4.2. Selección de personas
La organización proveedora deberá verificar los antecedentes profesionales de las personas asignadas al servicio, garantizando a FINANCIAL CODEX SL que en el pasado no ha sido sancionado por mala praxis profesional ni se ha visto envuelto en incidentes relacionadas con la confidencialidad de la información tratada que le hayan supuesto algún tipo de sanción.
La organización proveedora deberá garantizar a FINANCIAL CODEX SL la posibilidad de baja inmediata de las personas asignadas al servicio de cualquier persona en relación con la cual FINANCIAL CODEX SL desee ejercer el derecho de veto, de acuerdo con los condicionantes establecidos en el apartado “3.1. Prestación del servicio”.
4.3. Auditoría de seguridad
La organización proveedora deberá permitir que FINANCIAL CODEX SL lleve a cabo las auditorías de seguridad solicitadas, colaborando con el equipo auditor y facilitando todas las evidencias y registros le sean requeridos.
El alcance y profundidad de cada auditoría será establecido expresamente por FINANCIAL CODEX SL en cada caso. Las auditorías se llevarán a cabo siguiendo la planificación que se acuerde en cada caso con la organización proveedora del servicio.
FINANCIAL CODEX SL se reserva el derecho de realizar auditorías extraordinarias adicionales, siempre que se den causas específicas que lo justifiquen.
4.4. Comunicación de incidentes
Cuando detecte cualquier vulnerabilidad, evento y/o incidente de seguridad de la información deberá notificarlo inmediatamente a través del buzón de correo electrónico
[email protected].
Cualquier persona usuaria podrá trasladar a través del citado buzón aquellos eventos, sugerencias, vulnerabilidades, … que puedan tener relación con la seguridad de la información y las directrices contempladas en las presentes normas de las que tenga conocimiento.
Se deberá notificar a través del citado buzón cualquier incidente que se detecte y que afecte o pueda afectar a la seguridad de los datos de carácter personal (p.e. Pérdida de listados y/o soportes informáticos, sospechas de uso indebido del acceso autorizado por otras personas, recuperación de datos de copias de seguridad, ...).
El citado buzón centraliza la recogida, análisis y gestión de los incidentes notificados.
4.5. Seguridad física
La sede deberá estar cerrada y deberá contar con algún sistema de control de acceso.
Existirá algún tipo de control de las visitas, al menos en áreas de acceso público y/o de carga y descarga.
La sede deberá contar, al menos, con sistemas adecuados de detección y extinción de incendios, y deberá estar construida de modo que ofrezca una suficiente resistencia frente a inundaciones.
Si se mantiene algún tipo de copia de seguridad, los sistemas que albergan y/o procesen dicha información deberán estar ubicados en un área especialmente protegida, que incluya al menos las siguientes medidas de seguridad:
• El área especialmente protegida deberá tener un sistema de control de acceso independiente al de la sede.
• Se limitará el acceso a las personas externas a las áreas especialmente protegidas. Este acceso se asignará únicamente cuando sea necesario y se encuentre autorizado, y siempre bajo la vigilancia de personas autorizadas.
• Se mantendrá un registro de todos los accesos de personas ajenas.
• Las personas externas no podrán permanecer ni ejecutar trabajos en las áreas especialmente protegidas sin supervisión.
• El consumo de alimentos o bebidas en estas áreas especialmente protegidas estará prohibido.
• Los sistemas ubicados en estas áreas deberán contar con algún tipo de protección frente a fallos de alimentación.
4.6. Gestión de activos
La organización proveedora deberá contar con un registro de activos actualizado en el que se puedan identificar los activos utilizados para la prestación del servicio.
Todos los activos utilizados para la prestación del servicio deberán tener una persona responsable, que se deberá asegurar de que dichos activos incorporan las medidas de seguridad mínimas establecidas por la organización proveedora, y que al menos deben ser las especificadas en la presente normativa.
La organización proveedora deberá notificar a FINANCIAL CODEX SL las bajas de los activos utilizados para la prestación del servicio. Si dicho activo contiene otra propiedad de FINANCIAL CODEX SL (hardware, software u otro tipo de activos), deberá ser entregado a FINANCIAL CODEX SL previamente a llevar a cabo la baja para que FINANCIAL CODEX SL proceda a la retirada de los activos de su propiedad.
Siempre que un activo haya contenido información protegida, la organización proveedora deberá llevar a cabo las bajas de activos garantizando la eliminación segura de dicha información, aplicando funciones de borrado seguro o destruyendo físicamente el activo, para que la información que haya contenido no pueda ser recuperable.
4.7. Arquitectura de seguridad
Siempre que la organización proveedora de servicios realice trabajos de desarrollo y/o pruebas de aplicaciones para FINANCIAL CODEX SL o con información protegida, los entornos con los que se lleven a cabo dichas actividades deberán estar aislados entre sí y también aislados de los entornos de producción en los que se albergue o procese información protegida.
Todos los accesos a los sistemas de información que alberguen o procesen información protegida deberán estar protegidos, al menos, por un cortafuegos, que limite la capacidad de conexión a ellos.
Los sistemas de información que alberguen o procesen información especialmente sensible deberán estar aislados del resto.
4.8. Seguridad de sistemas
Los sistemas de información que alberguen o traten información protegida deberán registrar los eventos más significativos en torno a su funcionamiento. Estos registros de actividad estarán contemplados dentro de la normativa de copias de seguridad de la organización proveedora.
Los relojes de los sistemas de la organización proveedora que procesen o alberguen información protegida estarán sincronizados entre sí y con la hora oficial.
La organización proveedora del servicio garantizará que la capacidad de los sistemas de información que guarden o traten información protegida se gestiona adecuadamente, evitando potenciales paradas o malos funcionamientos de dichos sistemas por saturación de recursos.
Los sistemas de información que alberguen o procesen información protegida estarán adecuadamente protegidos frente a software malicioso, aplicando las siguientes precauciones:
• Se mantendrán los sistemas al día con las últimas actualizaciones de seguridad disponibles, en los entornos de desarrollo, prueba y producción.
• El software antimalware se deberá instalar y usar en todos los servidores y ordenadores personales para reducir el riesgo asociado con el software malicioso.
• El software antimalware deberá estar siempre habilitado y actualizado.
La organización proveedora establecerá una normativa de copias de seguridad que garantice la salvaguarda de cualquier dato o información relevante para el servicio prestado, con una periodicidad semanal.
Siempre que se utilice el correo electrónico en relación al servicio prestado, la organización proveedora deberá respetar las siguientes premisas:
• No se permitirá la transmisión vía correo electrónico de información protegida salvo que la comunicación electrónica esté cifrada y el envío esté autorizado por escrito.
• No se permitirá la transmisión vía correo electrónico de información que contenga datos de carácter personal especialmente protegidos (p.e. Salud), salvo que la comunicación electrónica esté cifrada y el envío esté autorizado por escrito.
• Siempre que para la prestación del servicio se haga uso del correo electrónico de FINANCIAL CODEX SL se deberán respetar, al menos, los siguientes principios:
• Se considerará al correo electrónico como una herramienta más de trabajo proporcionada con el fin exclusivo del servicio contratado. Esta consideración facultará a FINANCIAL CODEX SL a implementar sistemas de control destinados a velar por la protección y el buen uso de este recurso. Esta facultad, no obstante, se ejercerá salvaguardando la dignidad de las personas y su derecho a la intimidad.
• El sistema de correo electrónico de FINANCIAL CODEX SL no deberá ser usado para enviar mensajes fraudulentos, obscenos, amenazadores u otro tipo de comunicados similares.
• Las personas usuarias no deberán crear, enviar o reenviar mensajes publicitarios o piramidales (mensajes que se extienden a múltiples personas usuarias).
El acceso a los sistemas de información que alberguen o procesen información protegida deberá realizarse siempre de forma autenticada, al menos mediante la utilización de un identificador de persona y una contraseña asociada.
Los sistemas de información que alberguen o procesen información protegida deberán contar con sistemas de control de acceso que limiten el acceso a dicha información exclusivamente a las personas del servicio.
Las sesiones de acceso a los sistemas de información que alberguen o procesen información protegida deberán bloquearse automáticamente tras un cierto tiempo de inactividad de las personas usuarias.
Siempre que se haga uso de software facilitado por FINANCIAL CODEX SL se deberán atender las siguientes normas:
• Todas las personas que accedan a los sistemas de información de FINANCIAL CODEX SL deberán utilizar únicamente las versiones de software facilitadas y siguiendo sus normas de utilización.
• Todas las personas tienen prohibido instalar copias ilegales de cualquier software.
• Se prohíbe el uso de software no validado por FINANCIAL CODEX SL.
• También está prohibido desinstalar cualquiera de los programas instalados por FINANCIAL CODEX SL.
4.9. Seguridad de red
Las redes a través de las que circule la información protegida deberán estar adecuadamente gestionadas y controladas, asegurándose de que no existen accesos no controlados ni conexiones cuyos riesgos no estén apropiadamente gestionados por la organización proveedora.
Los servicios disponibles en las redes a través de las que circule la información protegida deberán limitarse en la medida de lo posible.
Las redes que permitan el acceso a la infraestructura TIC de FINANCIAL CODEX SL deberán estar apropiadamente protegidas, debiéndose cumplir las siguientes premisas:
• El acceso de personas usuarias remotas a la red de FINANCIAL CODEX SL estará sujeto al cumplimiento de procedimientos de identificación y autenticación previa, y validación del acceso.
• Estas conexiones se realizarán por tiempo limitado y mediante la utilización de redes privadas virtuales o líneas dedicadas.
• En estas conexiones no se permitirá ningún tipo de equipo de comunicaciones (tarjetas, módems, etc.) que posibilite conexiones alternativas no controladas.
El acceso a las redes a través de las que circule la información protegida deberá estar limitado.
Todos los equipos conectados a las redes a través de las que circule la información protegida deberán estar apropiadamente identificados, de modo que los tráficos de red puedan ser identificables.
El teletrabajo, considerado como el acceso a la red corporativa desde el exterior, se regula mediante la aplicación de la siguiente normativa:
• No se permite la utilización de equipamiento no controlado por FINANCIAL CODEX SL para las actividades de teletrabajo.
• Se establecerán criterios de autorización del teletrabajo en base a las necesidades del puesto de trabajo.
• Se establecerán las medidas necesarias para la conexión segura a la red corporativa.
• Se establecerán sistemas de monitorización y auditoría de seguridad para las conexiones establecidas.
• Se controlará la revocación de derechos de acceso y devolución de equipamiento tras la finalización del periodo de necesidad de este.
Siempre que se haga uso del acceso a Internet proporcionado por FINANCIAL CODEX SL se deberán respetar, adicionalmente, la siguiente normativa:
• Internet es una herramienta de trabajo. Todas las actividades en Internet deberán estar en relación con tareas y actividades de trabajo. Las personas usuarias no deben buscar o visitar sitios que no sirvan como soporte al objetivo de negocio de FINANCIAL CODEX SL o al cumplimiento de su trabajo diario.
• El acceso a Internet desde la red corporativa se restringirá por medio de dispositivos de control incorporados en la misma. La utilización de otros medios de conexión deberá ser previamente validada y estará sujeta a las anteriores consideraciones sobre el uso de Internet.
• Las personas usuarias no deberán usar el nombre, símbolo, logotipo o símbolos similares al de FINANCIAL CODEX SL en ningún elemento de Internet (correo electrónico, páginas Web, etc.) no justificado por actividades estrictamente laborales.
• Únicamente se permitirá la transferencia de datos de o hacia Internet cuando estén relacionadas con actividades del negocio. La transferencia de ficheros no relativa a estas actividades (p.e. La descarga de programas, ficheros multimedia, ...) estará prohibida.
4.10. Trazabilidad de uso de los sistemas
Se registrarán los accesos privilegiados conservándose dichos registros de acuerdo con la normativa de copias de seguridad de la Organización.
Se registrará la actividad de los sistemas utilizados para llevar a cabo dicho acceso privilegiado, conservándose dichos registros de acuerdo con la normativa de copias de seguridad de la Organización.
Los errores y fallos registrados en la actividad de los sistemas se analizarán, adoptándose las medidas necesarias para su subsanación.
4.11. Control y gestión de identidades y accesos
Todas las personas usuarias con acceso a un sistema de información dispondrán de una única autorización de acceso compuesta de identificador de persona usuaria y contraseña.
Las personas usuarias serán responsables de toda actividad relacionada con el uso de su acceso autorizado.
Las personas usuarias no deberán utilizar ningún acceso autorizado de otro usuario, aunque dispongan de la autorización del propietario.
Las personas usuarias no deberán revelar bajo ningún concepto su identificador y/o contraseña a otra persona, ni mantenerla por escrito a la vista, ni al alcance de terceras personas.
La longitud mínima de la contraseña deberá ser de 12 caracteres, tener complejidad y ser difícilmente adivinables, por lo que estarán constituidas por combinación al menos 3 de estas 4 opciones:
• Mayúsculas
• Minúsculas
• Números
• Caracteres especiales
Es recomendable utilizar las siguientes directrices para la selección de contraseñas:
• No usar palabras conocidas, ni palabras que se puedan asociar con uno mismo, por ejemplo, el nombre.
• La contraseña no deberá hacer referencia a ningún concepto, objeto o idea reconocible. Por tanto, se deberá evitar utilizar en las contraseñas fechas significativas, días de la semana, meses del año, nombres de personas, teléfonos, …
• La clave debería ser algo prácticamente imposible de adivinar. Pero al mismo tiempo debería ser fácilmente recordada por la persona usuaria. Un buen ejemplo es usar el acrónimo de alguna frase o expresión.
La organización proveedora deberá garantizar que periódicamente se constata que sólo tienen acceso a la información protegida las personas debidamente autorizadas para ello.
En aquellos casos en los que además se acceda a los sistemas de información de FINANCIAL CODEX SL se deberán considerar, además, la siguiente normativa:
• Ninguna persona usuaria recibirá un identificador de acceso a los sistemas de FINANCIAL CODEX SL hasta que no acepte por escrito la normativa de seguridad vigente.
• Las personas usuarias tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones.
• En caso de que el sistema no lo solicite automáticamente, la persona usuaria deberá cambiar la contraseña provisional asignada la primera vez que realiza un acceso válido al sistema.
• En el caso que el sistema no lo solicite automáticamente, la persona usuaria deberá cambiar su contraseña como mínimo una vez cada 90 días.
• Los accesos autorizados temporales se configurarán para un corto período de tiempo. Una vez expirado dicho período, se desactivarán de los sistemas.
• En relación con datos de carácter personal, exclusivamente las personas autorizadas para ello podrán conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme a los criterios establecidos por la persona responsable del fichero.
• Si una persona usuaria tiene sospechas de que su acceso autorizado (identificador de persona usuaria y contraseña) está siendo utilizado por otra persona, deberá proceder al cambio de su contraseña y notificar el incidente en el buzón de correo electrónico
[email protected].
4.12. Gestión de cambios
Todos los cambios en la infraestructura TIC deberán estar controlados y autorizados, garantizándose que no forme parte de ella componentes no controlados.
Se deberá verificar que todos los nuevos componentes introducidos en la infraestructura TIC de la organización proveedora utilizada para la prestación del servicio funcionan adecuadamente y cumplen los propósitos para los que fueron incorporados.
4.13. Gestión técnica de cambios
Todos los cambios que se lleven a cabo se deberán realizar siguiendo un procedimiento formalmente establecido y documentado, que garantice que se siguen los pasos apropiados para realizar el cambio.
El procedimiento de gestión de cambios deberá garantizar que se minimicen los cambios sobre la infraestructura TIC, limitándose a los estrictamente imprescindibles.
Se deberán probar todos los cambios antes de su despliegue en el entorno de producción, para comprobar que no se producen efectos adversos colaterales o no previstos sobre el funcionamiento y seguridad de la infraestructura TIC.
Las organizaciones proveedoras deberán escanear y mitigar las vulnerabilidades técnicas que presenten las infraestructuras utilizadas para la prestación del servicio, informando a FINANCIAL CODEX SL de todas aquellas asociadas a los componentes críticos.
4.14. Seguridad en desarrollo
Todo el proceso de desarrollo de software externalizado será controlado y supervisado por FINANCIAL CODEX SL
Se incorporarán mecanismos de identificación, autenticación, control de acceso, auditoría e integridad en todo el ciclo de vida de diseño, desarrollo, implantación y operación del software.
Las especificaciones del software deberán contener expresamente los requisitos de seguridad a cubrir en cada caso.
El software que se desarrolle deberá incorporar validaciones de los datos de entrada que verifiquen que los datos son correctos y apropiados y que eviten la introducción de código ejecutable.
Los procesos internos desarrollados por las aplicaciones deberán incorporar todas las validaciones necesarias para garantizar que no se producen corrupciones de la información.
Siempre que sea necesario se deberán incorporar funciones de autenticación y control de integridad en las comunicaciones entre los diferentes componentes de las aplicaciones.
Se deberá limitar la información de salida ofrecida por las aplicaciones, garantizando que sólo se ofrece aquella pertinente y necesaria.
El acceso al código fuente de los aplicativos deberá estar limitado a las personas del servicio.
En el entorno de pruebas sólo se utilizarán datos reales cuando hayan sido apropiadamente disociados o siempre que se pueda garantizar que las medidas de seguridad aplicadas sean equivalentes a las existentes en el entorno de producción.
Durante las pruebas de los aplicativos se verificará que no existen brechas de información no controlados, y que por los canales establecidos sólo se ofrece la información prevista.
Sólo se transferirá al entorno de producción aquel software que haya sido expresamente aprobado.
En relación con los servicios Web se considerará la gestión del Top 10 de Owasp.
4.15. Gestión de contingencias
El servicio deberá contar con un plan que permita su prestación aún en caso de contingencias.
El plan anterior deberá ser desarrollado en función de los eventos capaces de causar interrupciones en el servicio y su probabilidad de ocurrencia.
La organización proveedora deberá poder demostrar la viabilidad del plan de contingencias existente.
5. Seguimiento y control
Con el fin de velar por el correcto uso de los mencionados recursos, a través de los mecanismos formales y técnicos que se considere oportunos, FINANCIAL CODEX SL comprobará, ya sea de forma periódica o cuando por razones específicas de seguridad o del servicio resulte conveniente.
Fecha: 01/01/2025
Aprobado por: Óscar Puebla