Legal

Política de Seguridad de la Información

1. Objetivo

Establecer las reglas para que el ambiente de todas las empresas proveedoras, prestadoras de servicios, intermediarias y/o socios, relacionadas a seguridad de la información contratada (“CONTRATADA” o “CONTRATADAS”) por Sinch Latam (“CONTRATANTE”), tengan el mínimo de requisitos de Seguridad de la Información, con el fin de mitigar los riesgos que pudieran ocasionarsea la CONTRATANTE.

De esta forma, donde exista la palabra “debe” el requisito es obligatorio, debiendo ser implementado por el proveedor, y cuando fuera usada la palabra “recomendamos” el requisito es opcional, apenas una buena práctica.

2. Áreas involucradas

Esta guía se aplica a todas las empresas CONTRATADAS, Proveedores y/o Socios, que presten el servicio a Sinch Latam, cuyas actividades abordan acceso a datos de colaboradores, operacionales, clientes o financieros de la CONTRATANTE.

3. Definiciones

  • Política de Seguridad de la Información (PSI): Es el documento oficial de la CONTRATANTE el cual originó esta versión enfocada a las empresas CONTRATADAS.
  • Mesa Limpia: No tener ninguna información confidencial o interna en un lugar desprotegido de la mesa de trabajo.
  • Pantalla Limpia: No tener ninguna información confidencial o interna en pantallas de bloqueo o disponibles a través de computadoras desbloqueadas.
  • Need to Know: Modelo de intercambio de información donde, además de tener permisos para el acceso a la información, el solicitantetambién debe, tener necesidad explicita de obtener aquella información.
  • Least Privilege: Granularidad de permisos, que permite al solicitante tenga permisos de acceso, apenas para las actividades que realiza.
  • NBR ISO/IEC 27001:2013: Conjunto de normas y directrices, para Sistemas de Gestión de Seguridad de la Información.
  • NBR ISO/IEC 27002:2013: Código de Práctica para la Gestión de la Seguridad de la Información.
  • Virtual Private Network (VPN): Red Virtual Privada, diseñada para brindar mayor seguridad para acceder a redes privadas.
  • Code Review: Proceso de revisión de código, enfocado a garantizar calidad y seguridad, realizado por desarrolladores del mismo equipo.
  • HASH: Función asimétrica, que permite generar un identificador único para cierta entrada, donde no es posible obtener la entrada del identificador.
  • Pentest: Actividades de seguridad ofensiva, que buscan simular ataques de una persona maliciosa.
  • Endpoint: Equipos de uso del colaborador, como Desktops y Notebooks.
  • Transport Layer Security (TLS): Es un protocolo de seguridad diseñado para proveer seguridad en las comunicaciones sobre una rede de computadoras, servidores y navegadores WEB.
  • Firewall: Es un dispositivo deseguridad de la red que monitorea el tráficode red de entrada y salida y decide permitir o bloquear tráfico específico de acuerdo con un conjunto de reglas definidas de seguridad.
  • Intrusion Detection System (IDS): Es un software que automatiza el proceso de detección de intrusos.
  • Intrusion Prevention System (IPS): Es un software de prevención de intrusos, y tiene la capacidad de impedir posibles incidentes.
  • Proxy: Es un servidor (un sistema de computadora o una aplicación) que funge como un intermediario para requisiciones de clientes solicitando recursos de otros servidores.
  • OWASP Top 10: Es un documento de concientización para la seguridad de las aplicaciones web.
  • LGPD: Ley General de Protección de Datos Personales o legislación Brasileña de privacidad de datos personales.

4. Responsabilidades

4.1. Contratada

4.1.1. Atender todas las pautas descritas en este documento, almacenarlo en un lugar de común acceso para todos los colaboradores involucrados en los productos o servicios proveídos para Sinch Latam.

4.1.2. Dar evidencia del cumplimiento de todas las pautas descritas en este documento, aplicables a su negocio.

5. Directrizes

Recomendamos que la CONTRATADA tenga una Política de Seguridad de la Información o un documento equivalente, resaltando la importancia de la Seguridad de la Información para la empresa. El documento necesita abordar los siguientes temas:

  • Papeles y responsabilidades de cada equipo;
  • Clasificación de la información dentro de la empresa;
  • Descarte de información física y lógica;
  • Uso de criptografía;
  • Monitoreo de ambiente físico y lógico;
  • Gestión de accesos;
  • Creación de contraseñas;
  • Gestión de actualizaciones;
  • Gestión de vulnerabilidades y pentest;
  • Protección endpoint;
  • Backup y restore;
  • Respuesta a incidentes de seguridad;
  • Desarrollo seguro;
  • Concientización;
  • Manejo de Logs;
  • Segregación de ambientes;
  • Plan de contigencia.

5.1. Papeles y responsabilidad de cada equipo

La CONTRATADA tiene el papel y la responsabilidad de cada área con la seguridad de la información. Este documento debe incluir la participación de la alta directoria y tener claro su involucramiento y compromiso con las actividades relacionadas a Seguridad de la Información.

5.2. Classificación de la información dentro de la empresa

La CONTRATADA debe documentar explicando como la información de la CONTRATANTE debe ser clasificada, cuales tipos de clasificación de la información y cuando usar cada clasificación, siendo que, la información compartida entre Sinch Latam y sus socios, necesitan tener una clasificación como mínimo confidencial.

La CONTRATADA debe documentar como es tratada la información dentro de la empresa con la información de la CONTRATANTE.

Ese documento necesita abordar el manejo de la información física y lógica, contener explicaciones equivalentes a:

  • Cómo es realizado el manejo de la información;
  • Cómo y dónde la información es almacenada;
  • Cómo se descartala información;
  • Tiempo y ciclo devida de la información.

Siguen algunos puntos que lo ítems citados arriba, deben seguir, siempre que sea posible:

  1. Como es realizado el acceso a la información confidencial dentro de la CONTRATADA, siendo necesario, explicar el flujo para que alguien pueda solicitar accesoa la misma y como se evalúa el otorgamiento de ese acceso.
  2. La informaciónconsiderada como Confidencial, debe ser almacenada en unlugar seguro conacceso controlado y registro de accesos pasivo, sean ellos físicos o lógicos, permitiendo que exista un rastreo de cualquier acción realizada en los archivos, desde su alteración, copia o exclusión.
  3. Explicar cuáles el procedimiento para el descarte de la información física, como documentos físicos, pendrives, cintas magnéticas, HDs, CD/DVD y como realizar el descarte de manera correcta, dificultando al máximo la recuperación de los datos. Además de eso, ese documento necesita dejar en claro la importancia de realizar el descarte de la manera correcta y el impacto que puede causar el no realizar ese descarte en la CONTRATADA;
  4. La CONTRATADA debe tener un procedimiento documentado informando el tiempo de vida útil de la información lógica y, como su exclusión de manera adecuada y de forma irreversible, siguiendo las recomendaciones de la LGPD.

La CONTRATADA debe implementar una Política de Privacidad de Datos, abordando los principales aspectos de la LGPD (Ley General de Protección de Datos), incluyendo los mecanismos de protección de datos y la Ley de Privacidad del país (GDPR, PDPA, etc..) en caso almacene los datos fuera de Brasil.

5.3. Monitoreo de ambiente fisico y lógico

5.3.1. Seguridad fisica

La CONTRATADA debe documentar el perímetro de seguridad física existente, considerando la clasificación de las áreas y/o sectores, informando:

  • Los niveles de acceso escogidos para cada área;
  • Quién debe tener acceso a cada sector;
  • Cómo debe ser realizado el pedido de acceso;
  • Quiénesson los responsables por las aprobaciones;
  • Cuáles son los controles de accesos físicos existentes, que puedan impedir el acceso no autorizado a las áreas demarcadas como críticas;
  • Tener rastreabilidad de los accesos.

5.3.2. Seguridad lógica

La CONTRATADA debe hacer uso de criptografía en los siguientes escenarios:

  • Almacenamiento;
    • Desktops;
    • Servidores;
    • Laptops;
    • Storages;
    • Banco de datos.

Para situaciones donde no sea posible realizar el uso de criptografía, favor de considerar el uso de HASH.

  • Transporte de datos;
    • Comunicación entre aplicaciones;
    • Comunicación entre dispositivos de red.

Para comunicación entre las aplicaciones, considerar siempre el uso de TLS 1.2 o superior.

Realizar el monitoreo de la red de datos a través de dispositivos como:

  • Firewalls;
  • IDS/IPS;
  • Web Application Firewall;
  • Proxy.

Garantizar que esos equipos estén generando logs y emitiendo alertas cuando sea necesario. Debe ser realizadala revisión periódica de los logs. Recomendamos que se registre y comunique los incidentes que sean alertados por esos dispositivos, así como, las medidas tomadas para evitar su reincidencia.

5.3.3. Uso de criptografia

La CONTRATADA debe tener documentado como la criptografía debe ser usada sobre los datos de la CONTRATANTE y, ejemplificar su uso en determinados dispositivos, como Notebooks y aplicaciones. Así como, también debe ser utilizada en discos de almacenamiento.

El documento debe contener recomendaciones sobre cuáles son los tipos de algoritmos criptográficos que deben usarse y qué hacer en los casos donde no se aplica la criptografía o su uso se vuelva inviable.

5.4. Gestión de activos

La CONTRATADA debe realizar la gestión de los activos de la empresa a través de una planilla o un sistema automatizado, siempre que contengan la siguiente información:

  • Propietario;
  • Tipo;
  • Localización;
  • Número de control;
  • Riesgo.

Importante que exista también, el registro de los cambios efectuados cuando el activo contenga información de la CONTRATANTE. Tener un documento informando cuál es el proceso para solicitar un activo dentro de la CONTRATADA.

5.5. Gestão de acceso

La CONTRATADA debe realizar la gestión de los accesos lógicos y físicos, haciendo uso de los principios de Need to Know y Least Privilege para evitar que personas no autoriza as tengan accesos a información confidencial.

Es necesario garantizar que las cuentas de acceso tengan un tiempo máximo de 90 días para inactivarse en caso de no usarlas. También es necesario tener identificado y segmentado las cuentas que son usadas solamente para servicios, evitando que estas sean utilizadas para realizar login. Es importante que todos los accesos sean registrados y que los usuarios cuenten con IDs únicos, con el objetivo de facilitar su identificación.

La revisión de los accesos debe ser realizada como mínimo anualmente, para así garantizar que ningún colaborador que fue desvinculado o que cambió de función continúe con accesos indebidos a algún sistema y/o funciones. Cuando un colaborador sea desvinculado, se le debe retirar sus accesos inmediatamente o en un periodo corto de tiempo.

El acceso remoto a los recursos de la CONTRATADAdebe ser preferentemente a través de VPN o de la forma que la CONTRATADA considere sea mejor, desde que ese caso sea aprobado por un gestor y tenga los accesos monitoreados.

5.6. Respuesta a incidentes de seguridad

La CONTRATADA debe documentar el procedimiento informando como son realizados los registros y tratamientos de los incidentes relacionados a seguridad de la información, que involucren o no a la CONTRATANTE.

  • Para el registro de los incidentes es importante considerar:
    • Tipo de incidente;
    • Pilar de la seguridad que fue afectado;
    • La fecha del incidente;
    • Cuál tipo deactivo fue afectado.
  • Para el tratamiento del incidente es importante considerar:
    • Proceso de comunicación con Sinch Latam;
    • Metodología utilizada para el análisis;
    • Sielincidente esrecurrente;
    • Lecciones aprendidas.

La CONTRATADA debe realizar un análisis periódico de los incidentes informados, para que se tenga conocimiento de si las medidas de prevención están siendo eficaces.

5.7. Backup e restore

Tener un documento con los procedimientos adecuados para la realización del backup de los datos, este debe contener:

  • Periodicidad;
  • Tipo de backup;
  • Datos a ser copiados;
  • Local de almacenamiento;
  • Tiempode almacenamiento.

La CONTRADADA también debe informar, cuales de los tipos de datos deben ser parte delas copias y sus respectivos dueños. Este también debe tener, un documento conlos procedimientos adecuados para la realización de la restauración de los datos, este debe contener:

  • Responsable por la ejecución;
  • Periodicidad de las pruebas de restauración.

Documentar todas las pruebas realizadas y hacer el registro de incidentes siempre que hubiera un resultado fuera de los esperado. Para realización de las pruebas, los backups deben ser escogidos de manera aleatoria.

5.8. Gestión de actualizaciones

Es importante que la CONTRATANTE haga la gestión de actualizaciones pertinentes a los sistemas que utiliza, donde debe tener una máxima atención a las actualizaciones que sean consideradas críticas y para los parches de seguridad. Los registros deben mantenerse, acompañándolos a travésde listas de correo, foroso boletines del fabricante.

Se debe tener un procedimiento documentado de cómo aplicar esas actualizaciones/parches, de manera que no vengan a impactar en el negocio.

5.9. Gestión de vulnerabilidades y pentest

La CONTRATADA debe definir un procedimiento documentado, donde existan las acciones necesarias para la realización de la gestión de vulnerabilidades y pentest, esta debe contener:

  • Periodicidad de los scans de vulnerabilidad;
  • Sistemas queserán verificados por el escaneo de vulnerabilidades;
  • SLA para corrección de las vulnerabilidades y fallas encontradas, dando atención a las que sean consideradas más críticas, de acuerdo conla clasificación de los riesgos;
  • Periodicidad de los Pentests;
  • Cómoson clasificadaslas fallas encontradas.

El documento todavía debe informar cómo son clasificados los riesgos, los impactos y llevar en cuenta la probabilidad de exploraciónde una falla encontrada. Importante contener la forma en como los puntos encontrados son transmitidos a los equipos responsables.

La CONTRATANTE se da el derecho de realizar Pentest y scaneos de vulnerabilidad en la infraestructura de la CONTRATADA, así como, en su producto y servicios prestados a la CONTRATANTE. El proceso será previamente alineado y la CONTRATADA recibirá uninforme final que contendrá status de análisis, así como, plazos para la corrección de posibles vulnerabilidades identificadas.

5.10. Conscientización de colaboradores

La CONTRATADA debe realizar campañas periódicas de concientización de colaboradores, abordando temas del sistema de gestión de la seguridad de la información, tales como:

  • Ingeniería social:

Abordando los principales vectores de ataques que son usados hoy, que son mensajes por SMS/WhatsApp, e-mails falsos, llamadas haciéndose pasar por otra persona, pendrives o dispositivos de medios removibles que puedes se “encontrados”, etc.

  • Contraseñas seguras

La importancia de usar un gestorde contraseñas, implementar un segundo factor de autenticación o intentar usar como mínimo 8 caracteres para componer la contraseña y uso de espacios, números, caracteres especiales y letras mayúsculas y minúsculas.

En el caso de los aplicativos que hacen la gestión automática de contraseña, tenemos algunos conocidos como:

    • Dashlane
    • 1Password
    • LastPass

Como segundo factor de autenticación, recomendamos que sea utilizado un aplicativo y no el envío de mensajes para celular. Existen algunos aplicativos como:

    • Authy
    • Google Authenticator
    • Microsoft authenticator

Algunos ejemplos de contraseñas seguras que pueden ser creadas sin ajuda de un aplicativo, son las contraseñas creadas a partir de frases, letras de música o cosas relacionadas a las actividades comunes, como por ejemplo:

    • Que dia lindo -Que D1a lind0
    • Va llover? -v4 lloV3r?
  • Mesa y pantalla limpia:

No dejar documentos importantes sobre la mesa, principalmente prestando atención a los que son clasificados como confidencial y no sobrecargar el área de trabajo con documentos o íconos que puedan facilitar la acción de un ataque de ingeniería social.

La CONTRATADA debe aplicar entrenamientos por lo menos una vez por año y con un foco en la seguridad de la información como un todo, informando principalmente los objetivos y la importancia de tener un ambiente seguro.

Es importante tener el registro de las campañas y de sus eficacias.

5.11. Gestión y almacenamiento de logs

La CONTRATADA debe hace la gestión de los logs y datos de auditoríade los sistemas considerados críticos y almacenarlos en un lugar adecuado, que pueda garantir su integridad, confidencialidad y disponibilidad.

Todos los logs que sean generados por los sistemas/activos que sean considerados críticos para la CONTRATANTE, deben contener el máximo de detalles para facilitar su rastreabilidad.

5.12. Segregación de ambientes

La CONTRATADA debe realizar la segregación de los ambientes como la intención de mantener los datos de prueba, homologación y producción, separados. La CONTRATADA debe garantizar que la información oficial de la CONTRATANTE contenida en el ambiente de producción no será replicada en el ambiente de homologación, evitando que personas no autorizadas tengan acceso a datos confidenciales.

También es importante, que todas las alteraciones sean realizadas en los ambientes de homologación y pruebas, antes que vayan para el ambiente de producción, con el objetivo de minimizar los impactos que puedan ser generados por tales alteraciones.

Mismo estando enambientes separados, todo tipo de alteración que sea realizada, debe ser documentada.

5.13. Desarrollo seguro

La CONTRATADA debe documentar las mejores prácticas a seguir para un desarrollo seguro, este debe contener:

  • Mejores prácticas recomendadas para cada lenguaje utilizado y la referencia de las recomendaciones:
    • Periodicidad de Code Review;
    • Cubrir los ítems abordados por el reporte de OWASP TOP10;
    • Cubrir la mayoría de los ítems abordados en el reporte SANS 25.

La CONTRATADA se debe comprometer a realizar y/o indicar entrenamientos o workshops para los equipos de desarrollo, mostrando la importancia de mantener un código seguro, mostrando las exposiciones recurrentes de datos que ocurren por falla en el proceso de desarrollo.

5.14. Gestión de la cadena de suministro

La CONTRATADA debe documentar todos los proveedores que están directamente relacionados a los productos o servicios proveídos a la CONTRATANTE, y garantizar que los requisitos de seguridad de la información sean un requisito acordado con estos proveedores, para minimizar los riesgos de confidencialidad, disponibilidad e integridad de la información de la CONTRATANTE.

5.15. Plan de contingencia

La CONTRATADA debe documentar un plan de contingencia, con el objetivo de garantizar la disponibilidad de los productos o servicios proveídos a la CONTRATANTE, describiendo los procedimientos a ser seguidos en caso de desastres, evitando o minimizando el impacto de estos incidentes. El documento debe contener:

  • Nombre de los servicios críticos;
  • Periodicidad de las pruebas de disponibilidad;
  • Cómo son registradas las pruebas;
  • Nombre de los integrantes del grupo de contingencia;
  • Serie de acciones a ser tomadas en caso de desastres.

Además de eso, la CONTRATADA debe poner a disposición en lugaresde fácil acceso y visibilidad, una lista con teléfonos de autoridades y personas que deben ser accionadas en caso de que ocurra un incidente.

5.16. Conformidad

La CONTRATADA debe identificar y garantizar la conformidad con los requisitos legales relacionados a los productosy servicios proveídos a la CONTRATANTE.

5.17. Incidente de seguridad de la información

Sila CONTRATADA tiene conocimiento o sospecha de cualquier evento que viole las reglas de la Política o coloque en riesgo la seguridad de la información de la compañía, esta deberá comunicar inmediatamente lo ocurrido para security-latam@sinch.com o security@sinch.com.

6. Historial

Última modificación: 28 de marzo de 2022