Las 9 Recomendaciones de seguridad más importantes para organizaciones sociales

Por Mariano del Río (1)

Cuando me preguntaron acerca de preparar un post sobre Seguridad para Organizaciones Sociales, se me vinieron a la mente muchas cosas, pero principalmente aquellas que harían a una Organización Social algo distinto de cualquier otra Organización. Quizás las diferencias más fuertes en relación a una Organización “comercial” es que en principio podría no tener los mismos recursos para proteger la información, además de que seguramente los riesgos serían muy distintos, a pesar de que todas las Organizaciones tienen riesgos distintos.

A su vez, algunas cosas podrían no ser tan distintas, por ejemplo:

 

●      Todas las Organizaciones tienen un objetivo.

●      Todas las Organizaciones tienen activos que deben proteger.

●      Todas las Organizaciones están compuestas por personas.

●      Todas las Organizaciones deben cumplir leyes y quizás regulaciones.

 

Teniendo en cuenta esto último entonces podríamos concluir que quizás las medidas de seguridad o controles que se implementan en las Organizaciones “comerciales” también podrían aplicar en las Organizaciones Sociales, con algunas salvedades o particularidades obviamente.

Seguridad

A continuación se enumeran algunas recomendaciones que podrían facilitar la tarea a aquellas Organizaciones que se hayan planteado como una necesidad proteger sus activos, siendo la información uno de ellos. La numeración no indica la importancia de los distintos puntos.

 

  1. Catalogar los Activos (saber que tenemos)

Si bien puede verse como una tarea muy difícil se podrían en cierta forma catalogar los activos con los que cuenta la Organización y así poder identificarlos unívocamente, para luego relacionarlos con el tipo de información que interactúan. Esto podría facilitar la “valoración” de dicho activo.

  1. Clasificar la Información (conocer su valor)

Una vez que tenemos los activos catalogados, es importante definir ciertos niveles para clasificar la información, dado que en las etapas siguientes se identificarán los riesgos y para ello será muy importante conocer qué información es más importante y así poder priorizar y cuantificar el esfuerzo (incluso económico) para su protección. Existen varias metodologías, pero más allá de imaginar algo complejo, se podría comenzar con una clasificación del tipo Público, Uso Interno, Confidencial o Sensible como para una primera clasificación.

  1. Análisis de Riesgos

Una vez que “sabemos lo que tenemos” y “sabemos su valor” podemos proceder con el análisis de riesgos que permita identificar “qué cosas nos pueden pasar” y “que impacto nos generaría”. Con esta información se pueden tomar decisiones costo/beneficiosas y el uso de los recursos será más eficiente. Existen muchas metodologías de Análisis de Riesgos que pueden servir de guía, en este caso, como en el proceso de clasificación de información, no habría que generarse fantasmas que impidan avanzar con la tarea. Definir un alcance acotado e ir ampliándolo podría ser un punto interesante para que el equipo de trabajo se mantenga motivado y la Organización perciba cambios en forma rápida.

 

Todas estas actividades requieren del compromiso de todos los colaboradores en la Organización y el impulso de los líderes. También es importante tener en cuenta que no son procesos de única vez, sino que deberían ejecutarse en forma periódica en un todo de acuerdo con un proceso de mejora continua.

 

Para aquellos que prefieren obviar las cuestiones metodológicas y prefieren “ir al grano”, a continuación se describen una serie de medidas de seguridad que podrían considerarse la base que toda Organización debería tener:

 

  1. Proteger la información de los Donantes (datos personales, medios de pago)

Para una Organización que se sustenta con las donaciones de las personas que aportan a la causa, toda la información relacionada con dichas personas es crucial para el cumplimiento de los objetivos. Más allá de esto, hoy en día existen una serie de requisitos legales y regulatorios que hacen que no sea una opción su protección. Incluso muchas de las recomendaciones dispuestas en este artículo también forman parte de lo establecido por el marco legal y/o regulatorio. Teniendo presente todo esto, es muy importante tener claro qué debemos cumplir como Organización para estar en compliance y no tener sorpresas desagradables, a su vez dicho conocimiento debe trasladarse a todos los colaboradores.

  1. Protección contra código malicioso

Hoy en día todos los equipos informáticos deberían contar con una protección antivirus/spyware y demás variantes de código malicioso. Es importante mencionar que se debería controlar que dicha protección se encuentra activa y actualizada en todos los equipos. Evaluar la posibilidad de incluir dispositivos móviles.

  1. Firewalls personales

Todos los equipos deberían contar con un firewall personal, de ser posible con una serie de reglas establecidas en forma centralizada, más allá de las cosas que el propio usuario pueda definir.

  1. Listado de Software Aprobado

El software instalado en los equipos debería ser el que la Organización considera necesario para llevar a cabo las actividades y que por otro lado está dentro del proceso de gestión de vulnerabilidades. Este tipo de controles, en conjunto con aquellos que permitan identificar la instalación de software no autorizada, facilitan el cumplimiento de leyes relacionadas con la propiedad intelectual.

  1. Actualizaciones de Seguridad

En relación con el “Listado de Software Aprobado” se encuentran las actividades que se deberían llevar a cabo para mantener todo el software actualizado, preferentemente en cuestiones relacionadas con parches de seguridad.

  1. Compromiso de todos los colaboradores

No hay una estrategia de seguridad que sea exitosa si no se cuenta con el compromiso de todos los miembros del equipo. Para ello, desde lo más alto de la Organización se deben impulsar las iniciativas de seguridad y comprometer a todos los miembros para que cumplan los requisitos establecidos y a su vez colaboren en la protección. Los Programas de Concientización son un elemento importante para que los colabores tomen conciencia de los riesgos a los cuales se encuentra expuesta la información y como algunos hábitos que se modifiquen pueden mejorar notablemente el grado de exposición de los activos.

  1. Documentar el conocimiento

Es muy importante que se documente el conocimiento de la Organización, y dicho conocimiento generalmente lo tienen las personas. Para ello sería muy bueno llevar a papel aquellas actividades críticas que podrían generar un impacto negativo en la Organización ante la ausencia de quiénes las ejecutan. Si bien esto muchas veces genera resistencia en las personas, sería bueno que en la Organización los colaboradores sean valiosos por lo que comparten y no por lo que ocultan.

  1. Gestión Centralizada

Ir hacia un modelo de gestión centralizada sería la forma más eficiente de establecer los controles y/o medidas que se establezcan. Si bien en un principio podría verse como algo costoso, a mediano y largo plazo suele ser algo beneficioso el hecho de contar con herramientas de gestión centralizada.

  1. Aprender de lo que nos sucede

Es fundamental que se mejoren las medidas y/o controles en base a las distintas situaciones que se presenten y que puedan considerarse incidentes de seguridad u oportunidades de mejora. El aprendizaje es lo que garantizará la mejora continua y a su vez permitirá mantener el riesgo en el nivel esperado por la Organización.

Los distintos puntos descriptos son sólo algunas recomendaciones de todas las cuestiones que podrían relizarse en materia de seguridad y que conforman las “mejores prácticas” o “prácticas habituales” en aquellas Organizaciones que gestionan la seguridad de la información. Sea cual sea la decisión que se tome, es importante tener en cuenta que no existen recetas mágias, que lo que a una Organización le sirve, puede no servirle a otra dado que como bien dijimos, todas las Organizaciones son distintas. Lo que sí debemos tener claro es que hoy en día no es una opción proteger la información, tanto porque el mercado lo requiere como también porque debemos cumplir leyes o regulaciones para poder existir. Es un buen momento para analizar como está nuestra Organización en este punto y comenzar a mejorar 🙂

 

Algunas Referencias:

Payment Card Industry Data Security Standard (PCI DSS) : http://bit.ly/guleZt

Ley 25.326 Protección Datos Personales: http://bit.ly/y1b24B

Ley 11.723 Protección Propiedad Intelectual: http://bit.ly/z6qs5c

ISO/IEC 27001: http://bit.ly/yyuldS

Small Business Information Security: The Fundamentals http://1.usa.gov/pbZQ6V

 

(1) Mariano del Río

Mariano del Rio

Information Security Consultant

ISO/IEC 27001 Lead Auditor

SIClabs: www.siclabs.com

twitter: @mmdelrio

linkedin: www.linkedin.com/in/marianodelrio

¿Cómo protegerse legalmente de las negligencias de los Community Managers?

Community ManagersPor Martín Carranza Torres (1)- Abogado Socio de Carranza Torres & Asociados

La aparición de nuevas herramientas informáticas impacta en diferentes aspectos de la sociedad: los modelos de negocios, las formas de comunicación entre las personas, las maneras en que se accede a la información o las aggionardas formas de delinquir, transforman todo el tiempo la realidad. En fin, el mundo cambia a cada instante. Pasó con la PC, con Internet, con los celulares, ¿por qué no iba a suceder lo mismo con las redes sociales?

 


Y entre las áreas de impacto de las nuevas tecnologías se encuentra el mercado laboral, en donde se generan nuevos puestos de trabajo, aparecen nuevas funciones o roles que poco tiempo atrás no hubieran imaginado ni siquiera los mejores pronosticadores de turno.

Uno de esos novedosos roles es el del Community Manager (CM), quien posee una función precisa dentro de un departamento de marketing o comunicación de una empresa. En otras palabras: es la persona encargada de gestionar, construir y moderar comunidades en torno a una marca dentro del mundo de las redes sociales, con el fin de posicionar los productos o servicios de una empresa.

Es, a su vez, el responsable de la presencia de la marca en Internet, particularmente en las redes sociales, una figura que ha calado fuerte en estos últimos años en las comunidades empresariales de todo el mundo, acorde a la misma aceleración que ha experimentado el mundo tecnológico en el que estamos inmersos.

Sin embargo, esta figura no está exenta de negligencias en su función y puede traer serios dolores de cabeza a las empresas. ¿Cómo queda parada una empresa si un CM comete errores en el manejo de sus redes sociales?, ¿qué confianza e imagen puede generar en el imaginario colectivo de sus clientes, lectores, usuarios, etc.?

Sin ir más lejos, un ejemplo de este tipo de negligencias sucedió el pasado 27 de octubre en el canal de TV CN23 cuando su CM publicó en la cuenta de twitter de aquel dos tweets personales agraviando al difunto Néstor Kirchner, en ocasión del 1° aniversario de su muerte, y a la actual presidenta. (Ver recopilación completa de la crisis de comunicación de CN23 haciendo click aquí)

De esta manera, el derecho no permanece ajeno a este impacto del que hablamos, y así vemos cómo cada nueva tecnología que hace su irrupción en nuestras vidas trae aparejada una serie de cuestiones legales que, en principio, no siempre resulta fácil dilucidar.

¿Cuáles son, entonces, algunos de los temas legales que debe tener en cuenta un CM en su labor cotidiana? Porque no caben dudas que una de las cuestiones esenciales que deberá manejar, con el conocimiento y prudencia necesarias, es el de la interacción con los clientes, lectores, usuarios, etc., donde entrarán en juegos pautas legales de suma importancia.

El primer punto a tener en cuenta es que el solo hecho de abrir una cuenta en una red social implica aceptar un contrato. Ese contrato es la primera norma que rige esa relación, más aun tratándose de una empresa.

Al respecto, es importante tener en cuenta que la legislación civil sienta el principio básico de que “las convenciones hechas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma”.

Los conocidos “Términos y Condiciones de Uso” de las redes sociales son el contrato que contiene las cláusulas básicas que van a regir en esa relación entre el CM y la empresa titular de la plataforma tecnológica que es la red social.

Asimismo, una regulación importante es la Ley de Contrato de Trabajo, marco regulatorio básico de las relaciones entre el CM y la empresa para la cual trabaja. Y destacamos de esta norma lo establecido en materia de uso de herramientas informáticas.

Si bien la plataforma tecnológica de la red social es de la empresa titular, la cuenta de la empresa para la cual trabaja el CM es de su empleadora y, en ese sentido, se aplican las normas sobre propiedad y uso de las herramientas informáticas puestas a disposición de los empleados.

El principio que rige acá es que esa herramienta debe usarse para fines laborales, no personales, más allá de que el CM tenga su propia cuenta en la red social, que sí podrá usar con fines personales y sobre la cual tiene derechos de privacidad.

En el ámbito empresarial suelen presentarse casos de empleados (y ex empleados) que acceden a los sistemas informáticos de la empresa utilizando alguna clave que se les han asignado (en el caso de ex empleados que las han conservado es ilícito dado que una vez finalizada la relación laboral carece de autorización para ingresar a los sistemas de la empresa).

En este sentido, contar con una Política de Seguridad y un Reglamento de Uso de Herramientas Informáticas que delimite claramente las funciones, responsabilidades, permisos y prohibiciones en cuanto al uso de los sistemas, archivos digitales y datos son medidas legales preventivas que toda empresa debiera adoptar.

En suma, ésta es parte de la base normativa que entra en juego en la labor diaria de los CM. Sólo es cuestión de utilizar las herramientas legales apropiadas según las circunstancias de tiempo, modo, lugar y personas. Y rodear a todo esto de una política de protección de los intangibles robusta y consistente, tanto en sus aspectos normativos como en su puesta en práctica.

Más información en http://www.carranzatorres.com.ar

(1) Martín Carranza Torres
Abogado recibido en la UNC. Especializado en Propiedad Intelectual y en Derecho de la Alta Tecnología. Es asesor de las principales empresas de alta tecnología, locales y extranjeras, y de las principales cámaras del sector como ALETI, CESSI y Córdoba Cluster Technology.
Fue presidente de Software Legal durante cinco años, es Local Counsel de la BSA en Argentina, profesor de Derechos Intelectuales en el Postgrado de Derecho de Alta Tecnología de la UCA y doctorando en Derecho y Ciencias Sociales por la Universidad Nacional de Córdoba, con la temática orientada a la protección de propiedad intelectual del software. Miembro de la Lista de Árbitros, Sección TIC, de la Corte de Arbitraje de Madrid.
Es autor de los libros Problemática jurídica del software libre (2004) y El derecho de la innovación tecnológica. Una historia del tecnotropismo capitalista (2008), y co-autor de la Guía básica sobre los aspectos jurídicos de la exportación de software, hardware y servicios informáticos en el mercado latinoamericano (2005).
Asimismo es autor de numerosos artículos sobre derecho informático en referentes reconocidos del mercado local y extranjero.

Actualmente, es Socio de Carranza Torres & Asociados, a cargo del Área de Consultoría.



 

 


Si querés recibir las actualizaciones de Listao en tu email hacé click aquí