Buenas Prácticas y Recomendaciones

La concienciación, el sentido común y las buenas prácticas son las mejores defensas para prevenir y detectar contratiempos en la utilización de sistemas de las Tecnologías de la Información y la Comunicación(TIC). Es necesario, por ello, que los usuarios incorporen buenas prácticas en su día a día que protejan la información que manejan en cualquier dispositivo y en todo tipo de aplicaciones o servicios.

Recopilamos en esta sección algunos de los principales consejos que pueden darse a la hora de concienciar y facilitar el uso seguro de las TIC.

En esta sección de Buenas Prácticas y Recomendaciones encontraras diferentes recursos según las temáticas y podrán ser:

Informes Infografías  Píldoras

 

¡Mantente alerta, esta sección está en continua actualización!

CCN-CERT /01 Recomendaciones en Ciberseguridad

Recomendaciones en Ciberseguridad

Buenas Prácticas en el empleo de tecnología

10 claves para la prevención proactiva

Buenas Prácticas en Ciberseguridad

Buenas Prácticas en el empleo de tecnología

CCN-CERT BP/02 Correo electrónico

 

CCN-CERT /05 Internet de las Cosas

 

CCN-CERT /06 Seguridad y riesgos de los navegadores web

 

CCN-CERT BP/07 Recomendaciones implementación HTTPS

CCN-CERT BP/11 Recomendaciones redes WIFI corporativas

 

CCN-CERT /17 Recomendaciones de Seguridad de Mozilla Firefox

 

CCN-CERT /19 Recomendaciones de seguridad en Google Chrome

 

Scripts Chrome
CCN-CERT /03 Dispositivos móviles

 

Configuración segura de dispositivos iOS
Configuración segura de dispositivos Android
Configuración segura de dispositivos iOS
Configuración segura de dispositivos Android
Abstract- Uso de dispositivos fuera de entornos
controlados en desplazamientos

Uso de dispositivos fuera de entornos
controlados en desplazamientos
CCN-CERT /08 Redes Sociales

 

Buenas Prácticas en Redes Sociales
Perfiles corporativos en Redes Sociales
Buenas Prácticas en Redes Sociales
Phishing
CCN-CERT /04 Ransomware

 

Wannacry Inicios
Wannacry Cronología
Wannacry Evolución
Wannacry MicroClaudia
Cómo evitar ser víctima de ciberestafas
CCN-CERT /12 Cryptojacking

 

Cryptojacking
Buenas prácticas Cryptojaking
Zero Trust en redes corporativas
Zero Trust en redes corporativas
CiberCovid Phishing
CiberCovid No te infectes Email
CiberCovid CiberConsejos
CiberCovid CiberVideollamada
CiberCovid No seas víctima de Covid
CCN-CERT BP/21 Gestión de incidentes de ransomware

 

Claves para la gestión de ciberincidentes
Notificación de incidentes
Gestión y notificación de ciberincidentes con LUCÍA
EMMA: Vigilancia en accesos remotos

Medidas de Prevención de Incidente
CCN-CERT /18 Teletrabajo y refuerzo en vigilancia

 

CCN-CERT /20 Buenas Prácticas en la Gestión de Cibercrisis

 

Gestión de Crisis de Ciberseguridad
Buenas prácticas en la gestión de Crisis de Ciberseguridad
CCN-CERT /09 Recomendaciones de protección DoS en cortafuegos

CCN-CERT BP/10 Recomendaciones de seguridad para CDN

CCN-CERT /14 Declaración de Aplicabilidad ENS

Anexos Declaración de Aplicabilidad ENS
CCN-CERT BP/15 Buenas Prácticas en Virtualización

 

Máquina virtual (contraseña: virtual)
CCN-CERT /16 Adobe Acrobat Reader DC

 

CCN-CERT /22 Recomendaciones de seguridad para Oracle Database 19C

 

CCN-CERT /23 Recomendaciones de seguridad para bases de datos DB2

 

CCN-CERT /24 Recomendaciones de seguridad para bases de datos

CCN-CERT BP/25 Recomendaciones de seguridad para bases de datos DB2 sobre zOS