Matriz Pac PSRDD
Matriz Pac PSRDD
Parmetros internos y externos del ambiente PSRDD, establecer el alcance y criterios de riesgos.
Documento con la
Contexto del negocio en donde ste
1 pretende alcanzar sus objetivos. Se espera un documento donde se identifique el contexto donde el PSRDD se va a desenvolver, los descripcin del contexto de
negocio.
factores que pueden afectar, los riesgos, factores de cambio.
Documento con la
1. Se debe de tener objetivos y una poltica de seguridad de la informacin de alto nivel compatible incorporacin de la
con la estrategia de negocio corporativa dentro del alcance de los servicios del negocio. estrategia de seguridad con
2. Asegurar que los requerimientos de la seguridad de la informacin estn integrados a los procesos la estrategia del negocio.
organizacionales relacionados con los servicios del negocio. Documento con los recursos
3. Asegurar que se proporcionen los recursos requeridos para mantener la seguridad de la asignados.
4 Liderazgo y compromiso informacin del negocio. Documento con el programa
4. Comunicar en forma efectiva la importancia de mantener los niveles adecuados de seguridad de de seguridad de la
informacin y se conforme con todo lo solicitado por el SAT en ste rubro. informacin.
5. Asegurar que los requerimientos de seguridad de la informacin alcanza sus objetivos. Documento de reporte de
6. Dirigir y liderar los roles gerenciales para contribuir a la efectividad en el cumplimiento de los asignacin y supervisin de
requerimientos de seguridad y la mejora continua de su gestin. avance del programa de
seguridad de la informacin.
Liderazgo de la
Alta Direccin
1. Poltica de seguridad de la informacin. - Contiene los lineamientos generales de las polticas de informacin.
2. Poltica de la organizacin de la seguridad de la informacin.
Contiene los lineamientos bajo los cuales se rige la seguridad de la informacin.
3. Poltica para seguridad de los recursos humanos. - Polticas relacionadas a la administracin del recurso humano.
[Link] de gestin de activos. - Polticas que definirn el proceso con lo cual se gestionarn los activos.
5. Poltica de control de accesos. - Poltica que detalla el acceso a las diferentes instalaciones.
6. Poltica de criptografa. - Poltica de uso de criptografa en aplicaciones y servicios.
7. Poltica de seguridad fsica y ambiental. - Polticas que rigen la seguridad fsica y ambiental de las distintas instalaciones.
8. Poltica de seguridad en las operaciones. - Polticas con las consideraciones de seguridad para las operaciones diarias.
9. Poltica de seguridad en las comunicaciones. - Polticas que rigen las comunicaciones para los activos que participan en el proceso.
10. Poltica para la adquisicin, desarrollo y mantenimiento de sistemas
Las polticas que tienen impacto en la operacin, los nuevos sistemas y su impacto en los sistemas.
11. Poltica de relaciones con los proveedores.
Las polticas que rigen el trato con los proveedores as como las implicaciones de seguridad que se deben de considerar.
Polticas especificas de seguridad 12. Poltica para la gestin de incidentes de seguridad de la informacin
6 Poltica que regir la gestin del incidente, desde que se presenta el incidente. Documentos de polticas
de la informacin
13. Poltica para la gestin de los aspectos de seguridad de la informacin en la continuidad de negocio.
Poltica con las consideraciones que se tomarn para el desarrollo del BCP.
14. Poltica para el cumplimiento. - Reglas que se van a tomar en cuenta para el seguimiento y cumplimiento de las normativas de la empresa.
'15. Poltica de uso de contraseas.
La empresa debe contar con una poltica de uso de contraseas, donde se especifique la responsabilidad de los usuarios en el uso de las mismas, caducidad, proteccin
de las mismas.
16. Poltica de equipo desatendido.
La empresa debe contar con una poltica de equipo desatendido, donde se especifique los requerimientos de seguridad para el equipo cuando el usuario no est
presente.
17. Poltica de escritorio limpio.
La empresa debe contar con una poltica de Escritorio limpio, donde se especifiquen los requerimientos de seguridad para los puestos de trabajo.
18. Poltica de control de accesos.
La empresa debe tener una poltica y procedimientos formales de Control de Accesos que aplique por lo menos a todos los activos que dan soporte al proceso de PSRDD,
misma que debe ser revisada y actualizada por lo menos cada 6 meses.
*Las polticas debern ser revisadas como mnimo anualmente, exceptuando aquellas que se debern revisar con mayor antelacin
Se debe de tener un responsiva firmada especifica para el rol y responsabilidades de cada elemento
Documentos con responsivas
que va a participar en la prestacin del servicio.
Roles, responsabilidades y de los participantes.
7 autoridad con respecto a la Organigrama.
Debe de considerar por lo menos tipo de documento, rea, fecha, nombre, puesto, descripcin, texto
seguridad de la informacin. Roles dentro del
que identifique a que informacin accede, responsabilidades y obligaciones, marco de referencia
organigrama.
normativo (interno y externo), firma y fecha de aceptacin y conformidad.
Estructura
organizacional
1. Las personas que participan en los servicios del negocio o son encargados de la seguridad de la
informacin debern tener la competencia requerida para desempear sus funciones.(Con base a su Documento con las
12 Competencias experiencia, educacin y/o entrenamiento adecuado) competencias por rol y plan
2. Plan de capacitacin o entrenamiento para alcanzar o retener las competencias requeridas para de capacitacin.
desempear las funciones.
Comunicacin
Monitoreo y
auditora
La organizacin debe realizar auditorias internas por personal interno o externo con las credenciales
adecuadas para la revisin de los controles, los auditores debern tener independencia operativa.
Documento en donde se
Los servicios del aplicativo que se encuentren expuestos para el consumo por parte de los clientes, especifiqu el mtodo y la
Criptografa 19 Criptografa en servicios expuestos
debern contar con mecanismos de criptografa. Se deber de utilizar un algoritmo de cifrado. criptografa usada en caso de
tener servicios expuestos
El aplicativo debe contar con bitcoras de acceso y uso, que deben contener como mnimo:
- Fecha y hora.
- Usuario.
- IP origen.
- Folio
- Detalle de la actividad (RFC y detalle como mnimo)
Acceso a base de Procedimiento de acceso a la base Se debe de especificar un procedimiento por medio del cual el SAT pueda tener acceso a las base de
datos 21 de datos datos de informacin del PSRDD. Documento.
El aplicativo debe contar con sesiones que expiren despus de mximo 10 minutos de inactividad. El
Sesin 22 Expiracin de sesin por inactividad reingreso deber de solicitar de nuevo las credenciales. mximo 10 minutos Pantalla
El aplicativo debe tener aplicada una lnea base de seguridad que debe incluir como mnimo:
- Implementacin de autenticacin de los usuarios (internos o clientes).
- Implementacin de mecanismo de no repudio de transacciones.
- Proteccin contra inyeccin de cdigo
- Inicio de sesin seguro
- Validacin de datos de entrada / salida para evitar errores en el procesamiento de la informacin.
- Manejo de errores. Documento con
- Endurecer el sistema. (Hardening) configuracin y lnea base de
Lnea base de seguridad del aplicativo,
23 Lnea base de seguridad
seguridad Los activos (aplicativos, servidores, bases de datos, dispositivos de red, etc.) del centro de datos que listado de activos, versin
dan soporte al proceso de PSRDD deben tener contar con lneas base de seguridad documentadas e del sistema.
implementadas, que consideren como mnimo:
- Proteccin del BIOS en arranque de los sistemas.
- Deshabilitacin de unidades de almacenamiento removibles.
- Instalacin del S.O. en particin exclusiva.
- Inhabilitacin de puertos, protocolos usuarios y servicios innecesarios.
- Recomendaciones de seguridad del fabricante del equipo y sistema operativo.
Debe existir una poltica y procedimientos formal que aseguren el manejo de la informacin y los
datos personales de los Contribuyentes. Los cuales deben estar encriptados tanto en su
almacenamiento, trnsito y medios que los contengan.
Encripcin de Encripcin de Datos de los Deber de existir un procedimiento de resguardo de certificados apegado a las mejores prcticas. Documentos, procedimiento,
24
Datos Contribuyentes mejores prcticas.
Poltica de cifrado de informacin y gestin de las llaves pblicas y privadas.
Se debe de contemplar por lo menos los requerimientos establecidos en el 69 del cdigo fiscal y la
proteccin de datos personales en posesin de terceros del IFAI.
Debe existir una poltica y procedimientos para llevar a cabo la validacin de los datos ingresados a la
aplicacin, con el fin de identificar y realizar la gestin adecuada. Se deber considerar:
Uso de catlogos
Validacin de entradas
Codificacin de salidas
Validacin y administracin de contraseas. Documento con las polticas
Validacin de Implementar controles de
Administracin de sesin y procedimientos para llevar
datos del 27 validacin de seguridad de datos
Practicas de criptografa a cabo la validacin de los
aplicativo para el flujo de la aplicacin.
Administracin de errores y bitcora. datos ingresados
Proteccin de datos
Seguridad de la comunicacin
Configuracin del sistema
Seguridad en la base de datos
Administracin de archivos
Mejores prcticas de codificacin
Se debe de implementar mecanismos para asegurar que slo el titular de la informacin puede
acceder y consultar la informacin en los sistemas.
La consulta de la informacin ser Documento con
Consulta de
28 para uso exclusivo del titular del procedimiento, pantallas,
informacin No se deber poder acceder a la informacin del contribuyente en cualquier circunstancia. Esto aplica
documento digital. cdigo.
a todos los elementos que participan en la prestacin del servicio. Se deber usar un mtodo de
autenticacin con FIEL o certificado de sello del contribuyente
Debe de existir un procedimiento para la consulta en lnea de bitcoras del aplicativo, el cual deber
de tener controles de seguridad as como implementacin de mejores prcticas de seguridad.
(Documento)
-----------Funcionalidad------------
La aplicacin deber poder acceder a:
Los registros del bitcora debern considerar lo siguiente (lnea por registro):
- Fecha y hora.
- Usuario.
- IP origen.
- Folio
- Detalle de la actividad
Se debe de implementar un procedimiento que registre y monitorea la actividad de cada equipo que
Prevencin de interviene o tiene contacto con la operacin del servicio, a fin de evitar el uso indebido o perdida de Procedimiento, pantallas,
31 Prevencin de Prdida de Datos la informacin. Diario bitcoras, reglas,
Perdida de Datos
herramienta.
Ej. Acceso a archivo, copias, impresiones, etc.