La mayoría de los consejos de seguridad son genéricos. "Usa un gestor de contraseñas." "Habilita la 2FA." Pero tu modelo de amenaza no es genérico. Aquí tienes cómo puedes usar Claude Code + 4 archivos markdown simples para crear un sistema de seguridad personalizado:
Dale a Claude contexto sobre TU vida, luego pídele planes de seguridad adaptados a TI. 4 archivos de contexto: (lo que posees) (dónde operas) (lo que haces) (contra qué te estás protegiendo) Luego, un aviso maestro lo une todo.
Crea una carpeta llamada 'security-context' Dentro, construirás cada archivo de forma interactiva utilizando Claude Code (o tu plataforma de IA preferida) No intentes escribir estos desde cero; utiliza indicaciones para tener una conversación que extraiga la información correcta. Vamos archivo por archivo:
Prompt: "Ayúdame a crear un archivo. Entrevístame sobre: - Dispositivos principales (portátil, teléfono, tableta) - Dispositivos secundarios/respaldo - Monederos de hardware o llaves de seguridad - Cuentas de almacenamiento en la nube - Cuentas de correo electrónico (personal, trabajo, recuperación) - Gestor(es) de contraseñas Para cada activo, ayúdame a anotar: a qué accede, cómo está actualmente asegurado y puntos únicos de fallo."
Prompt: "Ayúdame a crear un archivo que capture mi contexto. Entrevístame sobre: - Lo que hago profesionalmente (desarrollador, trader, investigador, etc.) - Mi flujo de trabajo diario típico con la tecnología - Lo que estoy construyendo o gestionando que tiene valor - Con quién interactúo digitalmente (clientes, comunidades, anónimos) - Lo que más me dolería si se viera comprometido (reputación, fondos, acceso, datos) Escribe esto como un perfil que Claude pueda consultar para obtener consejos personalizados."
Prompt: "Ayúdame a crear un . Guíame a través de: 1. ADVERSARIOS - ¿Quién podría atacarme? (estafadores oportunistas, atacantes dirigidos, actores estatales, amenazas internas, ex-parejas, competidores) 2. VECTORES DE ATAQUE - Basado en mis activos y plataformas, ¿cuáles son las rutas de ataque realistas? (phishing, intercambio de SIM, robo físico, cadena de suministro, ingeniería social) 3. EVALUACIÓN DEL IMPACTO - Para cada activo/plataforma, ¿cuál es el radio de explosión si se ve comprometido? 4. GAPS ACTUALES - ¿Dónde soy más débil en este momento? Sé realista sobre mi nivel de amenaza actual; no asumas que soy un objetivo de estado-nación si solo soy un usuario regular. Adapta esto a mi caso de uso."
El Prompt Maestro: "Lee mis archivos de contexto de seguridad: , , , Crea un con: 1. LIBROS DE JUEGO DE RESPUESTA INMEDIATA Para cada escenario de alto impacto relevante para MI modelo de amenaza, dame acciones paso a paso: - Compromiso de cuenta (por plataforma) - Robo/pérdida de dispositivo - Drenaje de billetera o transacción inesperada - Éxito de phishing (hice clic/firme algo) - Detección de intercambio de SIM 2. DISPARADORES DE DETECCIÓN ¿Qué señales deberían hacerme actuar de inmediato? 3. CONTACTOS Y RECURSOS ¿A quién contacto para cada escenario? (canales de soporte, umbrales de aplicación de la ley, contactos de confianza) 4. PRIORIDADES DE RECUPERACIÓN Si todo sale mal a la vez, ¿cuál es mi orden de triaje? Hazlo accionable, no teórico. Haz referencia a mis activos y plataformas específicos."
Ejemplo de salida Para un trader de criptomonedas, podría incluir: IF: Transacción inesperada de la billetera detectada NO interactúe con la billetera desde el dispositivo actual Verifique [explorador de bloques específico] desde un dispositivo limpio Si se confirma que es no autorizado: revoque aprobaciones a través de [revoke dot cash] desde la billetera de hardware Mueva los activos restantes a una billetera nueva (la semilla nunca tocó el dispositivo actual) Documente los hashes de transacción para posibles informes Verifique el correo electrónico/Discord por phishing que pueda haber pasado por alto
Por qué esto funciona Los consejos de seguridad genéricos fallan porque no saben: Qué es lo que realmente usas Cómo operas día a día Qué es lo que realmente estás protegiendo Quién es realmente una amenaza real para TI Estos 4 archivos le dan a Claude la capacidad de proporcionar consejos basados en el contexto para TI.
Introducción Configuración mínima viable: - mkdir security-context && cd security-context - Abre Claude Code - Ejecuta cada aviso, responde honestamente - Genera tu Tu postura de seguridad en menos de una hora.
Otras Plataformas Si no usas el código de claude por alguna razón, puedes usar esto con cualquier IA. Si no es un flujo de trabajo de línea de comandos / agente, puedes crear estos archivos uno por uno con la aplicación web o la aplicación de escritorio. Descarga cada archivo creado, y una vez que todos estén creados, añádelos como un archivo adjunto antes de insertar el Master Prompt (en un nuevo chat).
Una nota sobre la privacidad Ten cuidado de no compartir datos sensibles con modelos de IA. Para algunos, incluso podría ser demasiado compartir información discutida en este hilo. Sin embargo, en mi opinión, compartir el contexto y el marco debería estar bien; tu modelo de seguridad no debería depender de 'seguridad a través de la oscuridad'. Pero, por supuesto, hay niveles en esto y depende de ti sopesar los pros y los contras de usar una herramienta así. Incluso si no pasas por un ejercicio así, al menos debería ser provocador de pensamientos para que empieces a reflexionar sobre esto por tu cuenta. De todos modos, espero que esto haya ayudado.
1,17K