Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2015 OEA - Ciberseguridad Kit de Herramientas para La Campaña de Concientización (Español) PDF
2015 OEA - Ciberseguridad Kit de Herramientas para La Campaña de Concientización (Español) PDF
Kit de herramientas
para la Campaña de Concientización
La Organización de los Estados Americanos (OEA) es el principal foro
político de la región que promueve y apoya la Democracia, los Dere-
chos Humanos, la Seguridad Multidimensional y el Desarrollo Integral
en las Américas. La OEA busca prevenir conflictos y brindar estabilidad
política, inclusión social y prosperidad en la región a través del diálogo
y acciones colectivas como por ejemplo la cooperación, la implemen-
tación de mecanismos de seguimiento a los compromisos de los Es-
tados Miembros y la aplicación de las normas del Sistema Interameri-
cano y el Derecho Internacional.
Aviso Importante
Los contenidos de esta publicación no reflejan necesariamente los pun-
tos de vista de la OEA o de alguna de las organizaciones contribuyentes.
Octubre 2015
© Secretaría de Seguridad Multidimensional de la OEA
1889 F Street, N.W., Washington, D.C., 20006
United States of America
www.oas.org/cyber/
Ciberseguridad
Kit de herramientas
para la Campaña de Concientización
Tabla de contenidos
Introducción 6
• Antecedentes 7
• Instrucciones 9
Estructura de la campaña K 12
El mensaje L 14
• Actores críticos H 20
• Objetivos 22
• Audiencia D E F G 24
• Análisis de la situación K 26
• Estrategia A B 28
• Táctica C I J 30
• Éxito: Métricas 34
Organizarlo todo A B D E F G 38
Apéndice
A Estrategias de campaña 40
D Gobierno 45
F Público en general 51
G Empresas 53
H Directrices de reuniones 55
J Infografías 71
K Recursos 72
L Para.Piensa.Conéctate 77
Introducción
V
ivimos en un mundo conectado digitalmente. El gobierno electrónico, comer-
cio electrónico, la comunicación, banca en línea, y los servicios de salud en
línea son parte de la vida cotidiana. La información sensible, redes digitales
y las infraestructuras críticas son susceptibles a las amenazas cibernéticas, desde
ataques patrocinados por el estado a crimen organizado a delincuencia cibernética
menor. Todos, desde los más altos funcionarios del gobierno, empresarios, el público
en general y niños y niñas, son vulnerables a las amenazas de seguridad cibernética.
Prevenir el delito cibernético no es la responsabilidad de una sola persona o entidad
sino una responsabilidad compartida. Los gobiernos, empresas y particulares tienen un
papel que desempeñar en la protección del mundo digital. El gobierno debe proteger la
infraestructura crítica y la información confidencial, proporcionar portales de gobierno
electrónico seguros y proteger numerosas redes sensibles. Las empresas deben proteger
la propiedad intelectual, la información financiera, las redes y la información personal del
cliente y de los empleados. Los particulares necesitan proteger sus finanzas personales
y otra información, a la vez de proteger la seguridad de sus hijos en el Internet. Debido
a la naturaleza interconectada del Internet, un eslabón débil o una falla en cualquiera
de estos sistemas pueden afectar a otros. Una vulneración de datos en una empresa
puede tener efectos de largo alcance. Puede causar estragos en las finanzas personales
de los particulares y también erosionar la seguridad económica nacional del país en el
que ocurre. Una pieza de malware descargada involuntariamente al dispositivo de un
particular podría lograr llegar a una red gubernamental o corporativa si no están imple-
mentadas buenas políticas para el uso de dispositivos personales en el lugar de trabajo.
El Internet llega a casi todo el mundo en muchos aspectos de la vida. El público puede
considerarse prácticamente todo el mundo: niños y niñas, familias, educadores, nego-
cios, el gobierno y el público en general. Incluso si alguien no está en línea, la seguridad
cibernética lo afecta porque en algún lugar, otro, ya sea una empresa, gobierno o alguien
en su círculo social, tiene información personal sobre ellos en una computadora que
está conectada al Internet. Esto dirige la atención a los delitos cibernéticos. Una amplia
D
entro de este kit de herramientas se encuentra una guía de planificación que
explica los pasos para realizar una campaña de sensibilización de seguridad
cibernética, planes de comunicación, ejemplos de mensajes, numerosos re-
cursos en línea, ejemplos de investigación, orientación en medios sociales y ejemplos
de métricas. Con la guía de planificación de campaña de sensibilización de seguridad
cibernética buscamos ayudarlo a identificar sus metas y construir una estrategia para
ejecutar una campaña de sensibilización. Junto con la guía de planificación usted
encontrará ideas, información y recursos para ayudarlo a implementar su campaña.
Muchos de los recursos que se incluyen son gratis o de bajo costo. Las ideas y las
estrategias que se incluyen también tienen el propósito de ayudarlo a hacer el mejor
uso de los recursos que tiene.
Lea todo el material. Hay una gran cantidad de información a su disposición. Después
de la lectura del material y de hacer su investigación, identifique su grupo de interés (hay
más información sobre esto en la página 11) y comience a seguir los pasos. Convoque
a una reunión con su grupo de interés para discutir la campaña. Esta reunión probable-
mente durará casi un día, o más. Tome el tiempo suficiente para que todos tengan la
oportunidad de expresar su opinión.
Después de la reunión, usted deberá contar con una lista de puntos de acción. Esperemos
que esta lista lo guíe en la construcción de su campaña, ya sea hacer más investigación
o comenzar a armar una estrategia de ejecución de su campaña.
Este kit de herramientas tiene como objetivo proporcionar la orientación necesaria para
construir una campaña estratégica de sensibilización de seguridad cibernética. Este es
un tema complicado sin respuestas fáciles, pero hay un camino a seguir. Al ser estra-
tégica, mediante la comprensión de su público, la presentación a ellos de un mensaje
que les llegue y los ponga en acción y el compromiso de una campaña a largo plazo,
usted podrá lograr un cambio y el desarrollo de una cultura de seguridad cibernética.
1 2
SENSIBILIZACIÓN EDUCACIÓN
La sensibilización es hacer La educación
que se conozca el problema. es la presentación
La sensibilización no es de la información
igual a un conocimiento específica que el público
3
profundo. necesita saber.
CONOCIMIENTO
El conocimiento se logra
cuando se ha retenido el
material educativo.
6 habilidades y capacidades,
el mensaje y la información
HÁBITO necesitarán evolucionar para
continuar la sensibilización y el
El hábito se conocimiento de los diversos
produce cuando aspectos de la seguridad
las habilidades y cibernética.
conocimientos se
ponen en práctica
y se arraigan en la
rutina diaria.
5
habilidades
etapa, en la que los hábitos
requieren práctica diarios se arraigan hasta el punto
y se desarrollan
con el tiempo.
CAPACIDAD de volverse natural. Una vez
que esto sucede, comenzará a
La capacidad es producirse un cambio cultural en
poder llevar a cabo las la que la seguridad cibernética se
habilidades necesarias vuelve una práctica diaria de las
para la destreza. personas, empresas y el gobierno.
7
CAMBIO CULTURAL
Un cambio cultural comienza a ocurrir
cuando un número suficiente de personas
han incorporado los buenos hábitos.
MENSAJE DE APOYO 1
INTELIGENCIA
CIBERNÉTICA
MENSAJE DE APOYO 2
Impida la delincuencia
informática. Utilice
el software de seguridad
y manténgalo al día.
1 SENSIBILIZACIÓN
Lema y logotipo
El lema es esa frase corta, concisa, que, con
suerte, será fácilmente reconocible y esta-
blecerá el tono de la campaña. El mensaje 2 EDUCACIÓN
3 INFORMACIÓN
DETALLADA
aún más a su campaña.
Es fácil caer en la trampa de entregar mu- evitar la jerga técnica. Debe mantenerse
cha información, y muy técnica, por el de- al mínimo cualquier información adicional
seo de convertir a su público en uno muy (como consejos y asesoramiento) para
conocedor. La gran parte de su público no no abrumar al público con una lista de
tiene que ser muy conocedor; más bien demasiadas cosas por recordar. Los con-
debe saber cómo protegerse. Entregarle sejos deberán enmarcarse en un lenguaje
demasiada información técnica lo abruma- positivo y contener pasos de acción.
rá. Así como se enseña a contar antes de
sumar, restar y multiplicar, el enfoque de Los mensajes positivos animan a las per-
la seguridad cibernética debe ser similar: sonas a moverse y son más eficaces que
enseñar lo básico primero. aquellos basados en el miedo. La investi-
gación muestra que la seguridad cibernéti-
El mensaje y el material educativo com- ca1 no es diferente. Los mensajes basados
plementario deben estar en un lenguaje en miedo para la seguridad cibernética
sencillo y se debe hacer un esfuerzo por dejan en las personas una sensación de
Por Ejemplo:
Los computadores que no tienen software de
Consejos seguridad actualizado están en riesgo de ser
Negativos atacados por la delincuencia cibernética.
1. http://stopthinkconnect.org/research-surveys/
Todas estas entidades tienen un gran interés en la proporcionar asistencia y educación a sus públicos,
creación de un entorno de seguridad cibernética más pueden convertirse en grandes vehículos para ofrecer
seguro y en la construcción de la confianza del con- programas educativos, sobre todo a un público al que
sumidor en el ecosistema en línea. Una alianza que de otra manera podría ser difícil llegar. También pue-
entregue un mensaje unificado será más eficaz que den tener conocimiento especial de las necesidades
numerosos esfuerzos distintos, lo que aumenta las específicas de una población que podría ser valioso a
posibilidades de éxito. El compromiso con la campaña medida que usted desarrolla su campaña y programa.
por parte del Gobierno, las empresas, la academia y
las organizaciones comunitarias/no gubernamentales La creación temprana de un grupo de actores críticos
proporcionará una amplia plataforma para entregar de campaña le ayudará a incrementar apoyo y par-
los mensajes, llegar a muchos públicos y, con suerte, ticipación. Desarrolle una lista de quién cree usted
ayudar a darle longevidad a la campaña. que debería ser parte de su grupo de interés. Una vez
que haya identificado su grupo inicial de interesados,
Líderes de la industria de la tecnología, financiera y invítelos a participar en una discusión facilitada
de telecomunicaciones deben participar ya que son sobre las necesidades de la campaña. La inclusión
recursos confiables en el mercado y son proveedores de estas personas en el inicio del proceso de cons-
de servicios en línea de los que depende el público en trucción los ayudará a apropiarse de la campaña, lo
general y las empresas. Estas empresas tienen un que aumentará sus posibilidades de participación
interés en la construcción de la confianza del consu- en el futuro. Ellos también podrían contribuir con
midor en el mercado en línea y en la protección de las opiniones o recursos valiosos como plataformas de
redes y los servicios que prestan. Les resultaría muy investigación y distribución.
natural educar al público sobre cómo ser más seguro
y protegido durante el uso de sus servicios. En virtud Las siguientes secciones lo guiarán por una serie de
de que a menudo están en constante comunicación temas a considerar. Estas secciones están diseña-
con los consumidores, tienen una plataforma natural das para ayudarlo a recopilar información sobre sus
para crear conciencia y proporcionar educación. Tiene grupos de interés, posteriormente esta información
sentido que las instituciones financieras eduquen a formará parte de su estrategia.
los consumidores acerca de prácticas bancarias se-
guras en línea y que los operadores de telefonía móvil Permita que fluya libremente la conversación en cada
proporcionen información sobre la seguridad móvil. El tema. Un facilitador neutral ayudará a eliminar cualquier
lanzamiento de una campaña coordinada con todos sesgo y alentará a todas las partes interesadas a par-
los agentes refuerza el mensaje para todos. ticipar desde su punto de vista.
Mejora de la protección de la
propiedad intelectual en línea
F Vea el Apéndice F para un ejemplo de campaña. E Vea el Apéndice E para un ejemplo de campaña.
E Vea el Apéndice E para un ejemplo de campaña. E Vea el Apéndice E para un ejemplo de campaña.
Escuelas Empresas
Las escuelas deben desempeñar un papel fundamental en la Las empresas, ya sean grandes o pequeñas, deben
educación de los niños y niñas sobre la seguridad en línea. tener un interés propio en la seguridad cibernética. La
Aunque la mayoría de los niños y niñas tienen acceso a la propiedad intelectual, las finanzas, la información del
tecnología y el Internet, no todos tienen padres o tutores con cliente e información de los empleados son todos datos
el conocimiento y la capacidad para facilitarles una buena sensibles que no pueden permitirse perder. Dicho esto,
orientación sobre cómo navegar mejor el mundo digital. las empresas pueden ser un público difícil de llegar,
No solo existe una necesidad social de que las escuelas sobre todo las pequeñas y medianas empresas que no
ayuden a desempeñar este papel, sino que también existe entienden la gravedad de la amenaza cibernética o cuyos
la expectativa de que los niños y niñas usen la tecnología propietarios y operadores están completamente inmersos
y el Internet para apoyarlos en sus estudios. Así como hay en las operaciones del día a día del funcionamiento de una
reglas y expectativas de comportamiento seguro en el aula, empresa. El educar a los ejecutivos de negocios y la fuerza
también debería haberlas para la tecnología e Internet. Por laboral es también una oportunidad para educar al usuario
otra parte, a medida que los jóvenes dejan la escuela y entran en general ya que muchos de las medidas de seguridad que
a la universidad y al lugar de trabajo, la expectativa será que los empleados deben tomar en el lugar de trabajo son las
son usuarios versados en tecnología. mismas que deben ser implementadas en casa.
E Vea el Apéndice E para un ejemplo de campaña. G Vea el Apéndice G para un ejemplo de campaña.
Recopile toda la información que sea posible antes de • ¿Con qué tipo de dispositivos?
esta reunión. Una parte importante de la fase de pla-
• ¿Qué tipos de sistemas operativos
neación es entender el contexto local. Las siguientes
y canales de comunicación?
preguntas pueden ayudarle a ilustrar cómo es el perfil
de amenazas de seguridad cibernética en su país. Le
• ¿Para qué tipo de productos y servicios?
ayudarán a proporcionar el contexto de por qué es im-
portante una campaña de sensibilización y le otorgarán • ¿Cómo se está utilizando el Internet
credibilidad a las solicitudes de participación y finan- para los negocios?
ciación. Es posible que su gobierno, los proveedores de
servicios de Internet, los operadores móviles, el software • ¿Cuál es la escala de esas empresas
(seguridad, proveedor de servicios, de búsqueda) y las (por ejemplo, ¿empresas individuales?
universidades ya tengan algo de esta información. Otras ¿Cooperativas agrícolas? ¿PYME para
fuentes son las siguientes. servicios? ¿Fabricación ligera)?
Al responder a las preguntas anteriores usted deberá poder identificar cuáles son sus objetivos para una campa-
ña. Usted podrá encontrar que se pueden articular metas de corto plazo y de largo plazo. Utilice la información
de estas preguntas para definir su estrategia y establecer sus prioridades para la campaña. Es posible que usted
identifique un área donde se necesite realizar una investigación con el fin de tener una idea clara sobre el tema.
K Vea el Apéndice K para conocer ejemplos de algunos de los tipos de investigación e informes que se han realizado.
Una estrategia no tiene que ser una operación o diseño complejo. Una estrategia debe ser una hoja de ruta
clara para lograr el éxito. Asegúrese de incluir un cronograma con su estrategia para ayudar a establecer
parámetros mensurables para la campaña. Ejemplo:
Su estrategia le ayudará a definir el panorama. Proporciona la hoja de ruta para la campaña y establece los objetivos de
alto nivel para mantener el rumbo. Una estrategia claramente definida también le ayudará a dividir la campaña en metas
realistas al priorizar el trabajo que hay que hacer.
B Vea el Apéndice B para el ejemplo de las estrategias de relaciones con los medios.
Por Ejemplo:
Objetivos
ACTIVIDADES
• Crear una mesa redonda ejecutiva sobre seguridad cibernética
• Llevar a cabo reuniones informativas ejecutivas
• Desarrollar y distribuir un kit de herramientas de negocios
Cosas que ocurrirán
para alcanzar los • Relaciones con los Medios
objetivos • Construir sitio web para alojar información
• La seguridad cibernética
se convierte en una cuestión
de ejecutivos de nivel C
(CEO, CFO, etc.)
• Mejora de la protección de la
propiedad intelectual en línea PRODUCTOS • Eventos de mesa redonda
• Lanzamiento sitio web
• Actitud basado en el riesgo/ Productos tangibles,
cambios de comportamiento directos de las • Cobertura de los medios
actividades que • Kit de herramientas del director ejecutivo
• La comprensión de los riesgos conducen a resultados
a la hora de adoptar nuevas
tecnologías y la aplicación de
estrategias para abordarlo
Resultados deseados
• Cobertura/ colocación de medios de mayor calidad
de las actividades • Los empleados reciben más educación
El siguiente modelo lógico de tácti-
en el lugar de trabajo
ca de campaña está diseñado para
ayudarle a diseñar sus tácticas, los
recursos necesarios y cuáles serán
los resultados y métricas.
• Educación en el aula
• Concurso de video o cartel
• Consejo de la juventud de seguridad en Internet
Objetivos ACTIVIDADES
• Distribuir información y realizar labores de divulgación
Cosas que ocurrirán a las familias
para alcanzar los • Asociaciones estratégicas con organizaciones juveniles
objetivos
• Se educa a los niños y niñas • Construir sitio web para alojar información
en seguridad en línea • Medios de comunicación social
• Administrador de programas
• Premios para el concurso de video o cartel
INSUMOS/
RECURSOS • Los fondos para eventos (Consejo de la juventud)
• Los fondos para el desarrollo y distribución de material
Financieros,
de marketing
tecnológicos, humanos
• Los fondos para el desarrollo de sitios web
• Administrador de Web
Productos Resultados
(Contenido y alcance) (Percepción, conocimiento,
comportamiento); Los resultados
• Cobertura de los medios - cantidad de sus productos
• Alcance de los medios y web (número de personas
potenciales)
• Cobertura de los medios - calidad
• Eventos/asistencia a evento
• Conocimiento de la marca
• Distribución de material de marketing
• Cambio de actitud
• Visitas Web
• Cambios de comportamiento
• Eventos sociales para compartir (número de noticias
enviadas, etc.)
• Seguidores (en los blogs, correos y cuentas de Twitter)
• Redireccionamiento de eventos (informes de
estado 301/302 que experimentan los usuarios,
por lo general en el correo basura y los ataques de Resultados
suplantación de identidad.)
• Comunicaciones malévolas (por ejemplo, el número
(Impacto)
de enlaces de malware entregados a través de SMS, • Menos delincuencia cibernética
correo electrónico, fax y mensajes de suplantación
• Un mayor uso de software de seguridad
de identidad entregados a través de SMS, correo
electrónico y fax) • Inclusión de la seguridad cibernética en
el presupuesto
• Comunicaciones abusivas/no deseadas (por
ejemplo, el número de correo basura entregados, • Mejora en la denuncia de delincuencia
número de IVR y llamadas de entrevistas en vivo cibernética
por los responsables de suplantación de identidad y • Aumento de la confianza del consumidor
estafadores que tratan de defraudar.)
El conocimiento de marca es otra señal de Observe cómo las empresas cambian sus
que su campaña está en camino hacia el políticas y procedimientos.
éxito. La mejor manera de medir el cono-
cimiento de la marca es a través de una • ¿Están asignando más recursos a la
encuesta de estilo de marketing donde las seguridad cibernética? ¿Han imple-
personas pueden identificar la campaña. mentado políticas de privacidad y
Generalmente se utiliza una plataforma de seguridad cibernética?
teléfono o en línea para este tipo de investi- • ¿Hay más o menos denuncias de delin-
gación. Generalmente se les hace unas 10- cuencia cibernética a la policía? ¿Qué
20 preguntas. Este tipo de encuesta también tipos de delitos se están denunciando?
puede ser útil para recopilar datos sobre el • ¿Han visto las instituciones financieras
conocimiento y las prácticas de seguridad un comportamiento más seguro por
cibernética en general. La desventaja de este parte de sus clientes?
tipo de datos es que son de naturaleza más • ¿Ha habido una disminución o un au-
cualitativa que cuantitativa ya que se basan mento en los ataques de suplantación
en información aportada por ellos mismos. de identidad?
La ventaja es que es posible tener una idea
Esta es un área difícil. La medición del
de la actitud hacia la seguridad cibernética y
comportamiento de los usuarios en los
la voluntad para participar en mejores prác-
computadores es complicada. Hay que
ticas de seguridad cibernética.
ser creativo y ver qué mediciones usted
establecerá y continuará supervisando.
Las otras métricas que deben establecerse
son las que miden el impacto. La medida de Cuanta más información de base pueda
impacto es el verdadero testimonio del éxito establecer al principio de su campaña,
de su campaña. La medición de las visitas mejor será su campaña. Las métricas le
al sitio web y seguidores de redes sociales ayudarán a entender su campaña, si usted
es una indicación de que va en la dirección va por buen camino o si necesita cambiar
correcta y está llegando a la gente, pero no de táctica. Las métricas lo orientarán y lo
mide si su mensaje ha creado un cambio ayudarán a tomar decisiones acerca de
de comportamiento. Esta medida será más sus próximos pasos de manera racional.
difícil ya que tendrá que observar el compor-
tamiento del usuario. Encuestas por teléfo-
no/en línea que dependen de la información
aportada por ellos mismos son una forma de
recopilar esta información. La capacidad para
vigilar la interacción y el uso del computador
y la red es la manera ideal de obtener esta
información, pero requeriría tener acceso
a un entorno en el que esto fuera posible.
Una empresa grande u otro tipo de sistema,
como una universidad, podría proporcionar
tal entorno de pruebas.
Estrategias de Campaña
K Sitio Web
Un sitio web único para la campaña puede al-
L bergar todos los materiales de la campaña.
Una ubicación consolidada hará que sean
más fáciles y más eficientes las actualizacio- Alianzas estratégicas
nes de contenido y recopilación de métricas, Establezca alianzas estratégicas con asocia-
como visitas al sitio web y descargas de ma- ciones empresariales, organizaciones basa-
teriales de la campaña. das en la fe, organizaciones comunitarias y
organizaciones juveniles. Estas asociaciones
ayudarán a divulgar la campaña e involucrar a
diversos públicos.
Medios sociales
Facebook, Twitter, Vine y LinkedIn son exce-
lentes espacios para la campaña. Un posicio-
namiento estratégico de la campaña a través Eventos
de estos canales es de importancia clave Los eventos pueden ayudar a centrar la aten-
para proporcionar una divulgación continua y ción en la cuestión y son una gran manera de
generar la participación del público. atraer al público deseado. Se organizarán y
realizarán varios tipos de eventos para dife-
rentes públicos.
Investigación y datos
Establezca el perfil de línea de base de se-
guridad cibernética para su país a partir de
investigación existente y nueva investigación
Hojas Informativas
Los medios adoran los hechos y las cifras,
Resultados Deseados ya que ayudan a contar mejor las historias.
• Informes con amplio contenido e ilustrados Proporcione hojas informativas a los medios
• Cobertura en profundidad de la seguridad de comunicación acerca de cómo afecta a su
cibernética país la seguridad cibernética.
• Aumento de la presentación de informes
sobre cuestiones de seguridad cibernética. Infografía
Además de ayudar a contar la historia, las in-
fografías pueden (i) ayudar a impulsar la co-
locación de los medios de comunicación, (ii)
ser usadas en los sitios web y en los medios
de comunicación social, y (iii) compartirse
Estrategias y Tácticas con las organizaciones asociadas.
C
Gira de medios de comunicación satelitales
y de radio
D
Lance la campaña con una gira de medios.
Designe a 1 o a 2 expertos (alguien del gobier- E
no y alguien del sector privado) para hablar
de la campaña, de por qué la sensibilización F
de la seguridad cibernética es importante y
unos sencillos pasos que la gente puede to-
G
mar para comenzar a protegerse a sí misma.
H
Métrica J
C ACTIVIDADES ACTIVIDADES
Cosas que ocurrirán Cosas que ocurrirán
D para alcanzar los para alcanzar los
objetivos objetivos
INSUMOS/ INSUMOS/
F RECURSOS RECURSOS
Financieros, Financieros,
G tecnológicos, tecnológicos,
humanos humanos
H
PRODUCTOS PRODUCTOS
I
Productos tangibles, Productos tangibles,
directos de las activi- directos de las activi-
J dades que conducen dades que conducen
a resultados a resultados
RESULTADOS RESULTADOS
L Resultados deseados Resultados deseados
de las actividades. de las actividades
MEDICIÓN MEDICIÓN
Indicadores Indicadores
que pueden ser que pueden ser
medidos medidos.
Objetivos: Objetivos:
Apéndice
Gobierno
• Sesiones de capacitación
Realice sesiones de capacitación presencia-
les, trimestrales o semestrales, para todos
los empleados gubernamentales. Refuerce Métrica
el mensaje de seguridad cibernética con con-
• Visitas a la página/sitio web
sejos durante todo el año a través de:
• Participantes en eventos (incluyendo pre-
• Mensajes del protector de la pantalla del
senciales y en línea)
computador/inicio de sesión (o icono de
• Eventos de capacitación y participantes
campaña)
• Alcance de las comunicaciones (blogs, co-
• Señalización en el lugar de trabajo
A rreo electrónico, boletines, notas)
• Artículos en boletines
• Gabinete ministerial y el Congreso han sido
• Mensajes de blog
B educados
• Reuniones mensuales de discusión du-
• Se han incluido los fondos para iniciativas de
rante el almuerzo
C seguridad cibernética en los presupuestos
Se debe cubrir una amplia variedad de temas
incluyendo asuntos relacionados con el tra- • El número de asociaciones que se han
D
bajo y personales o familiares. Posibles te- establecido
mas pueden ser:
E
• Asegurar el lugar de trabajo
• Privacidad, medios sociales y usted
F
• Niños y niñas digitales: lo que los padres
deben saber
G
• El Internet de las cosas
H
Empleados de tecnología de información
I
y seguridad de la información
El departamento de TI/SI debe ser un alia-
J do en la educación de todos los usuarios de
computadoras. La comunicación proactiva
K entre la administración y el personal de TI/SI
es primordial para lograr un buen programa
L de sensibilización de seguridad cibernética.
Un equipo de TI empoderado puede ser un
gran recurso y aliado para educar al resto del
personal. El personal de TI/SI debe tener ac-
ceso a programas de educación continua para
mantenerse al día en las mejores prácticas de
seguridad cibernética. Todos los ministerios
deben tratar de establecer una relación posi-
tiva con el personal en estos departamentos
para permitir que fluya la comunicación sobre
amenazas actuales, amenazas de las que se
deben cuidar todos los empleados (campañas
de suplantación de identidad y suplantación
de identidad dirigida a un objetivo, correos
electrónicos y sitios Web maliciosos, etc.).
Apéndice
Jóvenes, padres y educadores
incluir: https://www.onguardonline.gov/
D
articles/pdf-0001-netcetera_0.pdf)
Resultados Deseados
• Las escuelas comienzan a educar a los es- E
Maestros
tudiantes acerca de la seguridad en línea
• Los padres y maestros tienen el poder de Los maestros serán fundamentales para F
educar a los niños y las niñas acerca de todo
facilitar el uso responsable de la tecnolo-
tipo de seguridad en línea. Establezca opor- G
gía por parte de los niños y niñas
tunidades para que ellos aprendan, entre-
• Los maestros, padres y estudiantes se con- gue materiales de clase y provea educación H
vierten en ciudadanos seguros en línea continua. Deben suministrarse programas
• Los usuarios se vuelven tan conocedores que cubran prácticas de seguridad básica I
que se convierten en portadores del mensaje en línea, el acoso cibernético, la privacidad,
la seguridad cibernética (virus, engaños,
J
fraudes, etc.) y medios de comunicación
social. En virtud de que muchos de estos
K
problemas pueden ser bastante complejos,
se aconseja que se programen sesiones de
Estrategias y Tácticas capacitación presenciales para fomentar un
L
nacionalmente. Haga que los niños y niñas rios acerca de la seguridad en línea y la segu-
usen los consejos de la campaña nacional de ridad en el hogar.
concientización sobre seguridad cibernética • Sitio web
como base para su creación. Deles reglas y Distribuya información y recursos sobre la
pautas a seguir (por ejemplo, el cartel o video campaña a los padres y sitios web de la es-
deben usar el lema de la campaña, el cartel cuela y el Ministerio de Educación.
y/o video debe ser de naturaleza positiva, el
cartel o video debe contener al menos un con- Alianzas
sejo de cómo mantenerse seguro en línea).
• Educación continuada - lecciones en el aula Establezca alianzas estratégicas con organi-
A Los profesores deben dictar lecciones en el zaciones basadas en la fe y organizaciones
aula apropiadas a la edad de los estudiantes comunitarias para fortalecer la divulgación de
como parte del plan general de estudios. Las información hacia a la juventud. Los progra-
B
lecciones pueden estar vinculadas a la utili- mas de la sociedad civil y las organizaciones
zación de Internet y la tecnología, ya que se sin fines de lucro ofrecen oportunidades para
C
utilizan para otras actividades (por ejemplo al conectar con los niños, niñas y jóvenes sobre
repasar las “reglas del camino” antes de ir en el tema de la seguridad cibernética y la seguri-
D
línea) o lecciones independientes. Los temas dad en línea. Involucre a estas organizaciones
deben incluir la seguridad básica en línea, el para averiguar qué tipos de temas de interés
E
uso responsable de la tecnología, la privaci- han identificado y los tipos de materiales y
dad, el acoso cibernético, medios de comuni- recursos que les parecen más útiles. Desa-
F
cación social, y la seguridad cibernética. Los rrolle programas fáciles de implementar y
materiales de clase deben incluir: actividades diseñadas específicamente para
G su uso por estas organizaciones (3-6 planes
• Planes de lecciones y actividades
de clases para los distintos grupos de edad).
• Carteles
H Comparta los materiales de la campaña, ase-
• Hojas de consejos gúrese de tener invitados expertos en el tema
I y solicite participar en sus conferencias.
Padres
J • Foros de padres Seguridad en Internet
Organice foros de padres durante todo el año y Consejo de Seguridad Juvenil
K para discutir temas de seguridad en línea. Establezca un consejo para abordar las inquie-
Reúna a un pequeño grupo de expertos para tudes sobre seguridad cibernética y seguridad
L realizar una discusión facilitada. Invite a ex- en línea. El consejo debe estar compuesto por
pertos de la industria (telecomunicaciones, una amplia muestra representativa de las per-
ISP, The Internet Society - ISOC), seguridad en sonas que están involucradas en el sistema
línea, el director de la escuela y agentes de educativo. Este consejo será una oportunidad
la ley. Asegúrese de que el foro sea abierto para que los padres, estudiantes y personal de
y permita todo tipo de preguntas. Tenga ma- la escuela debatan sobre seguridad cibernética
teriales a la mano para distribuir después (la y los problemas de seguridad en línea que los
guía de seguridad en línea para padres, hojas preocupa, respectivamente, y provea una opor-
de consejos, lista de los recursos en línea). tunidad de colaborar en los programas y polí-
Los temas pueden incluir: medios sociales, ticas para implementar en el sistema escolar.
seguridad cibernética, seguridad y privacidad
• Ministerio de Educación
en línea, seguridad cibernética para el hogar,
• Directores/líderes escolares
gestión de la vida digital de su hijo. Hay varias
fechas durante el año que son naturales para • Maestros
tener un foro: el comienzo del año escolar, el • Padres
mes de concientización en seguridad ciber- • Juventud
nética (octubre), el día de la privacidad de los • ONG
datos (29 de enero), el día de seguridad de • Los líderes de programas de educación no
Internet (10 de febrero), y el mes de la seguri- tradicionales
dad en internet (junio).
• Boletín/folleto
Proporcione información de forma regular a
través de un boletín de la escuela u otro de
comunicación ya existente (blog, sitio web,
las redes sociales). O envíe un volante al Voceros que son una celebridad
hogar con los niños y niñas periódicamente Las celebridades pueden ejercer enorme in-
durante todo el año con consejos y recordato- fluencia y poder. Involucre a una celebridad
Firmado por
[FIRMA DEL ESTUDIANTE] Fecha
Padre o tutor
He revisado el código de conducta con [NOMBRE DEL ESTUDIANTE]. Me comprometo a ayu-
dar a mi hijo/a a seguir el código de conducta y orientarlo/a donde y cuando sea apropiado (o
me pondré en contacto con el maestro/escuela si necesito ayuda en la orientación).
Firmado por
[FIRMA DEL PADRE/TUTOR] Fecha
Apéndice
Público en general
res que se convierten en portadores del averiguar qué temas son motivo de especial
preocupación, que ellos puedan ayudar a I
mensaje.
abordar y qué tipos de materiales y recursos
consideran más útiles. J
Investigación L
Lleve a cabo investigaciones amplias para Medios de comunicación
reunir una base de referencia de lo que la
Una estrategia fuerte de relaciones con los
gente sabe sobre la seguridad cibernética,
medios es de importancia crítica para la
la forma en que se conecta a Internet, cómo
educación del público sobre cuestiones de
está utilizando el Internet y si puede identifi-
seguridad cibernética. Los medios locales
car la campaña. Utilice esta investigación de
y nacionales pueden llamar la atención so-
manera que sirva como el inicio de un estudio
bre el tema en general, así como centrarse
anual con el que podrá medir el progreso y el
en las amenazas actuales y ayudar a que
éxito de la campaña.
la seguridad cibernética sea más relevante
para el público en general. Debe contratarse
un profesional de relaciones públicas (ya sea
como una persona interna que trabaja en la
campaña o una agencia externa) para hacer
Gobierno Electrónico este trabajo.
• Concéntrese en los medios de comunica-
Utilice todos los portales gubernamentales
que miran al público como una oportunidad ción general, de cultura pop, estilo de vida
para educar a la población. Coloque el logo- y la familia para posicionar las historias y
tipo de la campaña y uno o dos consejos de presentar entrevistas reactivas.
campaña en una bandera en todos los porta- • Artículos aportados y editoriales de opinión
les o sitios web a los que accede el público. Aporte un editorial de opinión o artículo men-
sual o semanal que se refiera a una amplia
gama de cuestiones de seguridad cibernéti-
Métrica
• Visitas a la página/sitio web
• Descargas de contenido
• Seguidores de Facebook y Twitter
• Número de alianzas desarrolladas
• Participantes en eventos (incluyendo pre-
senciales y en línea)
• Cobertura y colocación de los medios
de comunicación
• Distribución de los anuncios de servicio
público
Apéndice
Empresas
campaña, un borrador de correo electrónico dustria para lanzar historias y ofrecer entrevis-
(a sus interesados), temas de conversación, tas reactivas.
gráficos, carteles, banderas web, kit de herra-
mientas de negocios y recursos web. Ofrezca Artículos Aportados – editoriales de opinión
entradas de blog mensuales o trimestrales y
artículos del boletín de noticias regulares. Ofrezca un editorial de opinión o artículo men-
sual o semanal enfocado en ejecutivos, que
cubra una amplia gama de cuestiones de se-
guridad cibernética empresarial, políticas de
trabajo, traiga su propio dispositivo, amena-
zas internas y construcción de una cultura de
A Mesas redondas de ejecutivos de seguridad cibernética.
negocios en seguridad cibernética
B
Organice una serie de mesas redondas en Medios de Comunicación Social
seguridad cibernética dirigida específicamen- • Establezca una entrada semanal a un blog
C te a ejecutivos, propietarios y operadores de centrado en negocios a la página web. De-
4-6 veces en el transcurso del año. Asóciese
D
sarrolle un grupo de autores de blog invi-
con organizaciones como las sociedades de
tados para cubrir diversos temas y ayudar
Internet, las sociedades informáticas (ISC
E (2), APWG, ISOC), y universidades para ofre- a suplir la necesidad constante de contar
cer asesoramiento experto en seguridad para con nuevos contenidos. Un calendario edi-
F pequeñas, medianas y grandes empresas. torial ayudará en el enfoque de contenido,
Provea información sobre las amenazas, pero es importante que sea flexible para
G historias de empresas que han sido afecta- permitir la observación oportuna sobre los
das por amenazas de seguridad cibernética acontecimientos actuales.
H e información acerca de los pasos que las • Use Twitter, Facebook y LinkedIn para en-
empresas pueden tomar para protegerse. Los viar un flujo constante de mensajes, tanto
I posibles temas incluyen: proactivos como reactivos. Utilice estos fo-
• La gestión de una red saludable ros para la polinización cruzada y establez-
J • Privacidad 101 ca un amplio grupo de expertos y de mayor
• Seguridad cibernética: los fundamentos alcance público.
K • Educar a su fuerza de trabajo • Realice chats de Twitter trimestralmente
• Traiga su propio dispositivo: política para ayudar a impulsar el mensaje de la
L • El panorama de amenazas campaña y logre la participación de un públi-
• Seguridad cibernética: es su negocio co en línea para tener debates sobre temas
• Amenazas internas de seguridad cibernética. Los temas a cubrir
son: la comprensión de la amenaza, el Inter-
net de las cosas, traiga su propio dispositivo
y mejores prácticas de seguridad cibernéti-
ca y privacidad. Invite a las organizaciones
Oficina de expertos de seguridad aliadas a ser socios oficiales en los chats de
cibernética Twitter, ampliando así el alcance de la cam-
Tenga como objetivo las organizaciones em- paña y generar nuevos seguidores.
presariales para tener oportunidades de ha-
blar sobre el tema de seguridad cibernética.
Ofrezca expertos para reuniones mensuales y
conferencias anuales. Debata cómo la seguri-
dad en el Internet impacta a negocio y propor-
cione recursos (sitios web, folletos, oportuni- Métrica
dades de discusión de seguimiento) para que • Visitas a la página/sitio web
las empresas aprendan más. • Descargas de contenido
• Seguidores de Facebook, Twitter y LinkedIn
• Número de alianzas desarrolladas
• Participantes en eventos (incluyendo pre-
senciales y en línea)
Medios de comunicación • Cobertura y colocación de los medios
Concéntrese en revistas y artículos generales de comunicación
de negocios y boletines comerciales de la in-
Apéndice
Directrices de reuniones
L
• Tenga un propósito claro y agenda de la
reunión
Proporcione una agenda con un conjunto
claramente articulado de objetivos para
la reunión. Es importante que los parti-
cipantes en la reunión entiendan cuáles
son los objetivos de la reunión para que
puedan estar preparados. Envíe la agen-
da de la reunión y cualquier informe o lec-
tura con mucha anticipación para que to-
dos tengan la oportunidad de prepararse.
Chat de Twitter Seguridad en línea en el hogar #ChatCiberSeguro [INSERTAR FECHA, HORA, ETC.]
Usuarios de Páginas web
Marca Organizaciones
Twitter de la organización A
D
Panelistas Moderador: @Moderador
Panelistas: @Panelista1 E
H
Únase __, _____, ____ para un chat de #Twitter ___en ___. ¡Utilice
Twitter
#___ para unirse! I
J
Aprenda ________ en nuestra ______ chat de #Twitter en _____ en
__. ¡Utilice #____ para unirse! K
L
Marca en Facebook Denos un Me gusta en #Facebook para más:
3:00 p.m. ET @Moderador: Hoy hablaremos acerca de las maneras en que usted
PRESENTACIÓN y su familia pueden estar seguros #enlinea. #ChatCiberSeguro
D
(Permita que otros panelistas se presenten.)
E
I
3:05 p.m. ET @Moderador: ¡Excelente! Comencemos. Daremos inicio con una
PREGUNTA 1 pregunta amplia, pero importante hoy. #ChatCiberSeguro
J
3:10 p.m. ET @Moderador: ¡Vaya! ¡Estas fueron unas respuestas fantásticas! Gra-
PREGUNTA 2 cias a todos por compartir estos grandes consejos. #ChatCiberSeguro
B
(Re-tuitee las mejores respuestas/llame la atención a las buenas
respuestas de los participantes)
C
D
3:14 p.m. ET @Moderador: Cambiemos la marcha un poco y pasemos a otro as-
PREGUNTA 3 pecto importante: #seguridadenlinea y familias. #ChatCiberSeguro
E
B
@Moderador: P5: ¿Verdadero o falso: Todos #dispositivos
habilitados para #Internet necesitan una protección anti-virus?
C #ChatCiberSeguro
D
@Panelista1: R5: ¡Verdadero! Los teléfonos móviles, tabletas y otros
dispositivos son vulnerables a las amenazas. Usted debe prote-
E
gerlos como lo haría con su computadora. #ChatCiberSeguro
F
(Re-tuitee las mejores respuestas/llame la atención a las buenas
respuestas de los participantes)
G
H
@Moderador: P6: ¿Qué es lo más importante a recordar
3:26 p.m. ET
I para mantenerse seguros en línea en dispositivos #móviles?
PREGUNTA 6
#ChatCiberSeguro
J
@Panelista1: R6: ¡Lea la política de #privacidad y conozca qué
K información recoge una aplicación (contactos, fotos, ubicación)
antes de descargarla! #ChatCiberSeguro
L
(Re-tuitee las mejores respuestas/llame la atención a las buenas
respuestas de los participantes)
3:30 p.m. ET
@Moderador: Pasemos a otro tema básico, pero muy importante:
PREGUNTA 7
#contraseñas. #ChatCiberSeguro
y contraseña. #ChatCiberSeguro
D
3:42 p.m. ET @Moderador: Tenemos tiempo para una última pregunta antes de
PREGUNTA 10 abrirlo a nuestro público... #ChatCiberSeguro
D
@Moderador: ¡Parece que eso es todo el tiempo que tenemos
3:55 p.m. ET para hoy! ¿Nuestros panelistas tienen algo más que añadir?
E
CIERRE #ChatCiberSeguro
F
@Moderador: Gracias por acompañarnos en nuestro _________
chat de Twitter! #ChatCiberSeguro
G
Chat de Twitter Mantener su pequeña empresa segura en linea #chatpequeñaempresa [INSERTAR FECHA, HORA.]
D
Panelistas Moderador: @Moderador
Panelistas: @Panelistas E
F
Tuits promocionales para enviar Antes y durante el chat
G
Únase __, _____, ____ para un chat de #Twitter ___ en ___. ¡Utilice #___ a
Twitter
unirse! H
I
Aprenda ________ en nuestra ______ chat de #Twitter _____ en __. ¡Utilice
#____ a unirse! J
K
Marca en Facebook Denos un Me gusta en #Facebook para más:___ #chatpequeñaempresa
L
2:50 p.m. ET ¡Solo 10 minutos hasta que comience el chat de Twitter #seguri-
dadenlinea #pequeñaempresa! Utilice #chatpequeñaempresa
para unirse!
3:25 p.m. ET @Moderador: Como mencionamos antes, es una buena idea que #peque-
PREGUNTA 6 ñaempresa cree un plan #ciberseguridad. #chatpequeñaempresa
B
@Panelista1: R7: Capacite a sus empleados y enséñeles buenos
hábitos #seguridadenlinea. #chatpequeñaempresa
C
G
3:33 p.m. ET @Moderador: Traiga su propio #dispositivo es cada vez más
H PREGUNTA 8 popular en el lugar de trabajo. #chatpequeñaempresa
3:39 p.m. ET
@Moderador: P10: ¿Qué otros recursos #seguridadenlinea reco-
PREGUNTA 10
miendan para #pequeñaempresa? #chatpequeñaempresa
A
D
(Re-tuitee las mejores respuestas/llame la atención a las buenas
respuestas de los participantes)
E
F
@Moderador: Ahora es el turno de nuestros invitados: ¿Alguien
3:42 p.m. ET
tiene una pregunta que les gustaría hacerles a nuestro panelis-
G
tas? #chatpequeñaempresa
H
(Re-tuitee las mejores respuestas/llame la atención a las buenas
respuestas de los participantes) I
J
@Moderador: ¡Parece que eso es todo el tiempo que tenemos
para hoy! @______, @______, @_______ algo que añadir? #chat- K
pequeñaempresa
3:55 p.m. ET L
CIERRE @Panelista: ¡Gracias por recibirnos y por moderar un chat mara-
villoso, @Moderador! #chatpequeñaempresa
Tweetchat:
http://tweetchat.com
Twubs:
http://twubs.com/
Apéndice
Infografías
Educación
Estado de la educación cibernética de Es-
tados Unidos (National Cyber Security Al-
liance)
(State of U.S. Cyber Education)
Recursos
A
Público en General Francés
http://www.microsoft.com/fr-fr/security/de-
fault.aspx
B PARA. PIENSA. CONÉCTATE.
www.stopthinkconnect.org Portugués
C PARA. PIENSA. CONÉCTATE. Ofrece suge- http://www.microsoft.com/pt-pt/security/de-
rencias y consejos para los padres sobre la fault.aspx
D seguridad en Internet, el acoso cibernético,
los dispositivos móviles y los videojuegos. FACEBOOK
E Además de los materiales en idioma inglés, https://www.facebook.com/safety
hay recursos limitados disponibles en espa-
Facebook se ha comprometido con contribuir
F ñol, portugués, francés, japonés y ruso.
a la seguridad en línea para los jóvenes. Una
http://stopthinkconnect.org/resources/
variedad de herramientas y recursos están
G disponibles para ayudar a los padres a na-
SAFE INTERNET DAY vegar la configuración de la cuenta y de pri-
H http://www.saferinternet.org/safer-internet-day vacidad, ayudar a los padres a entender los
Día del Internet Segura (DIS) es organizado por medios sociales y cómo ayudar a sus hijos
I
Insafe en febrero de cada año a fin de promo- adolescentes a evitar las trampas de los me-
ver un uso más seguro y responsable de la tec- dios sociales y la gestión de una vida digital.
J nología y de los móviles en línea, especialmen-
te entre los niños y jóvenes de todo el mundo. NORTON POR SYMANTEC
K http://us.norton.com/family-resources/
Español El centro de recursos de la familia de Norton
L http://www.saferinternet.org/resources tiene consejos para padres, adolescentes y ni-
ños y niñas. Norton también tiene una Guía de
Francés seguridad en línea para la familia descargable
http://www.saferinternet.org/resources disponible en varios idiomas.
Portugués Inglés
http://www.saferinternet.org/resources http://us.norton.com/online-safety-guide
MICROSOFT Español
http://www.microsoft.com/security/default.aspx http://now.symassets.com/now/en/pu/ima-
Microsoft es el líder de la industria en materia ges/promotions/onlinesafetyguide/br-00386-
de seguridad en línea y la educación del con- sl_familyonlinesafetyguide_3rded.pdf
sumidor en seguridad. Han desarrollado una
completa gama de materiales y recursos que Francés
incluyen información para padres y niños y ni- http://www.symantec.com/content/en/us/
ñas sobre la seguridad en Internet, protección home_homeoffice/media/theme/parentre-
en Internet y la privacidad digital. Los recursos sources/fosg-french.pdf
incluyen contenidos en línea y descargable,
PowerPoint, libros electrónicos (para adoles- MCAFEE
centes) y vídeos. Los materiales están dispo- http://www.thinkbeforeyoulinkinschool.com/
nibles en numerosos idiomas, incluyendo: family
Español
http://www.microsoft.com/es-xl/security/ GOOGLE
default.aspx https://www.google.com/safetycenter/
F STAYSAFEONLINE.ORG
www.staysafeonline.org
Empresas
G Staysafeonline.org es una página web gestio-
nada por la National Cyber Security Alliance
H (NCSA), una ONG con sede en Estados Uni- PARA. PIENSA. CONÉCTATE.
dos, cuya misión es “educar y, por tanto, em- PARA. PIENSA. CONÉCTATE. ofrece consejos
I poderar a la sociedad digital a utilizar el Inter- y asesoramiento que las empresas pueden
net de forma segura en el hogar, el trabajo y la utilizar para empezar a lograr que sus nego-
escuela, protegiendo la tecnología que utilizan cios sean más seguros, así como los materia-
J
los particulares, las redes a las que se conec- les que, descargados, pueden ser publicados
tan, y nuestros activos digitales compartidos”. en el lugar de trabajo para educar a los em-
K
pleados. Además de los materiales de inglés,
Staysafeonline.org tiene una gran cantidad existen recursos limitados disponibles en es-
L
de recursos para padres, incluyendo infor- pañol, portugués, francés, japonés y ruso.
mación sobre ciudadanía digital, el acoso http://stopthinkconnect.org/resources/
cibernético, el control parental y juegos en
línea. Los padres también podrán encontrar
recursos sobre las mejores prácticas básicas COMISIÓN FEDERAL DE
de seguridad cibernética, robo de identidad, COMUNICACIONES DE ESTADOS UNIDOS
dispositivos móviles y redes sociales. (FCC)
(United States Federal Communications
Commission)
CENTRO NACIONAL PARA NIÑOS
La FCC ha desarrollado una herramienta de
DESAPARECIDOS Y EXPLOTADOS planeación de seguridad cibernética para las
(NCMEC) pequeñas empresas. El planificador ayuda a
(National Center for Missing & Exploited Children) evaluar su preparación para la seguridad ciber-
NetSmartz Workshop nética y crear un plan centrado en la prevención,
http://www.netsmartz.org/ la resolución y la restitución. Además del pla-
neador, tienen una lista de recursos adicionales.
http://www.fcc.gov/cyberforsmallbiz
Netsmartz Workshop, un programa del Cen-
tro Nacional para Niños Desaparecidos y
Explotados ofrece recursos y materiales
para padres, adolescentes, preadolescentes EQUIPO DE RESPUESTA A
y niños y niñas. Videos, juegos, concursos EMERGENCIAS DE COMPUTACIÓN
y consejos en línea cubren una gama de te- DEL DEPARTAMENTO DE SEGURIDAD
mas, desde el robo de identidad, el acoso ci- NACIONAL DE ESTADOS UNIDOS (US-
bernético, los dispositivos móviles, las redes
sociales, la seguridad cibernética y juegos.
PWC K
CENTRO DE SEGURIDAD EN INTERNET Encuesta del Estado Mundial sobre la Seguri-
(CIS) dad de Información 2015 L
(Center for Internet Security)
http://www.pwc.com/gx/en/consulting-servi-
El CIS cuenta con recursos que los nego- ces/information-security-survey/index.jhtml
cios pueden utilizar para aprender algunos
conceptos básicos de seguridad cibernética
(asegurar credenciales de inicio de sesión,
EY
cuentas de redes sociales, seguridad de ban-
Encuesta Global de Seguridad de la Informa-
ca en línea). El CIS está conectado con el
Centro de Intercambio de Información y Aná- ción 2014
lisis Multi-Estado (MSISAC) que tiene conse- http://www.ey.com/publication/vwluas-
jos diarios, un boletín de noticias y enlaces sets/ey-global-information-security-survey-
para liberar recursos de formación. 2014/$file/ey-global-information-security-
https://www.cisecurity.org/ survey-2014.pdf
http://msisac.cisecurity.org/
MICROSOFT
http://www.microsoft.com/security/resour-
ces/research-studies.aspx
A
Microsoft ha encargado numerosos estudios
B de investigación en temas como el uso de
móvil, la educación en seguridad cibernética,
la intimidación en línea, juegos en línea y la
C
gestión de la reputación en línea.
D
E
PROYECTO DE INTERNET DE
INVESTIGACIÓN PEW
Adolescentes, Medios Sociales, y Privacidad
F
http://www.pewinternet.org/2013/05/21/
teens-social-media-and-privacy/
G
H
NEGOCIO RIESGOSO: LAS AMENAZAS
DE MALWARE POR SOFTWARE SIN
I
LICENCIA (BUSINESS SOFTWARE
ALLIANCE)
J
http://globalstudy.bsa.org/2013/index.html
K
Español
L http://globalstudy.bsa.org/2013/malware/
study_malware_esmx.pdf
Apéndice
PARA.PIENSA.CONÉCTATE
D
mensajes principales son los puntos iniciales • En caso de duda, tírelo a la basura: Los en-
de una campaña; los mensajes pueden ser edi- laces en el correo electrónico, tuits, men-
E
tados o agregados, según se necesite, para un sajes y la publicidad en línea son a menu-
público en particular. do la forma que utilizan los delincuentes
F cibernéticos para comprometer su equipo.
Mantenga su equipo limpio. Si parece sospechoso, incluso si usted co-
G • Mantenga actualizado el software de se- noce la fuente, es mejor eliminarlo o en su
guridad: tener el último software de segu- caso, marcarlo como correo basura.
H ridad, navegador web y sistema operativo • Sea inteligente con los puntos de acceso
son las mejores defensas contra los virus, Wi-Fi: Limite el tipo de negocio que realiza
I malware y otras amenazas en línea. y ajuste la configuración de seguridad de
• Automatice las actualizaciones de soft- su dispositivo para limitar quién puede ac-
J ware: Muchos programas de software se ceder a su equipo.
conectarán y actualizarán automáticamen- • Proteja su $$: Cuando esté utilizando la
K te para defenderse de los riesgos conoci- banca y haciendo compras, verifique que
dos. Active las actualizaciones automáti- los sitios están habilitados en seguridad.
L
cas si eso es una opción disponible. Busque direcciones web con “https://”,
• Proteja todos los dispositivos que se co- que significa que el sitio toma medidas
nectan a Internet: Junto con las compu- adicionales para ayudar a proteger su in-
tadoras, teléfonos inteligentes, sistemas formación. “Http://” no es seguro.
de juegos y otros dispositivos habilitados
para Internet también necesitan protección
contra virus y malware. Sea sabio en la Web
• Enchufe y escanee: Los USB y otros dispo- • Manténgase al día. Manténgase actualizado/a
sitivos externos pueden ser infectados por con las nuevas maneras de mantenerse se-
virus y malware. Utilice su software de se- guro en línea. Visite los sitios web de confian-
guridad para escanearlos. za para tener la información más reciente, y
comparta con amigos, familiares y colegas y
anímelos a ser sabios en la web.
Proteja su información personal. • Piense antes de actuar: Tenga cuidado
• Asegure sus cuentas: Solicite protección con las comunicaciones que le imploran
más allá de las contraseñas. Muchos pro- que actúe de inmediato, ofrezcan algo que
veedores de cuentas ahora ofrecen formas suene demasiado bueno para ser verdad, o
adicionales para verificar su identidad an- soliciten información personal.
tes de realizar negocios en ese sitio. • Haga una copia de seguridad: Proteja su
• Cree contraseñas largas y fuertes: Com- valioso trabajo, música, fotos y otra infor-
bine letras mayúsculas y minúsculas con mación digital al hacer una copia electró-
números y símbolos para crear una contra- nica y almacenar de forma segura.
seña más segura.
• Cuenta única, contraseña única: contrase-
Desarrollado por
Aimee Larsen Kirkpatrick
Editores
Pablo Martinez
Belisario Contreras
Kerry-Ann Barrett
Barbara Marchiori de Assis
Colaboradores
Peter Cassidy
Emily Eckland
Diego Subero
Gonzalo García-Belenguer
Emmanuelle Pelletier
Francisco Javier Villa
Robert Fain
Catalina Lillo
17th Street and Constitution Ave., NW
Washington, D.C., 20006-4499
United States of America
www.oas.org