Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
La mayoría de los consejos de seguridad son genéricos.
"Usa un gestor de contraseñas." "Habilitar 2FA."
Pero TU modelo de amenaza no es genérico.
Así es como puedes usar Claude Code + 4 archivos markdown sencillos para crear un sistema de seguridad personalizado:
Dale a Claude contexto sobre TU vida y luego pídele planes de seguridad adaptados a TI.
4 archivos de contexto:
(lo que posees)
(donde operas)
(lo que haces)
(contra lo que te proteges)
Luego un solo prompt maestro lo une.
Crea una carpeta llamada 'security-context'
En su interior, construirás cada archivo de forma interactiva usando Claude Code (o tu plataforma de IA preferida)
No intentes escribir esto desde cero: usa prompts para tener una conversación que extraiga la información correcta.
Vamos a expediente por archivo:
Prompt:
"Ayúdame a crear un archivo. Entrevistame sobre:
- Dispositivos de uso diario (portátil, teléfono, tableta)
- Dispositivos secundarios/de respaldo
- Monederos de hardware o claves de seguridad
- Cuentas de almacenamiento en la nube
- Cuentas de correo electrónico (personales, laborales, de recuperación)
- Gestor(es) de contraseñas
Para cada activo, ayúdame a anotar: a qué accede, cómo está asegurado actualmente y puntos únicos de fallo."
Prompt:
"Ayúdame a crear un archivo que capture mi contexto. Entrevistame sobre:
- Lo que hago profesionalmente (desarrollador, trader, investigador, etc.)
- Mi flujo de trabajo diario típico con la tecnología
- Lo que estoy construyendo o gestionando que tenga valor
- Con quién interactúo digitalmente (clientes, comunidades, anones)
- Qué perjudicaría más si se viera comprometido (reputación, fondos, acceso, datos)
Escribe esto como un perfil que Claude pueda consultar para recibir consejos personalizados."
Prompt:
"Ayúdame a crear un . Guíame a través de:
1. ADVERSARIOS - ¿Quién podría atacarme? (estafadores oportunistas, atacantes selectivos, actores estatales, amenazas internas, exsocios, competidores)
2. VECTORES DE ATAQUE - Según mis recursos y plataformas, ¿cuáles son las rutas de ataque realistas? (phishing, intercambio de SIM, robo físico, cadena de suministro, ingeniería social)
3. EVALUACIÓN DE IMPACTO - Para cada activo/plataforma, ¿cuál es el radio de la explosión si se ve comprometida?
4. GAPS ACTUALES - ¿Dónde soy más débil ahora mismo?
Sé realista respecto a mi nivel real de amenaza—no asumas que es un estado-nación si solo soy un usuario normal. Adapta esto a mi UseCase."
El Prompt Maestro:
"Lee mis archivos de contexto de seguridad: , , ,
Crea un con:
1. MANUALES DE RESPUESTA INMEDIATA
Para cada escenario de alto impacto relevante para MI modelo de amenaza, dame acciones paso a paso:
- Compromiso de cuentas (por plataforma)
- Robo/pérdida de dispositivos
- Agotado de cartera o transacción inesperada
- Éxito en phishing (he hecho clic/firmado algo)
- Cambio de SIM detectado
2. DISPARADORES DE DETECCIÓN
¿Qué señales deberían hacer que actúe de inmediato?
3. CONTACTOS & RECURSOS
¿A quién debo contactar en cada situación? (canales de soporte, umbrales de las fuerzas del orden, contactos de confianza)
4. PRIORIDADES DE RECUPERACIÓN
Si todo sale mal a la vez, ¿cuál es mi orden de triaje?
Haz que esto sea accionable, no teórico. Consulta mis activos y plataformas específicas."
Ejemplo de salida
Para un trader de criptomonedas, puede incluir:
IF: Se detectó una transacción inesperada en la cartera
NO interactúes con la cartera desde el dispositivo actual
Comprueba [explorador de bloques específico] desde un dispositivo limpio
Si se confirma sin autorización: revoca las aprobaciones mediante [revocar dot cash] desde la cartera de hardware
Mover los activos restantes a una cartera nueva (la semilla nunca tocó el dispositivo actual)
Documentar hashes de transacciones para posibles informes
Revisa el correo electrónico o Discord por si hay phishing que puedas haber pasado por alto
Por qué funciona esto
El consejo genérico de seguridad falla porque no sabe:
Lo que realmente usas
Cómo operas día a día
Lo que realmente estás protegiendo
Que en realidad es una amenaza realista para TI
Estos 4 archivos le dan a Claude la capacidad de ofrecerte consejos basados en el contexto.
Empezando
Configuración mínima viable:
- Contexto de seguridad de MKDIR & Contexto de Seguridad de CD
- Código Claude abierto
- Ejecutar cada prompt, responder honestamente
- Genera tu
Tu postura de seguridad en menos de una hora.
Otros andenes
Si por alguna razón no usas código de Claude, puedes usarlo con cualquier IA. Si no es un flujo de trabajo de línea de comandos o agente, puedes crear estos archivos uno por uno con la aplicación web o la app de escritorio. Descarga cada archivo creado y, una vez que estén todos creados, añádelos como archivo adjunto antes de insertar el Master Prompt (en un chat nuevo).
Una nota sobre la privacidad
Ten cuidado de no compartir datos sensibles con modelos de IA. Para algunos, incluso puede ser demasiado compartir información que se comenta en este hilo. Sin embargo, en mi opinión, compartir el contexto y el marco debería estar bien: tu modelo de seguridad no debería depender de la 'seguridad a través del anonimato'. Pero, por supuesto, hay niveles y depende de ti sopesar los pros y los contras de usar una herramienta así. Aunque no hagas un ejercicio así, al menos debería ser estimulante para que empieces a reflexionar por tu cuenta.
En fin, espero que esto haya ayudado.
1.2K
Populares
Ranking
Favoritas
