Cuando me preguntaron acerca de preparar un post sobre Seguridad para Organizaciones Sociales, se me vinieron a la mente muchas cosas, pero principalmente aquellas que harían a una Organización Social algo distinto de cualquier otra Organización. Quizás las diferencias más fuertes en relación a una Organización “comercial” es que en principio podría no tener los mismos recursos para proteger la información, además de que seguramente los riesgos serían muy distintos, a pesar de que todas las Organizaciones tienen riesgos distintos.
Por Mariano del Río (1)
Cuando me preguntaron acerca de preparar un post sobre Seguridad para Organizaciones Sociales, se me vinieron a la mente muchas cosas, pero principalmente aquellas que harían a una Organización Social algo distinto de cualquier otra Organización. Quizás las diferencias más fuertes en relación a una Organización “comercial” es que en principio podría no tener los mismos recursos para proteger la información, además de que seguramente los riesgos serían muy distintos, a pesar de que todas las Organizaciones tienen riesgos distintos.
A su vez, algunas cosas podrían no ser tan distintas, por ejemplo:
● Todas las Organizaciones tienen un objetivo.
● Todas las Organizaciones tienen activos que deben proteger.
● Todas las Organizaciones están compuestas por personas.
● Todas las Organizaciones deben cumplir leyes y quizás regulaciones.
Teniendo en cuenta esto último entonces podríamos concluir que quizás las medidas de seguridad o controles que se implementan en las Organizaciones “comerciales” también podrían aplicar en las Organizaciones Sociales, con algunas salvedades o particularidades obviamente.
A continuación se enumeran algunas recomendaciones que podrían facilitar la tarea a aquellas Organizaciones que se hayan planteado como una necesidad proteger sus activos, siendo la información uno de ellos. La numeración no indica la importancia de los distintos puntos.
- Catalogar los Activos (saber que tenemos)
Si bien puede verse como una tarea muy difícil se podrían en cierta forma catalogar los activos con los que cuenta la Organización y así poder identificarlos unívocamente, para luego relacionarlos con el tipo de información que interactúan. Esto podría facilitar la “valoración” de dicho activo.
- Clasificar la Información (conocer su valor)
Una vez que tenemos los activos catalogados, es importante definir ciertos niveles para clasificar la información, dado que en las etapas siguientes se identificarán los riesgos y para ello será muy importante conocer qué información es más importante y así poder priorizar y cuantificar el esfuerzo (incluso económico) para su protección. Existen varias metodologías, pero más allá de imaginar algo complejo, se podría comenzar con una clasificación del tipo Público, Uso Interno, Confidencial o Sensible como para una primera clasificación.
- Análisis de Riesgos
Una vez que “sabemos lo que tenemos” y “sabemos su valor” podemos proceder con el análisis de riesgos que permita identificar “qué cosas nos pueden pasar” y “que impacto nos generaría”. Con esta información se pueden tomar decisiones costo/beneficiosas y el uso de los recursos será más eficiente. Existen muchas metodologías de Análisis de Riesgos que pueden servir de guía, en este caso, como en el proceso de clasificación de información, no habría que generarse fantasmas que impidan avanzar con la tarea. Definir un alcance acotado e ir ampliándolo podría ser un punto interesante para que el equipo de trabajo se mantenga motivado y la Organización perciba cambios en forma rápida.
Todas estas actividades requieren del compromiso de todos los colaboradores en la Organización y el impulso de los líderes. También es importante tener en cuenta que no son procesos de única vez, sino que deberían ejecutarse en forma periódica en un todo de acuerdo con un proceso de mejora continua.
Para aquellos que prefieren obviar las cuestiones metodológicas y prefieren “ir al grano”, a continuación se describen una serie de medidas de seguridad que podrían considerarse la base que toda Organización debería tener:
- Proteger la información de los Donantes (datos personales, medios de pago)
Para una Organización que se sustenta con las donaciones de las personas que aportan a la causa, toda la información relacionada con dichas personas es crucial para el cumplimiento de los objetivos. Más allá de esto, hoy en día existen una serie de requisitos legales y regulatorios que hacen que no sea una opción su protección. Incluso muchas de las recomendaciones dispuestas en este artículo también forman parte de lo establecido por el marco legal y/o regulatorio. Teniendo presente todo esto, es muy importante tener claro qué debemos cumplir como Organización para estar en compliance y no tener sorpresas desagradables, a su vez dicho conocimiento debe trasladarse a todos los colaboradores.
- Protección contra código malicioso
Hoy en día todos los equipos informáticos deberían contar con una protección antivirus/spyware y demás variantes de código malicioso. Es importante mencionar que se debería controlar que dicha protección se encuentra activa y actualizada en todos los equipos. Evaluar la posibilidad de incluir dispositivos móviles.
- Firewalls personales
Todos los equipos deberían contar con un firewall personal, de ser posible con una serie de reglas establecidas en forma centralizada, más allá de las cosas que el propio usuario pueda definir.
- Listado de Software Aprobado
El software instalado en los equipos debería ser el que la Organización considera necesario para llevar a cabo las actividades y que por otro lado está dentro del proceso de gestión de vulnerabilidades. Este tipo de controles, en conjunto con aquellos que permitan identificar la instalación de software no autorizada, facilitan el cumplimiento de leyes relacionadas con la propiedad intelectual.
- Actualizaciones de Seguridad
En relación con el “Listado de Software Aprobado” se encuentran las actividades que se deberían llevar a cabo para mantener todo el software actualizado, preferentemente en cuestiones relacionadas con parches de seguridad.
- Compromiso de todos los colaboradores
No hay una estrategia de seguridad que sea exitosa si no se cuenta con el compromiso de todos los miembros del equipo. Para ello, desde lo más alto de la Organización se deben impulsar las iniciativas de seguridad y comprometer a todos los miembros para que cumplan los requisitos establecidos y a su vez colaboren en la protección. Los Programas de Concientización son un elemento importante para que los colabores tomen conciencia de los riesgos a los cuales se encuentra expuesta la información y como algunos hábitos que se modifiquen pueden mejorar notablemente el grado de exposición de los activos.
- Documentar el conocimiento
Es muy importante que se documente el conocimiento de la Organización, y dicho conocimiento generalmente lo tienen las personas. Para ello sería muy bueno llevar a papel aquellas actividades críticas que podrían generar un impacto negativo en la Organización ante la ausencia de quiénes las ejecutan. Si bien esto muchas veces genera resistencia en las personas, sería bueno que en la Organización los colaboradores sean valiosos por lo que comparten y no por lo que ocultan.
- Gestión Centralizada
Ir hacia un modelo de gestión centralizada sería la forma más eficiente de establecer los controles y/o medidas que se establezcan. Si bien en un principio podría verse como algo costoso, a mediano y largo plazo suele ser algo beneficioso el hecho de contar con herramientas de gestión centralizada.
- Aprender de lo que nos sucede
Es fundamental que se mejoren las medidas y/o controles en base a las distintas situaciones que se presenten y que puedan considerarse incidentes de seguridad u oportunidades de mejora. El aprendizaje es lo que garantizará la mejora continua y a su vez permitirá mantener el riesgo en el nivel esperado por la Organización.
Los distintos puntos descriptos son sólo algunas recomendaciones de todas las cuestiones que podrían relizarse en materia de seguridad y que conforman las “mejores prácticas” o “prácticas habituales” en aquellas Organizaciones que gestionan la seguridad de la información. Sea cual sea la decisión que se tome, es importante tener en cuenta que no existen recetas mágias, que lo que a una Organización le sirve, puede no servirle a otra dado que como bien dijimos, todas las Organizaciones son distintas. Lo que sí debemos tener claro es que hoy en día no es una opción proteger la información, tanto porque el mercado lo requiere como también porque debemos cumplir leyes o regulaciones para poder existir. Es un buen momento para analizar como está nuestra Organización en este punto y comenzar a mejorar 🙂
Algunas Referencias:
Payment Card Industry Data Security Standard (PCI DSS) : http://bit.ly/guleZt
Ley 25.326 Protección Datos Personales: http://bit.ly/y1b24B
Ley 11.723 Protección Propiedad Intelectual: http://bit.ly/z6qs5c
ISO/IEC 27001: http://bit.ly/yyuldS
Small Business Information Security: The Fundamentals http://1.usa.gov/pbZQ6V
(1) Mariano del Río
Information Security Consultant
ISO/IEC 27001 Lead Auditor
SIClabs: www.siclabs.com
twitter: @mmdelrio
linkedin: www.linkedin.com/in/marianodelrio