ANÁLISIS

2.04 Protocolo de seguridad digital

📝A diferencia de un plan, un protocolo es un conjunto de medidas o acciones relacionadas con la seguridad digital que están conectadas a una actividad o proceso específico dentro de una organización o colectivo. Los protocolos son prácticas continuas que siguen vigentes incluso cuando un plan de seguridad digital se ha implementado por completo, y evolucionará con el tiempo en respuesta a los cambios que implementes en tu organización.

¿Cuándo debo crear mi protocolo de seguridad digital?

Es recomendable que implementes tu protocolo al mediano plazo, para que identifiques lo que funciona y lo que no y que lo revises cada cierto tiempo (a tu discreción). Recomendamos también que armes el protocolo organizacional de manera colectiva para que refleje las necesidades, intereses, fortalezas y vulnerabilidades de todo tu equipo.

¿Cómo creo mi protocolo de seguridad digital?

Júntate con tu colectiva y contesten juntxs las siguientes preguntas:

  • 🖋️Amenazas y riesgos: ¿A qué amenazas y riesgos nos enfrentamos actualmente? ¿A cuál podríamos enfrentarnos potencialmente en el futuro?
  • 🖋️Vulnerabilidades identificadas: ¿Cuáles de nuestras prácticas como individuos, o circunstancias como organización, podría exponernos a ser atacados?
  • 🖋️Fortalezas y capacidades: Como organización, ¿Con qué capacidades contamos que nos den una ventaja en la respuesta a amenazas y riesgos identificados?
  • 🖋️Acciones para mitigar: ¿Qué acciones necesitamos emprender para mitigar riesgos identificados? 
  • 🖋️Recursos requeridos: ¿Qué recursos (económicos, humanos, etc.) y herramientas necesitamos para implementar estas acciones? 
  • 🖋️¿Quién debe estar involucradx? ¿Qué áreas o personas dentro de nuestra organización tienen que estar involucradas en la implementación? ¿Se requerirá alguna autorización u otros permisos?
  • 🖋️Plan de monitoreo: ¿Cómo sabremos que las acciones están funcionando? ¿Cómo identificar los obstáculos? ¿Qué tan seguido revisaremos este protocolo?

Con toda esta información, podrás diseñar protocolos concretos para cada tipo de amenaza.