Skip to main content
Surveillance
Self-Defense

Su plan de seguridad

Última actualización: October 27, 2023

This page was translated from English. The English version may be more up-to-date.

Intentar proteger todos sus datos de todo en todo momento es poco práctico y agotador. Pero ¡no tema! La seguridad es un proceso y, mediante una planificación meditada, puedes elaborar el plan que mejor se adapte a ti. La seguridad no sólo tiene que ver con las herramientas que utilizas o el software que descargas. Empieza por comprender las amenazas únicas a las que te enfrentas y cómo puedes contrarrestarlas.

En seguridad informática, una amenaza es un acontecimiento potencial que podría socavar sus esfuerzos por defender sus datos. Puedes contrarrestar las amenazas a las que te enfrentas determinando qué necesitas proteger y de quién necesitas protegerlo. Este es el proceso de planificación de la seguridad, a menudo denominado "modelado de amenazas."

Esta guía le explicará cómo elaborar un plan de seguridad para su información digital y cómo determinar qué soluciones son las mejores para usted.

¿Cómo es un plan de seguridad? Supongamos que quieres mantener a salvo su casa y sus posesiones. Aquí tienes algunas preguntas que podrías hacerte, utilizando algunas palabras clave como "bienes" y "adversarios" que volverán a aparecer más adelante:

¿Qué tengo dentro de mi casa que merezca la pena proteger?

  • Bienes podría incluir: joyas, aparatos electrónicos, documentos financieros, pasaportes o fotos.

¿De quién quiero protegerlo?

  • Los adversarios pueden ser: ladrones, compañeros de piso o invitados.

¿Qué probabilidades hay de que tenga que protegerlo?

  • ¿Hay robos en mi barrio? ¿Hasta qué punto son de fiar mis compañeros de piso/invitados? ¿Cuáles son las capacidades de mis adversarios? ¿Cuáles son los riesgos que debo tener en cuenta?

¿Cuáles son las consecuencias si suspendo?

  • ¿Tengo algo en casa que no pueda sustituir? ¿Tengo tiempo o dinero para sustituir esas cosas? ¿Tengo un seguro que cubra los bienes robados en mi casa? ¿Hay otras personas en mi vida cuya seguridad se vería comprometida si se produjeran estas amenazas?

¿Cuántos problemas estoy dispuesto a pasar para evitar estas consecuencias?

  • ¿Estoy dispuesto a comprar una caja fuerte para documentos confidenciales? ¿Puedo permitirme comprar una cerradura de alta calidad? ¿Tengo tiempo para abrir una caja de seguridad en mi banco y guardar allí mis objetos de valor?

¿Quiénes son mis aliados?

  • ¿Hay personas con las que vivo que podrían ayudarme a proteger las cosas que me importan? ¿Hay vecinos que podrían saber más sobre dónde vivimos y los recursos a los que tenemos acceso?

Una vez que se haya hecho estas preguntas, estará en condiciones de valorar qué medidas tomar. Si sus posesiones son valiosas, pero la probabilidad de que se produzca un robo es baja, quizá no quiera invertir demasiado dinero en una cerradura. Pero, si la probabilidad de robo es alta, querrás conseguir la mejor cerradura del mercado y considerar la posibilidad de añadir un sistema de seguridad.

Puede que ya empiece a intuir que no hay una respuesta definitiva a estas preguntas. Más bien, tiene que hacer juicios basados en lo que valoras y en la probabilidad de que alguna amenaza pueda llegar a suceder. Esa es la esencia de este ejercicio: tomar decisiones fundamentadas basadas en la medición de la gravedad del impacto de las amenazas, la probabilidad de que se produzcan y la priorización de las cosas que quieres proteger.

¿Cómo elaboro mi propio plan de seguridad? ¿Por dónde empiezo? anchor link

Cuando elabore un plan de seguridad, responda a estas seis preguntas:

  1. ¿Qué quiero proteger?
  2. ¿De quién quiero protegerlo?
  3. ¿Cuáles son las consecuencias si suspendo?
  4. ¿Qué probabilidades hay de que tenga que protegerlo?
  5. ¿Cuántos problemas estoy dispuesto a pasar para intentar evitar posibles consecuencias?
  6. ¿Quiénes son mis aliados?

Veamos más detenidamente cada una de estas preguntas.

¿Qué quiero proteger? anchor link

Un "activo" es algo que valora y quiere proteger. En el contexto de la seguridad digital, un activo suele ser algún tipo de información. Por ejemplo, pueden ser sus correos electrónicos, listas de contactos, mensajes directos, ubicación u otros documentos. Sus dispositivos también pueden ser activos.

Haga una lista de sus activos: datos que guarda, dónde se guardan, quién tiene acceso a ellos y qué impide que otros accedan.

¿De quién quiero protegerlo? anchor link

Para responder a esta pregunta, es importante identificar quién podría querer atacarle a usted o a su información. Una persona o entidad que supone una amenaza para sus activos es un "adversario". Ejemplos de adversarios potenciales son su jefe, las fuerzas de seguridad, su antiguo socio, la competencia de su negocio, su gobierno o un hacker en una red pública. Incluso podría incluir a personas en las que de otro modo confiaría y que podrían comprometer accidentalmente sus activos por descuidar sus propios planes de seguridad.

Haga una lista de adversarios potenciales o conocidos, o de aquellos que podrían querer apoderarse de sus activos. Su lista puede incluir individuos, una agencia gubernamental o corporaciones. Dependiendo de quiénes sean sus adversarios, en algunas circunstancias esta lista puede ser algo que quiera destruir después de haber terminado la planificación de seguridad.

¿Cuáles son las consecuencias si suspendo? anchor link

Un adversario puede acceder a sus datos de muchas maneras. Por ejemplo, un adversario podría hacer que hiciera clic en un enlace malicioso enviado a su dirección de correo electrónico que comprometiera su computador. O, lo que es más sencillo, podría ser que alguien hiciera una captura de pantalla de sus DM privados y utilizara esa información en su contra.

Los motivos de los adversarios difieren mucho, al igual que sus tácticas. Algunos pueden ser muy sofisticados técnicamente, mientras que otros son más como estafas hechas para ganar su confianza y finalmente traicionarla.

La planificación de la seguridad implica comprender la gravedad de las consecuencias que podría tener el acceso de un adversario a uno de sus activos. Para determinar esto, debes considerar la capacidad de su adversario. Por ejemplo, su proveedor de telefonía móvil tiene acceso a todos sus registros telefónicos. Su gobierno podría tener capacidades más potentes.

Escriba lo que su adversario podría querer hacer con sus datos privados.

¿Qué probabilidades hay de que tenga que protegerlo? anchor link

Riesgo es la probabilidad de que se produzca realmente una amenaza concreta contra un activo determinado. Va de la mano de la capacidad . Por ejemplo, aunque su proveedor de telefonía móvil tenga capacidad para acceder a todos sus datos, el riesgo de que publique sus datos privados en Internet para dañar su reputación es bajo.

Es importante distinguir entre lo que podría ocurrir y la probabilidad de que ocurra. Por ejemplo, existe la amenaza de que su edificio se derrumbe, pero el riesgo de que esto ocurra es mucho mayor en San Francisco (donde los terremotos son frecuentes) que en Estocolmo (donde no lo son).

Evaluar los riesgos es un proceso personal y subjetivo. Muchas personas consideran que ciertas amenazas son inaceptables, independientemente de la probabilidad de que se produzcan, porque la mera presencia de la amenaza con cualquier probabilidad no merece la pena. En otros casos, las personas no tienen en cuenta los riesgos elevados porque no ven la amenaza como un problema.

Anota qué amenazas va a tomar en serio y cuáles pueden ser demasiado raras o inofensivas (o demasiado difíciles de combatir) como para preocuparse por ellas.

¿Cuántos problemas estoy dispuesto a pasar para intentar evitar posibles consecuencias? anchor link

No existe la opción perfecta para la seguridad. No todo el mundo tiene las mismas prioridades, preocupaciones o acceso a los recursos. Tu evaluación de riesgos te permitirá planificar la estrategia adecuada para ti, equilibrando comodidad, coste y privacidad.

Por ejemplo, un abogado que representa a un cliente en un caso de seguridad nacional puede estar dispuesto a hacer mayores esfuerzos para proteger las comunicaciones sobre ese caso, como utilizar correo electrónico cifrado , que un familiar que envía regularmente por correo electrónico divertidos vídeos de gatos.

Anote las opciones de que dispone para mitigar sus amenazas específicas. Indique si tiene limitaciones financieras, técnicas o sociales.

¿Quiénes son mis aliados? anchor link

Como hemos indicado varias veces a lo largo de esta guía, la privacidad y la seguridad digitales son un deporte de equipo que se aplica mejor con la ayuda de los demás. Y no sólo porque la unión hace la fuerza, sino porque su privacidad y seguridad se solapan con las de otras personas de su vida. Si una amenaza le afecta, también podría afectarles a ellos, y viceversa.

Considera a quién extiendes esa confianza. Por ejemplo, considere si alguien puede ser una "amenaza interna", una persona de su red de confianza que podría traicionar su seguridad de un modo u otro. Pero no deje que el miedo a una amenaza interna le disuada de establecer contactos con otras personas y se convierta en un patrón de comportamiento antisocial. Más bien, utilízalo como guía para instarte a planificar con cuidado y asegurarte de que los demás en sus círculos también se toman en serio su seguridad.

Entabla un diálogo con otras personas que probablemente compartan sus mismas preocupaciones. Lleguen a acuerdos comunes sobre cómo cuidarse mutuamente y qué información confiar a los demás.

La planificación de la seguridad como práctica habitual anchor link

Tenga en cuenta que su plan de seguridad puede cambiar a medida que cambie su situación. Por lo tanto, revisar su plan de seguridad con frecuencia es una buena práctica.

Cree su propio plan de seguridad en función de su situación particular. A continuación, marque en su calendario una fecha futura. Esto te permitirá revisar su plan y comprobar si sigue siendo relevante para su situación.