<img src="https://certify.alexametrics.com/atrk.gif?account=CJF3n1a4KM10N8" style="display:none" height="1" width="1" alt="">
circular 007 de 2018 superintendencia financiera
agosto 24, 2022

Paso a paso para cumplir con la Circular 007 de la Superintendencia financiera

En la Circular 007 de 2018, la Superintendencia Financiera de Colombia (SFC), solicita informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y las medidas adoptadas para remediar la información.

¡Conoce cómo te ayudamos con este y otros requerimientos en E-dea Networks!

El auge de la tecnología y, sobre todo, la transformación de la banca hacia servicios cada vez más digitalizados, han generado un alta en la exposición a los ataques cibernéticos.

Es por ello que, dentro de los requerimientos contenidos en la Circular 007 de la Superintendencia Financiera de Colombia, se solicita informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y las medidas adoptadas para remediar la información.

Recuerda que aquí te ayudamos con la circular externa 007 de 2018, NO con la circular 007 de 2020 de la Superfinanciera que se refiere a las medidas para que los deudores puedan mitigar los efectos derivados de la coyuntura de los mercados financieros y la situación de emergencia sanitaria.


Lee otras formas en las que te ayudamos en E-dea Networks, con nuestro primer artículo: Conoce los requerimientos de la Circular 007 de 2018 de la Superfinanciera

Dentro de la norma, que puedes consultar aquí, las entidades vigiladas por la Superfinanciera y operadores de información PILA (con algunas excepciones), deberán crear una unidad que gestione los riesgos de seguridad de la información y ciberseguridad. 

Adicional a esto, el ente de control manifestó la importancia de que los bancos estén actualizando de forma “permanente y especializada sobre las nuevas modalidades de ciberataques que pudieran llegar a afectar a la entidad, por lo que deben realizar capacitaciones periódicas para los funcionarios en ciberseguridad”.

Conoce en este corto video más maneras de dar cumplimiento trabajando juntos a los requerimientos de la Circular 007 de 2018 en materia de ciberseguridad.

A continuación te mostramos las divisiones y etapas en las que se divide la circular externa 007 de 2018 y como la gestión de riesgo integrada con SolarWinds te ayuda a darle cumplimiento total con el producto que mejor se acomoda.

 

Paso a paso para cumplir con la circular 007 de 2018

 

 

 

1. Cumplimiento de la etapa de Prevención de la circular 007 de 2018 de la Superfinanciera

"4.1.1. Establecer, mantener y documentar los controles de acceso (lógicos, físicos y procedimentales) y gestión de identidades bajo la premisa que las personas solo pueden disponer de los recursos que demande su trabajo, durante el tiempo que ello sea necesario".

Para cumplir necesitas: Security Event Manager (SEM)

Permite tener trazabilidad de los cambios administrativos en las cuentas del dominio, muestra información de permisos modificados, quién realizó la modificación y la fecha del evento. Permite la programación de envío de alertas en tiempo real cuando se realiza un cambio por un usuario no autorizado.

"4.1.2. Adoptar políticas, procedimientos y mecanismos para evitar la fuga de datos e información".

Para cumplir necesitas: Security Event Manager (SEM)

  • Permite identificar malas prácticas de seguridad, como  el uso de usuario genéricos y las acciones realizadas por estos usuarios.
  • Cuenta con la característica de FIM (File Integrity Monitoring) que permite realizar la auditoría de archivos, monitoreando 24 horas al día, 7 días a la semana la información sensible y alertando en tiempo real cuando se presente un acceso no autorizado.

"4.1.4. La unidad de la que trata el subnumeral 3.2. de este Capítulo debe contar con los recursos necesarios para realizar una adecuada gestión de la seguridad de la información y la ciberseguridad".

Para cumplir necesitas: Security Event Manager (SEM)

Apoya la toma de decisiones, ya que permite tener una visión general del comportamiento de la infraestructura de TI a nivel de Logs. Con la información recolectada por SEM se reduce el factor de incertidumbre.

"4.1.6. Considerar dentro del plan de continuidad del negocio la respuesta, recuperación, reanudación de la operación en contingencia y restauración ante la materialización de ataques cibernéticos".


Para cumplir necesitas: Network Configuration Manager (NCM) 

Cuenta con características que permiten apoyar la continuidad del negocio, ya que periódicamente realiza copias de seguridad de los archivos de  configuración de los dispositivos de red. Si se materializa la afectación de un activo de red, rápidamente puede ser puesto en línea utilizando las copias de seguridad contenidas en NCM.

"4.1.8. Contar con herramientas o servicios que permitan hacer correlación de eventos que puedan alertar sobre incidentes de seguridad, tal como un SIEM".

Para cumplir necesitas: Security Event Manager (SEM)

Es un SIEM que permite la correlación de eventos y otras funciones avanzadas de seguridad de la información mencionadas anteriormente.

sem

 

2. Cumplimiento de la etapa de Protección y detección de la circular 007 de 2018 de la Superfinanciera


Las entidades deben desarrollar e implementar actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad. La función de protección y detección permite el descubrimiento oportuno de eventos e incidentes de ciberseguridad y cómo protegerse ante los mismos. Las entidades deben:

"4.2.1. Adoptar procedimientos y mecanismos para identificar y analizar los incidentes de ciberseguridad que se presenten. y 4.2.3. Realizar un monitoreo continuo a su plataforma tecnológica con el propósito de identificar comportamientos inusuales que puedan evidenciar ciberataques contra la entidad".

Para cumplir necesitas: Security Event Manager (SEM)

Seguridad de la información:

  • Apoya de la gestión efectiva de la seguridad de la información ya que puede integrarse con sistemas operativos lo que permite monitorear la información sensible contenida en servidores de archivos o dispositivos de almacenamiento.
  • Cuenta con la función de FIM para Rookit, de esta manera se pueden monitorear los archivos de los sistemas operativos de servidores y cuando se presente una modificación no autorizada lo alertará en tiempo real, disminuyendo el impacto cuando un activo se vea comprometido.

Ciberseguridad:

  • Puede integrarse con dispositivos de Ciberseguridad como  WAF, IPS y analizadores de vulnerabilidad lo que permite realizar correlación de eventos de los escenarios de interés para la organización.
  • Cuenta con la característica de Threat Intelligence (sin costo ni suscripciones adicionales), la cual se conecta a diferentes bases de datos para  estar actualizado con las últimas firmas de malware identificadas.


Para cumplir necesitas: Network Configuration Manager (NCM) 

Seguridad de la información:

  • Permite realizar auditoría profunda de los archivos de configuración de los dispositivos de red como Firewalls, SW o routers. Cuenta con una vista tipo bitácora que muestra  los cambios realizados, líneas agregadas, líneas eliminadas.
  • Cuenta con la característica de niveles de aprobación, para aplicar un cambio de configuración se necesita la autorización de un nivel superior, de esta forma se controlan los cambios no autorizados.

Ciberseguridad:  

  • Permite generar un análisis de vulnerabilidades de los dispositivos agregados a su monitoreo, identifica y brinda recomendaciones de remediación. (Por ejemplo vulnerabilidades por sistemas operativos antiguos, donde se genera la recomendación de realizar la respectiva actualización).

Ver Todos los Servicios

 

3. Cumplimiento de la etapa de Respuesta y comunicación de la circular 007 de 2018 de la Superfinanciera

Aún con las medidas de seguridad adoptadas, las entidades deben desarrollar e implementar actividades para mitigar los incidentes relacionados con ciberseguridad. Para hacerle frente a esta situación las entidades deben:

"4.3.1. Establecer procedimientos de respuesta a incidentes cibernéticos tales como: desconexión automática de equipos, cambios de contraseñas, actualizar la base de firmas del antivirus, bloqueo de direcciones IP o cualquier otro que determine la entidad".

Para cumplir necesitas: Security Event Manager (SEM)

Permite la integración con firewalls para la ejecución de acciones como  el bloqueo de IPS, también cuenta con otras acciones como el deslogueo de cuentas de usuario, detención y reinicio  de servicios entre otras acciones.

"4.3.2. Evaluar los elementos de la red para identificar otros dispositivos que pudieran haber resultado afectados.
Permite  tener trazabilidad de las acciones sospechosas ejecutadas, identifica IPS de origen, usuarios y acciones realizadas".

Para cumplir necesitas: Security Event Manager (SEM)

Permite  tener trazabilidad de las acciones sospechosas ejecutadas, identifica IPS de origen, usuarios y acciones realizadas.

"4.3.4. Adoptar los mecanismos necesarios para recuperar los sistemas de información al estado en que se encontraban antes del ataque cibernético".

Para cumplir necesitas: Network Configuration Manager (NCM) 

Cuenta con características que permite apoyar la continuidad del negocio, ya que periódicamente realiza copias de seguridad de los archivos de configuración de los dispositivos de red. Si se materializa la afectación de un activo de red, rápidamente puede ser puesto en línea utilizando las copias de seguridad contenidas en NCM.

"4.3.5. En la medida de lo posible, preservar las evidencias digitales para que las áreas de seguridad o las autoridades puedan realizar las investigaciones correspondientes".

  • Cuenta con un nivel de compresión de datos de 60:1, lo que permite almacenar eventos por largos períodos de tiempo, se pueden asignar hasta 64 Teras de almacenamiento. La información contenida dentro de SEM (Security Event Manager) es utilizada como prueba legal, ya que se realizaría la consulta tantas veces como se desee sin que la información se modifique.

 

¿Qué pasa si se incumple la circular 007 de la Superintendencia Financiera?

En Colombia, las entidades financieras por estar sometidas a inspección y vigilancia de la Superintendencia Financiera, están en el deber de cumplir con diferentes circulares y sus lineamientos expresamente señalados.

Es el caso de la circular 007 de 2018 (requerimientos mínimos para la gestión de la seguridad de la información y la ciberseguridad), estipula dentro de sus lineamientos que debes contar con diversas herramientas SIEM para poder desarrollar la propuesta de buenas prácticas a monitorear de diferentes sistemas de información enfocándose en las entidades del sector financiero.

El cumplimiento de la norma no hace excepción a los servicios que ya se estaban prestando, hay que estar en constante renovación para la gestión de riesgos de seguridad de la información y de ciberseguridad.

sem

Deja un comentario

¡Mantente informado! Te invitamos a suscribirte a nuestro blog