Ruta-aprendizaje-seguridad-digital-dispositivos

Introducción

Esta guía se enfoca en la seguridad digital de dispositivos como computadoras, tablets y celulares. Incluye una serie de recomendaciones para mantenerlos seguros mientras los usamos para interactuar y navegar en Internet. Aunque hay una variedad de dispositivos digitales, nos centramos en dispositivos de cómputo y móviles; ya que ahí se llevan a cabo nuestras actividades digitales, almacenamiento de información y comunicación. Todos los dispositivos, independientemente de sus diferencias de diseño, necesitan ser protegidos, ya que un acceso no autorizado puede comprometer la seguridad global.

 Para acompañarte en la implementación de las medidas de seguridad, escríbenos a seguridad@socialtic.org.

¿Por qué es importante?

Un entendimiento de las amenazas asociadas con los dispositivos digitales previene potenciales compromisos de la información, y protege la integridad y seguridad de los individuos y organizaciones involucradas.

    • Control Indefinido Post Acceso: Cuando un adversario obtiene acceso a un dispositivo, puede escalar privilegios y obtener control indefinido sobre el mismo. Este escenario puede llevar a la exposición de información sensible, espionaje, o incluso el control total del dispositivo, lo que subraya la importancia de asegurar los dispositivos contra accesos no autorizados.
    • Potencial de confiscación: Una vez confiscado un dispositivo, los actores no autorizados pueden acceder a información sensible almacenada en el mismo o instalar software malicioso para el espionaje. Ejemplo: En julio de 2021, las autoridades fiscales en la India abrieron una investigación contra el periódico Dainik Bhaskar, y durante las redadas se confiscaron los dispositivos de los periodistas.1
    • Infección de dispositivos: Un informe de octubre de 2023 de Amnistía Internacional destaca los intentos de ataque con software espía contra sociedad civil, periodistas y figuras políticas en diferentes regiones del mundo.2
    • Abuso de la información: El abuso digital de un dispositivo puede implicar abusos de la información almacenada allí de manera que pueda dar lugar a prácticamente todos los ataques digitales de componente humano que conocemos, pasando por el doxing, espionaje, vigilancia, desinformación, suplantación, etc.

Conceptos básicos

¿Qué es la seguridad en dispositivos?

Son las medidas y prácticas implementadas para proteger los equipos electrónicos, como computadoras, smartphones y tablets, contra amenazas y accesos no autorizados. Esto incluye la protección de la información almacenada y transmitida, así como la integridad del equipo y del software del dispositivo. Al mantener los dispositivos seguros, se busca preservar la privacidad y garantizar su funcionamiento adecuado y confiable.

¿Qué queremos proteger?

En un ecosistema digital alimentado por una variedad de dispositivos que utilizamos día a día como laptops, smartphones, computadoras y dispositivos de almacenamiento extraíble. Todos estos tienen la capacidad de generar, almacenar y acceder a información sensible y privada. A pesar de sus diferencias, comparten vulnerabilidades comunes frente a diversas amenazas digitales, lo que resalta la importancia de reconocer y proteger los elementos fundamentales que los vinculan con la seguridad digital: el almacenamiento y el software.

El almacenamiento: Cada dispositivo requiere de alguna forma de almacenamiento para funcionar correctamente. Las páginas web que visitamos, las aplicaciones que usamos y los chats dependen del almacenamiento para guardar y recuperar datos. La seguridad en el almacenamiento, como la protección del disco duro interno o dispositivos de almacenamiento extraíble, es fundamental. 

El software: Incluyendo el Sistema Operativo (SO) y las aplicaciones que instalamos posteriormente, es otro pilar de la seguridad digital. Mantener el software y el SO actualizados es esencial para proteger nuestros dispositivos contra amenazas emergentes. Cualquier vulnerabilidad en el SO o en una aplicación puede ser aprovechada por actores malintencionados, comprometiendo así la seguridad de toda la información almacenada o accesible a través del dispositivo.

¿De qué queremos proteger nuestros dispositivos?

Lo primero a analizar y reflexionar sobre seguridad digital y, en particular, sobre la seguridad de nuestros equipos, es ¿de qué la quiero proteger? o, dicho de otra manera, según mis actividades y el tipo de información que manejo cotidianamente, ¿a qué amenazas están expuestos?

 Cada persona tendrá un perfil de riesgo distinto que, a su vez, se verá influenciado por distintos aspectos. Antes de adoptar todas las medidas de seguridad, te recomendamos hacer una evaluación de riesgos para identificar en dónde será prioritario aplicar medidas y en qué circunstancias.

¿A qué tipos de ataques son susceptibles los dispositivos?

En Protege.la el programa de seguridad digital de SocialTIC contamos con una tipología de ataques digitales. Esta tipología sirve como punto de partida para reconocer y describir los tipos de ataques digitales relevantes para activistas, personas defensoras de derechos humanos y periodistas. La tipología se divide en dos grandes categorías: vulneraciones técnicas y vulneraciones mediante conducta humana. Esta última se divide, a su vez, en dos sub categorías: indirectas y directas.

Son diversos los ataques técnicos que pueden afectar a los dispositivos. En primer lugar, el daño o pérdida del dispositivo puede resultar en un acceso no autorizado por individuos malintencionados. Además, otro riesgo notable es el phishing, una técnica que busca engañar a los usuarios para obtener información confidencial. Por último, la intervención de dispositivos representa una amenaza significativa, ya que permite a los atacantes infectar un dispositivo, en algunos casos llegando a robar información o tener acceso y control total del mismo.

Si deseas aprender más sobre la tipología:

Recomendaciones para asegurar nuestros dispositivos

Una vez has analizado tu perfil de riesgos y reconocido los ataques relevantes en tu contexto, puedes evaluar implementar las recomendaciones que proponemos a continuación con el fin de proteger o mitigar cada uno de los ataques mencionados antes y que puedas implementar las que tengan más sentido para tu perfil.

Sugerimos llevar a cabo estas medidas con apoyo técnico, desde el área de seguridad digital de SocialTIC, podemos apoyarte. Escríbenos a seguridad@socialtic.org.

Seguridad física ante daño, pérdida, robo, confiscación o acceso no autorizado al dispositivo

La seguridad física de los dispositivos digitales es una piedra angular en la protección de la información y la privacidad digital. El daño, pérdida, robo, confiscación o acceso no autorizado a nuestros dispositivos puede dar lugar a consecuencias significativas, como la exposición de datos sensibles, la suplantación de identidad o incluso la amenaza a la integridad personal.

Ante estas amenazas, recomendamos tomar las siguientes medidas de forma preventiva y para resguardar nuestros dispositivos de accesos y situaciones no deseadas. 

    • Mantén el dispositivo en un lugar físicamente seguro.
    • Establece una contraseña fuerte o un PIN seguro para acceder al dispositivo.
    • Configura tu dispositivo para bloquearse automáticamente después de unos segundos de inactividad. Esto reduce el riesgo de acceso no autorizado en caso de que el dispositivo se deje desatendido o se pierda.
    • Cifra la información sensible almacenada en el dispositivo.
    • Considera métodos para ocultar o camuflar íconos de aplicaciones.
    • Configura un «botón de pánico» para acciones rápidas, como formatear el dispositivo.

En contextos donde compartes tu teléfono celular con otras personas:

    • Establece contraseñas de acceso a las aplicaciones. Esto previene el acceso no autorizado a ciertas aplicaciones, información o cuentas en línea.
    • Explora opciones de sistemas operativos que mejoren la privacidad y seguridad.

Ante escenarios de confiscación:

    • Apaga el dispositivo antes de entregarlo, si es posible. Esto previene el acceso inmediato y no autorizado a la información, ya que muchas medidas de seguridad, como el cifrado de disco completo, solo están activas cuando el dispositivo está apagado.
    • Reinicia el dispositivo después de su devolución. Esto ayuda a interrumpir ciertas actividades maliciosas en curso o software malintencionado que pudo haber sido instalado, restaurando el sistema a un estado conocido y seguro mientras se evalúa y se verifica la integridad del dispositivo.

Administración y localización remota:

    • Habilita el borrado o bloqueo del dispositivo de forma remota.
    • Activa la función de encontrar mi dispositivo para localizar tu dispositivo en iOS, Android, Mac y Windows.

Copias de respaldo
Ante eventualidades como pérdidas de datos, fallos del sistema, ataques maliciosos o desastres naturales:

    • Sigue la regla 3-2-1: al menos tres copias, dos de ellas en distintos dispositivos y una de ellas en la nube.
    • Cifra la información sensible en las copias de seguridad.
    • Prueba regularmente tus copias de seguridad para asegurarte de que funcionan correctamente.

Ante la Intervención de sistemas y dispositivos

Los actos malintencionados que buscan infiltrar, manipular o tomar control de nuestros dispositivos y sistemas sin consentimiento, requieren medidas específicas que giran en torno al desarrollo de hábitos.

Sistema Operativo:

    • Mantén tu sistema operativo siempre actualizado. Las actualizaciones proporcionan parches de seguridad que remedian vulnerabilidades y fortalecen las defensas del sistema ante actores malintencionados y software malicioso.

Software

    • Adquiere únicamente software original y de fuentes confiables. Los proveedores legítimos ofrecen garantías de seguridad, actualizaciones regulares y parches para remediar cualquier vulnerabilidad, a diferencia de copias ilegales de software o de fuentes no confiables que pueden estar comprometidos o contener código malicioso.
    • Instala solo el software necesario para las tareas que realmente realizas. Esto minimiza la superficie de ataque3, reduciendo las oportunidades para que los actores malintencionados exploten vulnerabilidades y comprometan la seguridad del dispositivo.
    • Realiza actualizaciones periódicas de todas tus aplicaciones. Esta medida corrige vulnerabilidades, mejora el rendimiento y previene amenazas digitales.

Seguridad en Internet

    • Asegúrate de tener un antivirus o antimalware instalado y actualizado.
    • Mantén activado un firewall con su configuración predeterminada. Esto establece una primera línea de defensa que filtra conexiones no deseadas o maliciosas.

Conexión con otros dispositivos

    • No recojas o recibas dispositivos USB que no hayas adquirido por tus propios medios. Los USB de origen desconocido pueden estar comprometidos o contener código malicioso diseñado para infiltrarse en sistemas y robar o corromper datos.
    • Evita conectar tus dispositivos sensibles a dispositivos desconocidos, tanto por cable como de forma inalámbrica.

Ante el phishing

El phishing busca aprovecharse de la confianza para infectar con malware u obtener acceso a información confidencial como credenciales de inicio de sesión o datos financieros. Al establecer prácticas seguras e identificar las tácticas comunes de phishing, individuos y organizaciones pueden protegerse significativamente contra estas amenazas:

Sospecha

    • Desconfía de documentos y enlaces que no solicitaste, ya que pueden ser trampas diseñadas por actores malintencionados para engañarte.
    • Mantente alerta ante mensajes que generen un sentido de urgencia. Estos mensajes buscan presionar para que actuemos rápidamente sin pensar, lo cual puede llevar a errores como proporcionar información sensible o hacer clic en enlaces maliciosos. Esta táctica aprovecha nuestras reacciones impulsivas y reduce la probabilidad de verificar la legitimidad del mensaje o la fuente.

Abstente

    • Evita hacer clic en enlaces no verificados.
    • Evita descargar archivos adjuntos de mensajes sospechosos.

Verifica

    • Confirma la fuente verificando el remitente, el número de teléfono o la dirección a la que se dirige el enlace.
    • Busca errores de ortografía o inconsistencias en la apariencia del mensaje, pueden ser indicadores de un intento de engaño. Los actores malintencionados pueden no prestar atención a los detalles o pueden no tener un dominio completo del idioma que están utilizando, lo que resulta en errores o desviaciones del formato profesional que una organización legítima emplearía.
    • Comprueba con el remitente por otro canal para validar la autenticidad del mensaje y asegurar que la comunicación proviene de una fuente legítima.

Utiliza herramientas de detección

    • Emplea herramientas confiables diseñadas para detectar y prevenir ataques de phishing. Estas herramientas ayudarán a evaluar la autenticidad de enlaces y archivos adjuntos en los mensajes recibidos.

Nunca entregues

    • Contraseñas y códigos de seguridad recibidos por SMS u otros medios. Evita compartirlos incluso con el personal de soporte técnico de cuentas en línea, ya que nunca deberían solicitar esta información.
    • Datos personales: No proporcionar información personal como números de identificación, dirección, fecha de nacimiento, o cualquier otro dato sensible a menos que sea absolutamente necesario y tengas seguridad de la autenticidad de la solicitud.

Higiene digital

Compartimentaliza:4
Permite segmentar y aislar diferentes ámbitos de información o partes de un sistema o red, de manera que, en caso de un incidente o ataque, el daño se limite a una sección específica, preservando intacta la información en las demás áreas.

    • Utilizar distintos números de celular para cuestiones personales y profesionales.
    • Dedicar dispositivos específicos para ciertos propósitos y evitar la mezcla de información.
    • Configurar una cuenta de usuario para cada persona que realice actividades en un mismo dispositivo.
    • Asignar a las personas usuarias privilegios mínimos para limitar acciones como instalar aplicaciones o modificar aspectos críticos del sistema.
    • Realizar un formateo o restauración de fábrica anualmente para mantener el dispositivo en un estado óptimo.
    • Minimizar la cantidad de información sensible almacenada en dispositivos compartidos o accesibles por terceros.
    • Configurar las aplicaciones con los permisos mínimos indispensables para su funcionamiento, especialmente en dispositivos móviles.

¿Qué hacer en caso de robo o pérdida de dispositivo?

En caso de que te roben o pierdas el equipo, lleva a cabo estas acciones para minimizar los riesgos asociados:

  1. Reportar la pérdida o robo: En la medida posible, informa a una autoridad sobre la pérdida o robo de tu dispositivo.
  2. Notificar a tu proveedor de servicios: Contacta a tu proveedor de servicios telefónicos para informarles sobre la pérdida o robo. Pueden suspender el servicio para evitar cargos no autorizados y posiblemente rastrear la ubicación del dispositivo. Solo considera que una vez suspendida la línea, no la podrás utilizar para recuperar cuentas en línea mediante códigos por SMS. Si necesitas recuperar cuentas entonces solicita qué el número sea transferido a otra tarjeta SIM.
  3. Cambiar contraseñas: Cambia las contraseñas de tus cuentas importantes, como el correo electrónico, las redes sociales y las aplicaciones bancarias, para evitar el acceso no autorizado.
  4. Utilizar Funciones de rastreo: Si tienes activadas funciones de rastreo como «Find My iPhone» o «Find My Device» de Android, utilizalas para intentar localizar tu dispositivo. Si es posible, bloquea o borra el dispositivo de forma remota.
  5. Linux: Linux no tiene una función de rastreo incorporada a nivel de sistema operativo, pero puedes utilizar soluciones de terceros como Prey.
  6. Monitorear actividad de la cuenta: Monitorea la actividad de tus cuentas en busca de cualquier acción sospechosa que pueda indicar que alguien está intentando acceder o utilizar tus cuentas de manera no autorizada.
  7. Documentar el incidente: Mantén un registro detallado del incidente, incluyendo cuándo y dónde ocurrió la pérdida o robo, y cualquier comunicación o acción que hayas tomado. Esto puede ser útil para futuras referencias. 
  8. Alertar a contactos: Informa a familiares, amistades y colegas sobre la pérdida o robo para que estén al tanto y puedan identificar cualquier comunicación no usual que provenga de tu número o cuentas.

¿Qué hacer en caso de sospecha de infección con malware?

Si sospechas que tu dispositivo puede estar infectado con malware, aquí hay algunos pasos y recomendaciones a seguir:

  1. Actualizar software: Asegúrate de que tu sistema operativo y todas las aplicaciones estén actualizados para aprovechar las últimas correcciones de seguridad.
  2. Escaneo de malware: Utiliza un software antivirus de confianza para escanear y eliminar el malware de tu dispositivo.
  3. Desconectar de internet: Desconecta tu dispositivo de Internet para evitar que el malware se comunique con servidores externos o se propague a otros dispositivos.
  4. No proporcionar información personal: Si el malware solicita información personal o credenciales, no proporcionar ninguna información.
  5. Cambiar contraseñas desde otro dispositivo: Cambia las contraseñas de tus cuentas importantes desde un dispositivo seguro.
  6. Eliminar aplicaciones sospechosas: Elimina cualquier aplicación o software que no reconozcas o que haya sido instalado recientemente sin tu autorización.
  7. Revisar configuraciones: Revisa las configuraciones de tu dispositivo y cuentas para asegurarte de que no se hayan modificado sin tu conocimiento.
  8. Consultar con organizaciones y equipos especialistas en tecnología: Escríbenos a seguridad@socialtic.org para apoyarte a documentar y analizar si fuiste víctima de algún tipo de malware.
  9. Restaurar el dispositivo: Como último recurso, podrías considerar restaurar tu dispositivo a la configuración de fábrica, aunque esto eliminará todos los datos almacenados en el dispositivo.

En caso de que hayas sido víctima de phishing (descargando algún archivo o dando click a un link), corre un escaneo completo de tu computadora con el antivirus que tengas instalado. También revisa el archivo descargado o el link en VirusTotal.

Siguientes pasos

Para continuar fortaleciendo tu seguridad digital, considera herramientas adecuadas que te ayuden a proteger los diferentes ámbitos críticos.

Para responder de manera efectiva ante cualquier incidente de seguridad que pueda presentarse

Este material ha sido posible gracias al apoyo del pueblo de los Estados Unidos de América a través de la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID). El contenido de este material es responsabilidad única de SocialTIC y no refleja necesariamente los puntos de vista de USAID o los del Gobierno de los Estados Unidos.

  1. India está utilizando leyes antiterroristas para perseguir a periodistas.
  2. Global: El escándalo de los Archivos Predator revela ataques descarados con software espía contra la sociedad civil, figuras políticas y altos cargos – Amnistía Internacional
  3. La «superficie de ataque» es un término utilizado en ciberseguridad para describir todas las posibles vías a través de las cuales un atacante podría intentar acceder, causar un efecto o extraer datos de un sistema o espacio. Esta superficie puede ser tanto física como digital. Mientras más pequeña es la superficie de ataque, menos opciones de ataque.
  4. Se refiere al hábito de tener separados en “compartimentos” las actividades, dispositivos e información. Un ejemplo es tener un dispositivo (o cuenta personal o usuario en un dispositivo) para el trabajo y otro para actividades personales.
Tabla de Contenido