Lenny Zeltser se dedica a proteger las operaciones
de TI de los usuarios en la corporacin NCR y ensea cmo combatir malware en el instituto SANS. Lenny se encuentra en Twitter como @lennyzeltser y tiene el blog de seguridad blog.zeltser.com. Resumen Conforme la tecnologa gana terreno en nuestras vidas, manejarla se vuelve ms complicado. Tomando en cuenta estos cambios, actualizarse en cuanto a recomendaciones de seguridad puede ser confuso. Sin embargo, mientras los detalles de cmo hacerlo pueden cambiar con el tiempo, existen cuestiones fundamentales con las que puedes protegerte. Independientemente de qu tecnologa ests utilizando o en dnde la uses, te recomendamos seguir estos cinco pasos claves. Cinco pasos claves Cada uno de los cinco pasos mostrados a continuacin es una descripcin simple. Para aprender ms acerca de cada paso, consulta la seccin de recursos al fnal de este boletn. 1. T: Primero y por sobre todo, ten en mente que la tecnologa por s sola no puede protegerte. Los atacantes han aprendido que la manera ms fcil de sobrepasar la seguridad tecnolgica es atacndote a ti. Si ellos quisieran tu contrasea o tu tarjeta de crdito, la manera ms fcil es engaarte para que t les des esa informacin. Por ejemplo, ellos pueden llamarte hacindose pasar por el equipo de soporte de Microsoft y mencionar que tu computadora fue infectada, cuando en realidad son cibercriminales que quieren tener acceso a tu cuenta. Tal vez ellos te enven un correo electrnico explicando que tu paquete no pudo ser entregado y te soliciten mediante un enlace confrmar tu direccin, realmente lo que ellos quieren es que visites un sitio web malicioso para tener acceso a tu computadora. La mejor defensa en contra de los atacantes eres t. Duda utilizando tu sentido comn, t puedes detener la mayora de los ataques. 2. Actualzate: Asegrate de que tus computadoras, dispositivos mviles, aplicaciones, y todo aquello conectado a Internet, tenga la ltima versin de software. Los cibercriminales constantemente buscan vulnerabilidades en las tecnologas que ocupas. Cuando las descubren, utilizan programas especiales para atacar esa falla y poder entrar en cualquier tecnologa que ocupes, incluyendo la red, la computadora y los dispositivos mviles. Mientras eso sucede, las compaas que crean esas tecnologas trabajan arduamente para mantenerte actualizado. Una Resumen Cinco pasos claves En esta edicin... Cinco pasos para mantenerse seguro OUCH! | Octubre 2014 Estos cinco pasos clave cubren gran parte de la proteccin necesaria en tu interaccin con la tecnologa. vez que se conoce la vulnerabilidad, ellos crean una solucin para arreglarlo y la liberan al pblico. Al revisar que tus computadoras y dispositivos mviles tengan estas actualizaciones, reduces el nmero de vulnerabilidades conocidas, as es mucho ms difcil para alguien afectarte. Para mantenerte al da, activa las actualizaciones automticas siempre que sea posible. Esta regla aplica para casi cualquier tipo de tecnologa conectada a la red, incluyendo televisores inteligentes, monitores para bebs, routers caseros, consolas de videojuegos, y probablemente algn da, hasta tu auto. Si al sistema operativo de tu computadora, dispositivo mvil o cualquier otra tecnologa que ocupes no se le est dando soporte y no recibe ninguna actualizacin, te recomendamos conseguir una versin que tenga soporte. 3. Contraseas: El siguiente paso para protegerte a ti mismo implica el uso de una contrasea nica y fuerte para cada uno de tus dispositivos, cuentas y aplicaciones en lnea. Las palabras claves son nicas y fuertes. Tener una contrasea segura signifca que un atacante o programa automatizado no la podr adivinar fcilmente. En lugar de una sola palabra, puedes utilizar una frase larga de varias palabras con smbolos y nmeros. Se debe usar una contrasea nica para cada dispositivo diferente o para cada cuenta en lnea. De esta manera, si una contrasea est en peligro, todas tus otras cuentas y dispositivos permanecen seguros. No puedes recordar todas esas contraseas nicas y fuertes?, no te preocupes, nosotros tampoco. Por eso te recomendamos utilizar un gestor de contraseas, es una aplicacin especializada para tu telfono inteligente o computadora que puede almacenar con seguridad todas tus contraseas de forma cifrada. Por ltimo, si alguna de tus cuentas permite verifcacin de dos pasos, es muy recomendable habilitarla, esta es una de las formas ms fuertes que existen para proteger tus cuentas. 4. Cifrado: Un cuarto paso que recomendamos es el uso de cifrado. El cifrado asegura que slo t o la gente de tu confanza acceda a tu informacin. Los datos se pueden cifrar de dos formas, en reposo y en movimiento. El cifrado de datos en reposo signifca que los archivos se protegen cuando estn almacenados en discos duros o memorias USB. La mayora de los sistemas operativos permiten cifrar automticamente todos los datos de uso con una caracterstica llamada Full Disk Encryption. Te recomendamos activarla siempre que sea posible. El cifrado de datos en movimiento signifca que los datos irn cifrados cuando se transmiten de una computadora o dispositivo a otro, por ejemplo cuando utilizas la banca en lnea. Una forma sencilla de comprobar si el cifrado Cinco pasos para mantenerse seguro OUCH! | Octubre 2014 est activado es, al visitar un sitio web, verifcar si la URL comienza con https: y si tiene una imagen de un candado cerrado al lado, entonces se est navegando de forma segura. 5. Backups: A veces no importa qu tan cuidadoso seas, alguno de tus dispositivos o cuentas puede verse comprometida. Si ese es el caso, a menudo la nica opcin para garantizar que tu computadora o dispositivo mvil est libre de malware es limpiarlo por completo y reconstruirlo desde cero. Un atacante podra incluso impedir el acceso a tus archivos personales, fotos u otra informacin almacenada en tu sistema. La nica opcin podra ser restaurar toda la informacin personal por medio de una copia de seguridad. Debes asegurarte de que ests haciendo copias de seguridad peridicas de cualquier informacin importante y tambin comprobar que se puede hacer una restauracin a partir de ellas. La mayora de los sistemas operativos y dispositivos mviles admiten copias de seguridad automticas. Conoce ms Suscrbete al boletn mensual de conciencia sobre seguridad OUCH!, consulta los archivos OUCH! y aprende ms acerca de las soluciones de seguridad SANS visitando: http://www.securingthehuman.org Versin en espaol UNAM-CERT, Equipo de Respuesta a Incidentes de Seguridad de la Informacin en Mxico reconocido ante FIRST, es una referencia en la materia en este pas. Sitio web: http://www.seguridad.unam.mx Sguelo en Twitter @unamcert OUCH! es publicado por SANS Securing The Human y distribuido bajo licencia de Creative Commons BY-NC-ND 4.0. Puedes distribuir este boletn o utilizarlo en tu programa de sensibilizacin de seguridad siempre y cuando no se modifque su contenido. Para ms informacin contctanos en: ouch@securingthehuman.org Consejo editorial: Bill Wyman, Walt Scrivens, Phil Hofman, Bob Rudis Traduccin al espaol por: Octavio Domnguez y Juan Pablo Coln Recursos Phishing por correo electrnico: http://www.securingthehuman.org/ouch/2013#february2013 Cmo asegurar tu nueva tableta electrnica: http://www.securingthehuman.org/ouch/2013#december2013 Contraseas: http://www.securingthehuman.org/ouch/2013#may2013 Gestores de contraseas: http://www.securingthehuman.org/ouch/2013#october2013 Verifcacin de dos pasos: http://www.securingthehuman.org/ouch/2013#august2013 Cifrado: http://www.securingthehuman.org/ouch/2014#august2014 Copias de seguridad y recuperacin personal: http://www.securingthehuman.org/ouch/2013#september2013 securingthehuman.org/blog /securethehuman @securethehuman securingthehuman.org/gplus Cinco pasos para mantenerse seguro OUCH! | Octubre 2014