Las 9 Recomendaciones de seguridad más importantes para organizaciones sociales
(1)
Cuando
me preguntaron acerca de preparar un post sobre Seguridad para
Organizaciones Sociales, se me vinieron a la mente muchas cosas, pero
principalmente aquellas que harían a una Organización Social algo
distinto de cualquier otra Organización. Quizás las diferencias más
fuertes en relación a una Organización “comercial” es que en principio
podría no tener los mismos recursos para proteger la información, además
de que seguramente los riesgos serían muy distintos, a pesar de que
todas las Organizaciones tienen riesgos distintos.
A su vez, algunas cosas podrían no ser tan distintas, por ejemplo:
● Todas las Organizaciones tienen un objetivo.
● Todas las Organizaciones tienen activos que deben proteger.
● Todas las Organizaciones están compuestas por personas.
● Todas las Organizaciones deben cumplir leyes y quizás regulaciones.
Teniendo
en cuenta esto último entonces podríamos concluir que quizás las
medidas de seguridad o controles que se implementan en las
Organizaciones “comerciales” también podrían aplicar en las
Organizaciones Sociales, con algunas salvedades o particularidades
obviamente.
A
continuación se enumeran algunas recomendaciones que podrían facilitar
la tarea a aquellas Organizaciones que se hayan planteado como una
necesidad proteger sus activos, siendo la información uno de ellos. La
numeración no indica la importancia de los distintos puntos.
- Catalogar los Activos (saber que tenemos)
Si bien
puede verse como una tarea muy difícil se podrían en cierta forma
catalogar los activos con los que cuenta la Organización y así poder
identificarlos unívocamente, para luego relacionarlos con el tipo de
información que interactúan. Esto podría facilitar la “valoración” de
dicho activo.
- Clasificar la Información (conocer su valor)
Una vez
que tenemos los activos catalogados, es importante definir ciertos
niveles para clasificar la información, dado que en las etapas
siguientes se identificarán los riesgos y para ello será muy importante
conocer qué información es más importante y así poder priorizar y
cuantificar el esfuerzo (incluso económico) para su protección. Existen
varias metodologías, pero más allá de imaginar algo complejo, se podría
comenzar con una clasificación del tipo Público, Uso Interno, Confidencial o Sensible como para una primera clasificación.
- Análisis de Riesgos
Una vez
que “sabemos lo que tenemos” y “sabemos su valor” podemos proceder con
el análisis de riesgos que permita identificar “qué cosas nos pueden
pasar” y “que impacto nos generaría”. Con esta información se pueden
tomar decisiones costo/beneficiosas y el uso de los recursos será más
eficiente. Existen muchas metodologías de Análisis de Riesgos
que pueden servir de guía, en este caso, como en el proceso de
clasificación de información, no habría que generarse fantasmas que
impidan avanzar con la tarea. Definir un alcance acotado e ir
ampliándolo podría ser un punto interesante para que el equipo de
trabajo se mantenga motivado y la Organización perciba cambios en forma
rápida.
Todas
estas actividades requieren del compromiso de todos los colaboradores en
la Organización y el impulso de los líderes. También es importante
tener en cuenta que no son procesos de única vez, sino que deberían
ejecutarse en forma periódica en un todo de acuerdo con un proceso de
mejora continua.
Para
aquellos que prefieren obviar las cuestiones metodológicas y prefieren
“ir al grano”, a continuación se describen una serie de medidas de
seguridad que podrían considerarse la base que toda Organización debería
tener:
- Proteger la información de los Donantes (datos personales, medios de pago)
Para
una Organización que se sustenta con las donaciones de las personas que
aportan a la causa, toda la información relacionada con dichas personas
es crucial para el cumplimiento de los objetivos. Más allá de esto, hoy
en día existen una serie de requisitos legales y regulatorios que hacen
que no sea una opción su protección. Incluso muchas de las
recomendaciones dispuestas en este artículo también forman parte de lo
establecido por el marco legal y/o regulatorio. Teniendo presente todo
esto, es muy importante tener claro qué debemos cumplir como
Organización para estar en compliance y no tener sorpresas desagradables, a su vez dicho conocimiento debe trasladarse a todos los colaboradores.
- Protección contra código malicioso
Hoy en
día todos los equipos informáticos deberían contar con una protección
antivirus/spyware y demás variantes de código malicioso. Es importante
mencionar que se debería controlar que dicha protección se encuentra
activa y actualizada en todos los equipos. Evaluar la posibilidad de
incluir dispositivos móviles.
- Firewalls personales
Todos
los equipos deberían contar con un firewall personal, de ser posible con
una serie de reglas establecidas en forma centralizada, más allá de las
cosas que el propio usuario pueda definir.
- Listado de Software Aprobado
El
software instalado en los equipos debería ser el que la Organización
considera necesario para llevar a cabo las actividades y que por otro
lado está dentro del proceso de gestión de vulnerabilidades. Este tipo
de controles, en conjunto con aquellos que permitan identificar la
instalación de software no autorizada, facilitan el cumplimiento de
leyes relacionadas con la propiedad intelectual.
- Actualizaciones de Seguridad
En
relación con el “Listado de Software Aprobado” se encuentran las
actividades que se deberían llevar a cabo para mantener todo el software
actualizado, preferentemente en cuestiones relacionadas con parches de
seguridad.
- Compromiso de todos los colaboradores
No hay
una estrategia de seguridad que sea exitosa si no se cuenta con el
compromiso de todos los miembros del equipo. Para ello, desde lo más
alto de la Organización se deben impulsar las iniciativas de seguridad y
comprometer a todos los miembros para que cumplan los requisitos
establecidos y a su vez colaboren en la protección. Los Programas de
Concientización son un elemento importante para que los colabores tomen
conciencia de los riesgos a los cuales se encuentra expuesta la
información y como algunos hábitos que se modifiquen pueden mejorar
notablemente el grado de exposición de los activos.
- Documentar el conocimiento
Es muy
importante que se documente el conocimiento de la Organización, y dicho
conocimiento generalmente lo tienen las personas. Para ello sería muy
bueno llevar a papel aquellas actividades críticas que podrían generar
un impacto negativo en la Organización ante la ausencia de quiénes las
ejecutan. Si bien esto muchas veces genera resistencia en las personas,
sería bueno que en la Organización los colaboradores sean valiosos por
lo que comparten y no por lo que ocultan.
- Gestión Centralizada
Ir
hacia un modelo de gestión centralizada sería la forma más eficiente de
establecer los controles y/o medidas que se establezcan. Si bien en un
principio podría verse como algo costoso, a mediano y largo plazo suele
ser algo beneficioso el hecho de contar con herramientas de gestión
centralizada.
- Aprender de lo que nos sucede
Es
fundamental que se mejoren las medidas y/o controles en base a las
distintas situaciones que se presenten y que puedan considerarse
incidentes de seguridad u oportunidades de mejora. El aprendizaje es lo
que garantizará la mejora continua y a su vez permitirá mantener el
riesgo en el nivel esperado por la Organización.
Los
distintos puntos descriptos son sólo algunas recomendaciones de todas
las cuestiones que podrían relizarse en materia de seguridad y que
conforman las “mejores prácticas” o “prácticas habituales” en aquellas
Organizaciones que gestionan la seguridad de la información. Sea cual
sea la decisión que se tome, es importante tener en cuenta que no
existen recetas mágias, que lo que a una Organización le sirve, puede no
servirle a otra dado que como bien dijimos, todas las Organizaciones
son distintas. Lo que sí debemos tener claro es que hoy en día no es una
opción proteger la información, tanto porque el mercado lo requiere
como también porque debemos cumplir leyes o regulaciones para poder
existir. Es un buen momento para analizar como está nuestra Organización
en este punto y comenzar a mejorar
Algunas Referencias:
Payment Card Industry Data Security Standard (PCI DSS) : http://bit.ly/guleZt
Ley 25.326 Protección Datos Personales: http://bit.ly/y1b24B
Ley 11.723 Protección Propiedad Intelectual: http://bit.ly/z6qs5c
ISO/IEC 27001: http://bit.ly/yyuldS
Small Business Information Security: The Fundamentals http://1.usa.gov/pbZQ6V
(1) Mariano del Río
Fuente: listao.com.ar
No hay comentarios:
Publicar un comentario