

El decálogo de buenas prácticas

El CNI concluye su informe con un decálogo de buenas prácticas para utilizar Internet de forma segura. Estas son sus recomendaciones:

1. La cultura de la ciberseguridad, la concienciación del empleado, debe ser uno de los pilares en lo que se asiente la ciberseguridad de cualquier organización.

2. No abrir ningún enlace ni descargar ningún fichero adjunto procedente de un correo electrónico que presente cualquier indicio o patrón fuera de lo habitual.

3. Utilizar software de seguridad, herramientas antivirus y antimalware,

cortafuegos personales, herramientas de borrado seguro, etc. debe ser algo irrenunciable cuando se navega por la Red.

4. Limitar la superficie de exposición a las amenazas, no solo hay que

implementar medidas de seguridad que protejan el acceso a la información, sino que hay que determinar los servicios que son estrictamente necesarios.

5. Cifrar la información sensible, no hay otra alternativa.

6. Utilizar contraseñas adaptadas a la funcionalidad siendo conscientes de que la doble autenticación ya es una necesidad.

7. Hacer un borrado seguro de la información una vez que esta ya no sea

necesaria o se vaya a retirar de uso el soporte en cuestión.

8. Realizar copias de seguridad periódicas, no existe otra alternativa en caso de infección de código malicioso tipo ransomware, pérdida de datos, averías del hardware de almacenamiento, borrado de información involuntaria por parte del usuario, etc.

9. Mantener actualizadas las aplicaciones y el sistema operativo es la mejor manera de evitar dar facilidades a la potencial amenaza.

10. Revisar regularmente la configuración de seguridad aplicada, los permisos de las aplicaciones y las opciones de seguridad.

Mostrar comentarios