<img src="https://certify.alexametrics.com/atrk.gif?account=CJF3n1a4KM10N8" style="display:none" height="1" width="1" alt="">
Cumplimiento de la Circular 007 en Colombia
abril 17, 2019

¿En qué consiste y cómo cumplir con la Circular 007?

En la Circular Externa 007 de la Superintendencia Financiera de Colombia -SFC- se solicita informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y las medidas adoptadas para remediar la información. Conoce cómo te ayudamos con este y otros requerimientos en E-dea Networks.

El auge de la tecnología y, sobre todo, la transformación de la banca hacia servicios cada vez más digitalizados han generado un alta en la exposición a los ataques cibernéticos. Es por ello que, dentro de los requerimientos contenidos en la Circular Externa 007 de la Superintendencia Financiera de Colombia -SFC- se solicita informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y las medidas adoptadas para remediar la información.


Lee otras formas en las que te ayudamos en E-dea Networks, con nuestro primer artículo: Conoce los requerimientos de la Circular 007 de la Superfinanciera

Dentro de la norma, que puedes consultar  aquí, las entidades vigiladas por la Superfinanciera y operadores de información PILA (con algunas excepciones) deberán crear una unidad que gestione los riesgos de seguridad de la información y ciberseguridad. 

Y adicional a esto el ente de control manifestó la importancia de que los bancos estén actualizando de forma “permanente y especializada sobre las nuevas modalidades de ciberataques que pudieran llegar a afectar a la entidad, por lo que deben realizar capacitaciones periódicas para los funcionarios en ciberseguridad”.

 

SolarWinds: un paso adelante en ciberseguridad


 

Conoce en este corto video más maneras de dar cumplimiento trabajando juntos a los requerimientos de la Circular 007 en materia de ciberseguridad.

4.1.1. Establecer, mantener y documentar los controles de acceso (lógicos, físicos y procedimentales) y gestión de identidades bajo la premisa que las personas solo pueden disponer de los recursos que demande su trabajo, durante el tiempo que ello sea necesario.

Security Event Manager (SEM)

Permite tener trazabilidad de los cambios administrativos en las cuentas del dominio, muestra información de permisos modificados, quién realizó la modificación y la fecha del evento. Permite la programación de envío de alertas en tiempo real cuando se realiza un cambio por un usuario no autorizado.

4.1.2. Adoptar políticas, procedimientos y mecanismos para evitar la fuga de datos e información.

Security Event Manager (SEM)

  • Permite identificar malas prácticas de seguridad, como  el uso de usuario genéricos y las acciones realizadas por estos usuarios.
  • Cuenta con la característica de FIM (File Integrity Monitoring) que permite realizar la auditoría de archivos, monitoreando 24 horas al día, 7 días a la semana la información sensible y alertando en tiempo real cuando se presente un acceso no autorizado.

4.1.4. La unidad de la que trata el subnumeral 3.2. de este Capítulo debe contar con los recursos necesarios para realizar una adecuada gestión de la seguridad de la información y la ciberseguridad.

Security Event Manager (SEM)

Apoya la toma de decisiones, ya que permite  tener una visión general del comportamiento de la infraestructura de TI a nivel de Logs. Con la información recolectada por LEM se reduce el factor de incertidumbre.

4.1.6. Considerar dentro del plan de continuidad del negocio la respuesta, recuperación, reanudación de la operación en contingencia y restauración ante la materialización de ataques cibernéticos.

Network Configuration Manager (NCM) 

Cuenta con características que permiten apoyar la continuidad del negocio, ya que periódicamente realiza copias de seguridad de los archivos de  configuración de los dispositivos de red. Si se materializa la afectación de un activo de red, rápidamente puede ser puesto en línea utilizando las copias de seguridad contenidas en NCM.

4.1.8. Contar con herramientas o servicios que permitan hacer correlación de eventos que puedan alertar sobre incidentes de seguridad, tal como un SIEM.

Security Event Manager (SEM)

Es un SIEM que permite la correlación de eventos y otras funciones avanzadas de seguridad de la información mencionadas anteriormente.


4.2.1. Adoptar procedimientos y mecanismos para identificar y analizar los incidentes de ciberseguridad que se presenten.
y
4.2.3. Realizar un monitoreo continuo a su plataforma tecnológica con el propósito de identificar comportamientos inusuales que puedan evidenciar ciberataques contra la entidad.


Security Event Manager (SEM)

Seguridad de la información:

  • Apoya de la gestión efectiva de la seguridad de la información ya que puede integrarse con sistemas operativos lo que permite monitorear la información sensible contenida en servidores de archivos o dispositivos de almacenamiento.
  • Cuenta con la función de FIM para Rookit, de esta manera se pueden monitorear los archivos de los sistemas operativos de servidores y cuando se presente una modificación no autorizada lo alertará en tiempo real, disminuyendo el impacto cuando un activo se vea comprometido.

Ciberseguridad:

  • Puede integrarse con dispositivos de Ciberseguridad como  WAF, IPS y analizadores de vulnerabilidad lo que permite realizar correlación de eventos  de los escenarios de interés para la organización.
  • Cuenta con la característica  de Threat Intelligence (sin costo ni suscripciones adicionales), la cual se conecta a diferentes bases de datos para  estar actualizado con las últimas firmas de malware identificadas.


Network Configuration Manager (NCM) 

Seguridad de la información:

  • Permite realizar auditoría profunda de los archivos de configuración de los dispositivos de red como Firewalls, SW o routers. Cuenta con una vista tipo bitácora que muestra  los cambios realizados, líneas agregadas, líneas eliminadas.
  • Cuenta con la característica de niveles de aprobación, para aplicar un cambio de configuración se necesita la autorización de un nivel superior, de esta forma se controlan los cambios no autorizados.

Ciberseguridad:  

  • Permite generar una análisis de vulnerabilidades de los dispositivos agregados a su monitoreo, identifica vulnerabilidades y brinda recomendaciones de remediación. (Por ejemplo vulnerabilidades por sistemas operativos antiguos, donde se genera la recomendación de realizar la respectiva actualización).

ciber-seguridad


4.3.1. Establecer procedimientos de respuesta a incidentes cibernéticos tales como: desconexión automática de equipos, cambios de contraseñas, actualizar la base de firmas del antivirus, bloqueo de direcciones IP o cualquier otro que determine la entidad.

Security Event Manager (SEM)

Permite la integración con firewalls para la ejecución de acciones como  el bloqueo de IPS, también cuenta con otras acciones como el deslogueo de cuentas de usuario, detención y reinicio  de servicios entre otras acciones.


4.3.2. Evaluar los elementos de la red para identificar otros dispositivos que pudieran haber resultado afectados.
Permite  tener trazabilidad de las acciones sospechosas ejecutadas, identifica IPS de origen, usuarios y acciones realizadas.

Security Event Manager (SEM)

Permite  tener trazabilidad de las acciones sospechosas ejecutadas, identifica IPS de origen, usuarios y acciones realizadas.


4.3.4. Adoptar los mecanismos necesarios para recuperar los sistemas de información al estado en que se encontraban antes del ataque cibernético.

Network Configuration Manager (NCM) 

Cuenta con características que permite apoyar la continuidad del negocio, ya que periódicamente realiza copias de seguridad de los archivos de  configuración de los dispositivos de red. Si se materializa la afectación de un activo de red, rápidamente puede ser puesto en línea utilizando las copias de seguridad contenidas en NCM.


4.3.5. En la medida de lo posible, preservar las evidencias digitales para que las áreas de seguridad o las autoridades puedan realizar las investigaciones correspondientes.

  • Cuenta con un nivel de compresión de datos de 60:1, lo que permite almacenar eventos por largos períodos de tiempo, se pueden asignar hasta 64 Teras de almacenamiento. La información contenida dentro de LEM puede ser utilizada como prueba legal, ya que se puede consultar tantas veces como se desee sin que la información se modifique.

 

¿Necesitas apoyo para implementar los requerimientos de la Circular 007 de 2018?
¡Estamos listos para asesorarte! 

Nueva llamada a la acción

Deja un comentario

¡Mantente informado! Te invitamos a suscribirte a nuestro blog