Biblia

¿Está su iglesia preparada para un ataque cibernético?

¿Está su iglesia preparada para un ataque cibernético?

El siguiente artículo proviene de la edición de mayo reciente de la revista MinistryTech. Puede descargar el número completo de 28 páginas y suscribirse para recibir nuevos números en su bandeja de entrada de forma gratuita haciendo clic aquí.

El mes pasado hablamos sobre los desafíos cibernéticos que enfrentan las iglesias. Este mes veremos algunas formas simples en que la iglesia puede protegerse de esos malos actores usando políticas y procedimientos sabios. Esto supone que tiene un firewall y un diseño de red adecuado. ¿Cómo brindamos el máximo impacto en el Reino y, al mismo tiempo, somos buenos administradores de los datos que Dios nos ha confiado?

Primero, veamos el sistema de gestión de su iglesia o ChMS. ¿Confía en únicamente en el proveedor de ChMS para mantener sus datos seguros? ¿Prueba la seguridad de su ChMS o simplemente acepta la palabra de los proveedores?

¿Tiene auditorías de seguridad con sus auditorías financieras? Supongo que tienes auditorías financieras. Incluso entonces, las preguntas de seguridad en una auditoría financiera pueden ser inútiles. Un amigo mío de TI de la iglesia respondió la pregunta de auditoría de seguridad: «¿Cómo mantiene sus datos seguros?» con «12 monos voladores». Nunca volvió a saber del auditor con respecto a esa respuesta. debería haberlo hecho. Utilice una empresa de seguridad para una auditoría de seguridad dedicada o solicite a su proveedor de ChMS una copia de la auditoría de seguridad que han realizado en su producto.

¿Recuerda el hackeo de Anthem de principios de 2015? Los piratas informáticos buscaban datos de naturaleza similar a los datos que almacenamos en nuestro software ChMS: nombres, direcciones, números de teléfono y SSN.

Segundo, ¿cómo es su política de contraseñas? ¿Está escrito? ¿Cómo lo haces cumplir? ¿Tiene sentido? Las investigaciones han demostrado que las frases de contraseña más largas y complicadas son más seguras que las contraseñas más cortas y complicadas que los usuarios tienen que cambiar con frecuencia. Obligar a los usuarios a cambiar sus contraseñas, ya sea en su computadora, ChMS o cualquier otro sistema de manera regular, lleva a que las contraseñas se escriban en la parte inferior del teclado, donde algunos de esos malos actores saben que deben mirar.

Sugiero usar frases de contraseña largas. 15 caracteres o más, con mayúsculas, minúsculas, números y caracteres especiales, todos obligatorios. Usar una frase de tu canción favorita o un versículo de la Biblia funciona. “¡EnelprincipioDios1!” como ejemplo, pero no use nada obvio o inscrito en una placa que cuelgue de la pared. Nunca será necesario cambiar una frase de contraseña como esta a menos que se vea comprometida.

Su política de contraseñas también debe incluir la capacidad de evitar que los usuarios compartan sus contraseñas, incluso con voluntarios. Es mucho mejor invertir el tiempo y proporcionarle un inicio de sesión a un voluntario que compartir el acceso del personal. Lo mismo es cierto para su ChMS. ¿Tu política de contraseñas también se aplica a otros sitios y servicios que requieren que tus usuarios inicien sesión?

Si encuentras que un usuario ha compartido o comprometido su contraseña, te sugiero configurarla en algo como, “Compartí mis contraseñas ahora, me toma 5 minutos ingresar mi contraseña ?!” y obligándolos a usar eso durante una semana.

Tercero, ¿tiene alguna política de acceso a los datos? ¿Quién tiene acceso a sus datos? ¿Qué nivel de acceso? ¿Todos ven todo o los usuarios solo ven lo que necesitan ver? ¿Qué criterios utiliza para determinar quién ve qué? ¿Permite que la gente husmee en su base de datos? ¿Quién puede ver los datos de donaciones? ¿Cómo determina quién ve qué?

Los voluntarios son geniales y los usamos todo el tiempo, pero ¿necesitan acceso a ChMS en casa? Mientras ingresan los datos de los visitantes, ¿deberían ver los SSN y brindar información? Puede tomar un poco más de trabajo configurar a los usuarios para que solo vean lo que es necesario, pero es mejor, especialmente cuando se considera la cantidad de trabajo que tienen los voluntarios.

Haga clic aquí para recibir la edición completa de mayo de Revista MinistryTech

Cuarto, también se debe abordar el acceso físico, que es el acceso físico al hardware que almacena los datos. ¿Cómo protege su sala de servidores o es solo un armario que todos pueden ¿meterse en? Estoy convencido de que podría entrar en la mayoría de las iglesias, robar un servidor, llevarlo hasta mi auto y marcharme con él si finjo que soy el dueño.

Finalmente, nuestra gente o las políticas de personal también deben revisarse. Contar con las personas adecuadas en los puestos correctos suele ser la mitad de la batalla. ¿Qué sucede cuando se despide o se despide a la gente y se debe eliminar el acceso? Si bien nos gustaría decir que eso no sucede en el mundo de la iglesia, todos sabemos que sucede con demasiada frecuencia. ¿Está contratando a personas en las que pueda confiar sus datos?

Las personas son el mayor riesgo de seguridad que tiene cualquier organización. Son víctimas de estafas de phishing y porque quieren ayudar, hacen clic en cosas que no deberían tratar de ayudar a personas en las que no deberían confiar. Esto conduce a la pérdida de datos. ¿Proporciona capacitación a sus usuarios para enseñarles cómo evitar tales amenazas?

Es vital que las decisiones de seguridad y protección contra amenazas cibernéticas no las tomen personas de tecnología, son decisiones de liderazgo y espero que la gente de tecnología tenga un representante en la mesa de liderazgo. He escrito sobre esto antes y la importancia de que TI esté en sumisión al liderazgo de la iglesia. Contrariamente a la creencia popular, la gente de tecnología no está preparada para decir que no. Pero estamos entrenados para mantener las cosas seguras. El liderazgo necesita recibir aportes y tomar decisiones sabias e informadas sobre cómo mantener seguros los datos, cuánto dinero invertir y políticas y procedimientos.

Nuevamente, la naturaleza de nuestro negocio hace que esto sea un desafío. Utilizamos voluntarios. Pero las decisiones tomadas a la luz del día con la participación de las partes necesarias es un gran paso para evitar el desastre.

Haga clic aquí para recibir la edición completa de mayo de la revista MinistryTech