{"id":50899,"date":"2022-08-03T16:36:42","date_gmt":"2022-08-03T21:36:42","guid":{"rendered":"https:\/\/www.biblia.work\/articulos\/esta-su-iglesia-preparada-para-un-ataque-cibernetico\/"},"modified":"2022-08-03T16:36:42","modified_gmt":"2022-08-03T21:36:42","slug":"esta-su-iglesia-preparada-para-un-ataque-cibernetico","status":"publish","type":"post","link":"https:\/\/www.biblia.work\/articulos\/esta-su-iglesia-preparada-para-un-ataque-cibernetico\/","title":{"rendered":"\u00bfEst\u00e1 su iglesia preparada para un ataque cibern\u00e9tico?"},"content":{"rendered":"<p>El siguiente art\u00edculo proviene de la edici\u00f3n de mayo reciente de la revista MinistryTech. Puede descargar el n\u00famero completo de 28 p\u00e1ginas y suscribirse para recibir nuevos n\u00fameros en su bandeja de entrada de forma gratuita haciendo clic aqu\u00ed.<\/p>\n<p>El mes pasado hablamos sobre los desaf\u00edos cibern\u00e9ticos que enfrentan las iglesias. Este mes veremos algunas formas simples en que la iglesia puede protegerse de esos malos actores usando pol\u00edticas y procedimientos sabios. Esto supone que tiene un firewall y un dise\u00f1o de red adecuado. \u00bfC\u00f3mo brindamos el m\u00e1ximo impacto en el Reino y, al mismo tiempo, somos buenos administradores de los datos que Dios nos ha confiado?<\/p>\n<p><strong>Primero, veamos el sistema de gesti\u00f3n de su iglesia o ChMS.<\/strong> \u00bfConf\u00eda en \u00fanicamente en el proveedor de ChMS para mantener sus datos seguros? \u00bfPrueba la seguridad de su ChMS o simplemente acepta la palabra de los proveedores?<\/p>\n<p>\u00bfTiene auditor\u00edas de seguridad con sus auditor\u00edas financieras? Supongo que tienes auditor\u00edas financieras. Incluso entonces, las preguntas de seguridad en una auditor\u00eda financiera pueden ser in\u00fatiles. Un amigo m\u00edo de TI de la iglesia respondi\u00f3 la pregunta de auditor\u00eda de seguridad: \u00ab\u00bfC\u00f3mo mantiene sus datos seguros?\u00bb con \u00ab12 monos voladores\u00bb. Nunca volvi\u00f3 a saber del auditor con respecto a esa respuesta. deber\u00eda haberlo hecho. Utilice una empresa de seguridad para una auditor\u00eda de seguridad dedicada o solicite a su proveedor de ChMS una copia de la auditor\u00eda de seguridad que han realizado en su producto.<\/p>\n<p>\u00bfRecuerda el hackeo de Anthem de principios de 2015? Los piratas inform\u00e1ticos buscaban datos de naturaleza similar a los datos que almacenamos en nuestro software ChMS: nombres, direcciones, n\u00fameros de tel\u00e9fono y SSN.<\/p>\n<p><strong>Segundo, \u00bfc\u00f3mo es su pol\u00edtica de contrase\u00f1as?<\/strong> \u00bfEst\u00e1 escrito? \u00bfC\u00f3mo lo haces cumplir? \u00bfTiene sentido? Las investigaciones han demostrado que las frases de contrase\u00f1a m\u00e1s largas y complicadas son m\u00e1s seguras que las contrase\u00f1as m\u00e1s cortas y complicadas que los usuarios tienen que cambiar con frecuencia. Obligar a los usuarios a cambiar sus contrase\u00f1as, ya sea en su computadora, ChMS o cualquier otro sistema de manera regular, lleva a que las contrase\u00f1as se escriban en la parte inferior del teclado, donde algunos de esos malos actores saben que deben mirar.<\/p>\n<p>Sugiero usar frases de contrase\u00f1a largas. 15 caracteres o m\u00e1s, con may\u00fasculas, min\u00fasculas, n\u00fameros y caracteres especiales, todos obligatorios. Usar una frase de tu canci\u00f3n favorita o un vers\u00edculo de la Biblia funciona. \u201c\u00a1EnelprincipioDios1!\u201d como ejemplo, pero no use nada obvio o inscrito en una placa que cuelgue de la pared. Nunca ser\u00e1 necesario cambiar una frase de contrase\u00f1a como esta a menos que se vea comprometida.<\/p>\n<p>Su pol\u00edtica de contrase\u00f1as tambi\u00e9n debe incluir la capacidad de evitar que los usuarios compartan sus contrase\u00f1as, incluso con voluntarios. Es mucho mejor invertir el tiempo y proporcionarle un inicio de sesi\u00f3n a un voluntario que compartir el acceso del personal. Lo mismo es cierto para su ChMS. \u00bfTu pol\u00edtica de contrase\u00f1as tambi\u00e9n se aplica a otros sitios y servicios que requieren que tus usuarios inicien sesi\u00f3n?<\/p>\n<p>Si encuentras que un usuario ha compartido o comprometido su contrase\u00f1a, te sugiero configurarla en algo como, &#8220;Compart\u00ed mis contrase\u00f1as ahora, me toma 5 minutos ingresar mi contrase\u00f1a ?!\u201d y oblig\u00e1ndolos a usar eso durante una semana.<\/p>\n<p><strong>Tercero, \u00bftiene alguna pol\u00edtica de acceso a los datos?<\/strong> \u00bfQui\u00e9n tiene acceso a sus datos? \u00bfQu\u00e9 nivel de acceso? \u00bfTodos ven todo o los usuarios solo ven lo que necesitan ver? \u00bfQu\u00e9 criterios utiliza para determinar qui\u00e9n ve qu\u00e9? \u00bfPermite que la gente husmee en su base de datos? \u00bfQui\u00e9n puede ver los datos de donaciones? \u00bfC\u00f3mo determina qui\u00e9n ve qu\u00e9?<\/p>\n<p>Los voluntarios son geniales y los usamos todo el tiempo, pero \u00bfnecesitan acceso a ChMS en casa? Mientras ingresan los datos de los visitantes, \u00bfdeber\u00edan ver los SSN y brindar informaci\u00f3n? Puede tomar un poco m\u00e1s de trabajo configurar a los usuarios para que solo vean lo que es necesario, pero es mejor, especialmente cuando se considera la cantidad de trabajo que tienen los voluntarios.<\/p>\n<p>Haga clic aqu\u00ed para recibir la edici\u00f3n completa de mayo de Revista MinistryTech<\/p>\n<p><strong>Cuarto, tambi\u00e9n se debe abordar el acceso f\u00edsico, que es el acceso f\u00edsico al hardware que almacena los datos.<\/strong> \u00bfC\u00f3mo protege su sala de servidores o es solo un armario que todos pueden \u00bfmeterse en? Estoy convencido de que podr\u00eda entrar en la mayor\u00eda de las iglesias, robar un servidor, llevarlo hasta mi auto y marcharme con \u00e9l si finjo que soy el due\u00f1o.<\/p>\n<p><strong>Finalmente, nuestra gente o las pol\u00edticas de personal tambi\u00e9n deben revisarse.<\/strong> Contar con las personas adecuadas en los puestos correctos suele ser la mitad de la batalla. \u00bfQu\u00e9 sucede cuando se despide o se despide a la gente y se debe eliminar el acceso? Si bien nos gustar\u00eda decir que eso no sucede en el mundo de la iglesia, todos sabemos que sucede con demasiada frecuencia. \u00bfEst\u00e1 contratando a personas en las que pueda confiar sus datos?<\/p>\n<p>Las personas son el mayor riesgo de seguridad que tiene cualquier organizaci\u00f3n. Son v\u00edctimas de estafas de phishing y porque quieren ayudar, hacen clic en cosas que no deber\u00edan tratar de ayudar a personas en las que no deber\u00edan confiar. Esto conduce a la p\u00e9rdida de datos. \u00bfProporciona capacitaci\u00f3n a sus usuarios para ense\u00f1arles c\u00f3mo evitar tales amenazas?<\/p>\n<p>Es vital que las decisiones de seguridad y protecci\u00f3n contra amenazas cibern\u00e9ticas no las tomen personas de tecnolog\u00eda, son <em>decisiones de liderazgo<\/em> y espero que la gente de tecnolog\u00eda tenga un representante en la mesa de liderazgo. He escrito sobre esto antes y la importancia de que TI est\u00e9 en sumisi\u00f3n al liderazgo de la iglesia. Contrariamente a la creencia popular, la gente de tecnolog\u00eda no est\u00e1 preparada para decir que no. Pero estamos entrenados para mantener las cosas seguras. El liderazgo necesita recibir aportes y tomar decisiones sabias e informadas sobre c\u00f3mo mantener seguros los datos, cu\u00e1nto dinero invertir y pol\u00edticas y procedimientos.<\/p>\n<p>Nuevamente, la naturaleza de nuestro negocio hace que esto sea un desaf\u00edo. Utilizamos voluntarios. Pero las decisiones tomadas a la luz del d\u00eda con la participaci\u00f3n de las partes necesarias es un gran paso para evitar el desastre.<\/p>\n<p>Haga clic aqu\u00ed para recibir la edici\u00f3n completa de mayo de la revista MinistryTech<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El siguiente art\u00edculo proviene de la edici\u00f3n de mayo reciente de la revista MinistryTech. Puede descargar el n\u00famero completo de 28 p\u00e1ginas y suscribirse para recibir nuevos n\u00fameros en su bandeja de entrada de forma gratuita haciendo clic aqu\u00ed. El mes pasado hablamos sobre los desaf\u00edos cibern\u00e9ticos que enfrentan las iglesias. Este mes veremos algunas &hellip; <a href=\"https:\/\/www.biblia.work\/articulos\/esta-su-iglesia-preparada-para-un-ataque-cibernetico\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00ab\u00bfEst\u00e1 su iglesia preparada para un ataque cibern\u00e9tico?\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-50899","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/posts\/50899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/comments?post=50899"}],"version-history":[{"count":0,"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/posts\/50899\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/media?parent=50899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/categories?post=50899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.biblia.work\/articulos\/wp-json\/wp\/v2\/tags?post=50899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}