Sei sulla pagina 1di 3

Editor Invitado

Lenny Zeltser se dedica a proteger las operaciones


de TI de los usuarios en la corporacin NCR y ensea
cmo combatir malware en el instituto SANS. Lenny
se encuentra en Twitter como @lennyzeltser y
tiene el blog de seguridad blog.zeltser.com.
Resumen
Conforme la tecnologa gana terreno en nuestras
vidas, manejarla se vuelve ms complicado. Tomando
en cuenta estos cambios, actualizarse en cuanto a
recomendaciones de seguridad puede ser confuso. Sin
embargo, mientras los detalles de cmo hacerlo pueden
cambiar con el tiempo, existen cuestiones fundamentales
con las que puedes protegerte. Independientemente de
qu tecnologa ests utilizando o en dnde la uses, te
recomendamos seguir estos cinco pasos claves.
Cinco pasos claves
Cada uno de los cinco pasos mostrados a continuacin es una descripcin simple. Para aprender ms acerca de
cada paso, consulta la seccin de recursos al fnal de este boletn.
1. T: Primero y por sobre todo, ten en mente que la tecnologa por s sola no puede protegerte. Los atacantes han
aprendido que la manera ms fcil de sobrepasar la seguridad tecnolgica es atacndote a ti. Si ellos quisieran
tu contrasea o tu tarjeta de crdito, la manera ms fcil es engaarte para que t les des esa informacin.
Por ejemplo, ellos pueden llamarte hacindose pasar por el equipo de soporte de Microsoft y mencionar que tu
computadora fue infectada, cuando en realidad son cibercriminales que quieren tener acceso a tu cuenta. Tal vez
ellos te enven un correo electrnico explicando que tu paquete no pudo ser entregado y te soliciten mediante
un enlace confrmar tu direccin, realmente lo que ellos quieren es que visites un sitio web malicioso para tener
acceso a tu computadora. La mejor defensa en contra de los atacantes eres t. Duda utilizando tu sentido comn,
t puedes detener la mayora de los ataques.
2. Actualzate: Asegrate de que tus computadoras, dispositivos mviles, aplicaciones, y todo aquello conectado
a Internet, tenga la ltima versin de software. Los cibercriminales constantemente buscan vulnerabilidades en
las tecnologas que ocupas. Cuando las descubren, utilizan programas especiales para atacar esa falla y poder
entrar en cualquier tecnologa que ocupes, incluyendo la red, la computadora y los dispositivos mviles. Mientras
eso sucede, las compaas que crean esas tecnologas trabajan arduamente para mantenerte actualizado. Una
Resumen
Cinco pasos claves
En esta edicin...
Cinco pasos para mantenerse seguro
OUCH! | Octubre 2014
Estos cinco pasos clave cubren gran parte
de la proteccin necesaria en tu interaccin
con la tecnologa.
vez que se conoce la vulnerabilidad, ellos crean una
solucin para arreglarlo y la liberan al pblico. Al
revisar que tus computadoras y dispositivos mviles
tengan estas actualizaciones, reduces el nmero de
vulnerabilidades conocidas, as es mucho ms difcil
para alguien afectarte. Para mantenerte al da, activa
las actualizaciones automticas siempre que sea
posible. Esta regla aplica para casi cualquier tipo de
tecnologa conectada a la red, incluyendo televisores
inteligentes, monitores para bebs, routers caseros,
consolas de videojuegos, y probablemente algn
da, hasta tu auto. Si al sistema operativo de tu
computadora, dispositivo mvil o cualquier otra
tecnologa que ocupes no se le est dando soporte
y no recibe ninguna actualizacin, te recomendamos
conseguir una versin que tenga soporte.
3. Contraseas: El siguiente paso para protegerte
a ti mismo implica el uso de una contrasea nica
y fuerte para cada uno de tus dispositivos, cuentas
y aplicaciones en lnea. Las palabras claves son nicas y fuertes. Tener una contrasea segura signifca que
un atacante o programa automatizado no la podr adivinar fcilmente. En lugar de una sola palabra, puedes
utilizar una frase larga de varias palabras con smbolos y nmeros. Se debe usar una contrasea nica para
cada dispositivo diferente o para cada cuenta en lnea. De esta manera, si una contrasea est en peligro, todas
tus otras cuentas y dispositivos permanecen seguros. No puedes recordar todas esas contraseas nicas y
fuertes?, no te preocupes, nosotros tampoco. Por eso te recomendamos utilizar un gestor de contraseas, es una
aplicacin especializada para tu telfono inteligente o computadora que puede almacenar con seguridad todas
tus contraseas de forma cifrada. Por ltimo, si alguna de tus cuentas permite verifcacin de dos pasos, es muy
recomendable habilitarla, esta es una de las formas ms fuertes que existen para proteger tus cuentas.
4. Cifrado: Un cuarto paso que recomendamos es el uso de cifrado. El cifrado asegura que slo t o la gente de
tu confanza acceda a tu informacin. Los datos se pueden cifrar de dos formas, en reposo y en movimiento. El
cifrado de datos en reposo signifca que los archivos se protegen cuando estn almacenados en discos duros o
memorias USB. La mayora de los sistemas operativos permiten cifrar automticamente todos los datos de uso
con una caracterstica llamada Full Disk Encryption. Te recomendamos activarla siempre que sea posible. El
cifrado de datos en movimiento signifca que los datos irn cifrados cuando se transmiten de una computadora
o dispositivo a otro, por ejemplo cuando utilizas la banca en lnea. Una forma sencilla de comprobar si el cifrado
Cinco pasos para mantenerse seguro
OUCH! | Octubre 2014
est activado es, al visitar un sitio web, verifcar si la URL comienza con https: y si tiene una imagen de un
candado cerrado al lado, entonces se est navegando de forma segura.
5. Backups: A veces no importa qu tan cuidadoso seas, alguno de tus dispositivos o cuentas puede verse
comprometida. Si ese es el caso, a menudo la nica opcin para garantizar que tu computadora o dispositivo
mvil est libre de malware es limpiarlo por completo y reconstruirlo desde cero. Un atacante podra incluso
impedir el acceso a tus archivos personales, fotos u otra informacin almacenada en tu sistema. La nica opcin
podra ser restaurar toda la informacin personal por medio de una copia de seguridad. Debes asegurarte de que
ests haciendo copias de seguridad peridicas de cualquier informacin importante y tambin comprobar que
se puede hacer una restauracin a partir de ellas. La mayora de los sistemas operativos y dispositivos mviles
admiten copias de seguridad automticas.
Conoce ms
Suscrbete al boletn mensual de conciencia sobre seguridad OUCH!, consulta los archivos OUCH! y aprende ms
acerca de las soluciones de seguridad SANS visitando: http://www.securingthehuman.org
Versin en espaol
UNAM-CERT, Equipo de Respuesta a Incidentes de Seguridad de la Informacin en Mxico reconocido ante FIRST,
es una referencia en la materia en este pas.
Sitio web: http://www.seguridad.unam.mx
Sguelo en Twitter @unamcert
OUCH! es publicado por SANS Securing The Human y distribuido bajo licencia de Creative Commons BY-NC-ND 4.0.
Puedes distribuir este boletn o utilizarlo en tu programa de sensibilizacin de seguridad siempre y cuando no se modifque su contenido.
Para ms informacin contctanos en: ouch@securingthehuman.org
Consejo editorial: Bill Wyman, Walt Scrivens, Phil Hofman, Bob Rudis
Traduccin al espaol por: Octavio Domnguez y Juan Pablo Coln
Recursos
Phishing por correo electrnico: http://www.securingthehuman.org/ouch/2013#february2013
Cmo asegurar tu nueva tableta electrnica: http://www.securingthehuman.org/ouch/2013#december2013
Contraseas: http://www.securingthehuman.org/ouch/2013#may2013
Gestores de contraseas: http://www.securingthehuman.org/ouch/2013#october2013
Verifcacin de dos pasos: http://www.securingthehuman.org/ouch/2013#august2013
Cifrado: http://www.securingthehuman.org/ouch/2014#august2014
Copias de seguridad y recuperacin personal: http://www.securingthehuman.org/ouch/2013#september2013
securingthehuman.org/blog /securethehuman @securethehuman securingthehuman.org/gplus
Cinco pasos para mantenerse seguro
OUCH! | Octubre 2014

Potrebbero piacerti anche