DS-05-Garantizar La Seguridad
DS-05-Garantizar La Seguridad
DS-05-Garantizar La Seguridad
Contenido:
Formato DS-05- Garantizar la Seguridad
Conclusiones
Recursos de TI a considerar:
Objetivo General Verificar los procedimientos empleados para salvaguardar la información contra uso no autorizados,
divulgación, modificación, daño o pérdida, mediante controles de acceso lógico que aseguren que el acceso a sistemas,
datos y programas está restringido a usuarios autorizados, tomando en consideración la autorización, la autenticación,
acceso, los perfiles e identificación de usuarios, la administración de llaves criptográficas, el manejo, reporte y
seguimiento de incidentes, la prevención y detección de virus y los Firewalls
el proyecto no se menciona
nada sobre la administración
de cuentas de clientes.
5. Revisión Gerencial de Cuentas de Usuario Tiene que haber más
validación sobre las cuentas
y sus tarjetas de créditos, en
el proyecto no se menciona
que haya un control gerencial
de las mismas
6. Control de Usuario de las Cuentas de Usuario No se menciona el control
sobre los movimientos de la
cuentas de los clientes
7. Vigilancia de Seguridad En la propuesta menciona
algunas alternativas para
mejorar la seguridad en los
cajeros automáticos(Cámaras
de Video vigilancia, Software
de monitoreo)
8. Clasificación de Datos Se debe tener una alarma
sobre acciones y/o
movimientos sospechas
sobre las cuentas de los
clientes y de esta manera
alertar a los clientes sobre los
movimientos en su tarjeta
9. Administración Centralizada de Identificación y Se debe mejorar el
Derechos de Acceso monitoreo por cámaras de
alta resolución para
identificar a los infractores, y
todo esto bajo un central que
menaje toda las videos
cámaras, así mismo
implementar alguna clave
adicional y otro clave de
prevención que muestra en
6 de abril de 2011
formales y consistentes con los estándares normales de desarrollo y software pero no sabemos si si
mantenimiento de sistemas cumple los estándares de
seguridad internacional .
10. Verificar si los mecanismos de autenticidad en uso proveen las Hay un programa de
siguientes facilidades: capacitación a los clientes si
uso individual de datos de autenticidad (ej., passwords y no re sobre el uso de sus TC pero no
utilizables) son suficientes, el banco debe
autentificación múltiple (ej., se utilizan dos o más mecanismos de ofrecer más modalidades de
autenticidad diferentes) validación de identificación
autenticidad basada en la política (ej., capacidad para especificar del usuario.
procedimientos de autenticidad aparte en los eventos
específicos)
autenticidad a demanda (ej., capacidad de volver a autentificar al
usuario, en ocasiones, después de la autentificación inicial)
11. Revisar que el número de sesiones concurrentes correspondientes al Hay un plan de auditoría para si
mismo usuario están limitadas revisar el tema ,pero no
soluciones al problema de
sesiones concurrentes que
deben estar evaluadas y
mejoradas
12. Revisar que al entrar, aparece un mensaje de advertencia preventivo Si esto se cumple en el
en relación al uso adecuado del hardware, software o conexión. esquema si
13. Revisar si se despliega una pantalla de advertencia antes de completar Si se cumple en el proyecto
la entrada para informar al lector que los accesos no autorizados si
podrían causar responsabilidades legales
14. Revisar si al lograrse la sesión exitosamente, se despliega el historial No este tema no esta no
de los intentos exitosos y fallidos de acceso a la cuenta del usuario planteado
15. Verificar que la política de password incluye: Si se cumple este objetivo, si
cambio inicial de password la primera vez de uso pero no se menciona clave de
longitud adecuada mínima del password validación de transacción (uso
la frecuencia obligada mínima de cambio de password de token) y/O claves de
verificación del password en la lista de valores no permitidos (ej., emergencia para bloquear
verificación de diccionario) cuenta o mostrar saldos ceros
protección adecuada para los passwords de emergencia en pantalla
16. Verificar que el procedimiento formal para resolución de problemas Si esta en el proyecto si
incluye: presentado.
ID de usuario suspendido después de 5 intentos de entrada
fallidos
Fecha del último acceso y el número de intentos fallidos se
despliega al usuario autorizado de las entradas
El tiempo de autenticidad se limita a 5 minutos, después del cual
se concluye la sesión
6 de abril de 2011
20. Verificar si en las políticas de posición delicada, inluye: No se deduce bien este tema no
se les pide a los empleados en puestos delicados que
permanezcan alejados de la organización durante un periodo
adecuado cada año gregoriano; durante este tiempo su ID de
usuario se suspende; y las personas que lo sustituyen deben
notificar a la administración en caso de advertirse cualquier
anormalidad de seguridad
la rotación de personal sin previa notificación al personal en áreas
delicadas se realiza de tiempo en tiempo
21. Verificar si el hardware y software de seguridad, como los módulos de Si está procesado este si
encriptación, están protegidos contra la intromisión o divulgación, el proyecto,pero falta más
acceso se limita a la base de la “necesidad de conocimiento” detalle técnico del mismo
22. Revisar que el acceso a los datos de seguridad como el manejo de la Si está planteado este tema, si
seguridad, datos de transacción delicados, passwords y claves de falta más información de la
encriptación se limita a la base de la “necesidad de conocimiento” solución a realizar
23. Revisar que se utilizan rutas confiables para transmitir información Si está planteado este tema si
delicada no encriptados
24. Verificar si para evitar la suspensión del servicio por ataques con faxes Si bueno se avisa al servidor si
basura, se toman medidas de seguridad como: falta explicarlo bien.
evitar la publicación de números de fax fuera de la organización
en la base de “necesidad de conocimiento”
las líneas de fax utilizadas para solicitudes del negocio no se
utilizan con otros fines
25. Revisar si las medidas preventivas y detectoras de control se han Hay una parte de procesos si
establecido con respecto a los virus de computadoras financieros seguros ,pero no
existen las medidas exactas a
realizar sobre los problemas
de virus en las estaciones
26. Verificar si para reforzar la integridad de los valores electrónicos, se No este tema no se está no
toman las medidas: planteando
facilidades de lector de tarjeta protegido contra la destrucción,
publicación o modificación de la información de la tarjeta
la información de la tarjeta (NIP y demás información) se protege
contra la divulgación del intruso
se evita la falsificación de las tarjetas
27. Verificar si para reforzar la protección de las facilidad de seguridad, se No este tema esta fuera del no
toman medidas: proyecto
el proceso de identificación y autenticidad requiere ser repetido
después de un cierto periodo de inactividad un sistema de
candado, un botón de fuerza o una secuencia de salida se puede
activar cuando la terminal se deja encendida
6 de abril de 2011
de datos
reportes y revisión gerencial de las violación e incidentes de
seguridad
estándares criptográficos administrativos clave
detección de virus, solución y comunicación
clasificación y propiedad de datos
2. Existen procedimientos para la requisición, establecimiento y NO
mantenimiento del acceso de usuarios al sistema
3. Existen procedimientos para el acceso externo de recursos del NO Pero no se detalla
sistema, por ejemplo, "logon”, “ID”, “password” o contraseña y “dial bien
back”
4. Se lleva un inventario de los dispositivos del sistema para verificar su SI
suficiencia
5. Los parámetros de seguridad del sistema operativo tienen como base SI No se menciona
estándares locales / del proveedor los estares usados
6. Las prácticas de administración de seguridad de la red son NO
comunicadas, comprendidas e impuestas
7. Los contratos de los proveedores de acceso externo incluyen NO
consideraciones sobre responsabilidades y procedimientos de
seguridad
8. Existen procedimientos de “logon” reales para sistemas, usuarios y NO
para el acceso de proveedores externos
9. Se emiten reportes de seguridad en cuanto a la oportunidad, precisión SI Pero no están
y respuesta gerencial a incidentes muy bien definidos
10. El acceso a las llaves y módulos criptográficos se limita a necesidades NO
reales de consulta
11. Existen llaves secretas para la transmisión NO
12. Los procedimientos para la protección contra software maligno NO
incluyen:
todo el software adquirido por la organización se revisa contra los
virus antes de su instalación y uso
existe una política por escrito para bajar archivos (downloads),
aceptación o uso de aplicaciones gratuitas y compartidas y esta
política está vigente
el software para aplicaciones altamente sensibles está protegido
por MAC (Messsage Authentication Code- Código de
Autentificación de Mensajes) o firma digital, y fallas de
verificación para evitar el uso del software
los usuarios tienen instrucciones para la detección y reportes de
virus, como el desempeño lento o crecimiento misterioso de
archivos
6 de abril de 2011
únicamente
la arquitectura del firewall combina las medidas de control tanto
a nivel de la red como de la aplicación
la arquitectura del firewall refuerza la discontinuidad de un
protocolo en la capa de transportación
la arquitectura del firewall debe estar configurada de acuerdo a la
“filosofía de arte mínima”
la arquitectura del firewall debe desplegar sólida autentificación
para la administración y sus componentes
la arquitecura del firewall oculta la estructura de la red interna
la arquitectura del firewall provee una auditoría de todas las
comunicaciones hacia o a través del sistema del firewall y activará
alarmas cuando se detecte alguna actividad sospechosa
el host de la organización, que provee el soporte para las
solicitudes de entrada al servicio de las redes públicas,
permanece fuera del firewall
la arquitectura del firewall se defiende de los ataques directos
(ej., a través del monitoreo activo de la tecnología de
reconocimiento de patrones y tráfico)
todo código ejecutable se explora en busca de códigos malignos
ej., virus, applets dañinos) antes de introducirse a la red interna
Aplicado a:
FIRMA
GRUPO02