MÓDULO II
EJERCICIO Nº 7
Elaboración:
● Controlar si la aplicación requiere que el usuario adjunte archivos, verificar que solo
esté permitido el envío de documentos con extensiones específicas, por ejemplo:
doc, docx, pdf. No permitir que el usuario adjunte archivos con extensiones asp, txt,
php, jsp, exe, etc.
● Validar los archivos enviados al servidor por el usuario en la estructura de su
cabecera, ya que la extensión puede ser falsificada por este.
● Controlar para que los archivos que son enviados por el usuario no sean
almacenados en el mismo entorno de trabajo de la aplicación, se recomienda
guardarlos en un dispositivo aislado.
● Controlar y de ser posible solo permitir el cargue de archivos .pdf a los sistemas de
información y, en la medida de lo posible, no deben incluir scripts.
● Controlar para que los archivos transferidos al servidor por el usuario no se
almacenen con permisos de ejecución, sólo de lectura.
● No utilizar rutas específicas en los parámetros o variables, se recomienda utilizar
índices que internamente se asocian a directorios o rutas predefinidas.
● Utilizar protocolos seguros, tales como SSH, SFTP, FTPS, VPN SSL, IP SEC, etc.
Para la comunicación y transferencia de archivos.
● Todos los sistemas que implementen Web Services dentro de su funcionamiento,
deben contar con mecanismos de seguridad adecuados. Se deben tener en cuenta
los siguientes aspectos, sin limitarse a:
○ Configurar solo métodos HTTP seguros, tales como POST.
○ No permitir el uso de los métodos DELETE, PUT, GET, y TRACE.
○ Implementación de soporte HTTPS para mensajes tipo SOAP.
○ Cifrado y firma de contenido XML.
○ Implementación de especificaciones de seguridad como: WS-Security,
WSTrust, WS-Signature, XML Encryption, SAML,
○ ebXML, WS-policy.
○ Validación de entradas.
○ Validación de XML según el esquema definido.
○ Generación de logs de las transacciones de los Web Services.
○ Modificar las cabeceras HTTP para que no muestre información sobre las
versiones y las aplicaciones que se encuentran en el servidor. Por ejemplo:
modificar la cabecera “Server”.
Físicos Lógicos
● entregables.
● Aceptar las políticas y procedimientos que se encuentran dentro de este
documento.
● Cumplir con el procedimiento del protocolo de paso a producción.
● Realizar para todos los sistemas desarrollados, un proceso de verificación de
código antes de su salida a producción, incluyendo aquellas librerías de
terceros que son incluidas en el desarrollo (DLL).
● Establecer programas de prueba para aceptación y criterios de aceptación
relacionados para los sistemas de información nuevos, actualizaciones y
nuevas versiones.
Política 1.
Controles Criptográficos
Firma Digital
A tal fin se deberá obtener asesoramiento legal con respecto al marco normativo
aplicable y la modalidad del acuerdo a implementar.
Servicios de No Repudio.
Procedimientos y Métodos
● Ningún programa podrá acceder a archivos y/o carpetas en los sistemas que
no sean de su propiedad.
● Esto deberá cumplirse independientemente de si las aplicaciones se
encuentran alojadas en Servidores de Aplicaciones o en Computadoras de
Escritorio.
● Los archivos propios de cada aplicación deberán guardarse en lugares
predefinidos.
● En el caso de las aplicaciones de escritorio, deberá acordarse un lugar donde
el sistema operativo en el cual se corre la aplicación le provea al usuario la
capacidad de guardar archivos de aplicaciones, evitando la necesidad de
derechos especiales para la ejecución de estos programas, como puede ser la
escritura de archivos en el disco duro en la ruta raíz.
● En el caso de las aplicaciones alojadas en servidores deberá acordarse un
lugar donde la aplicación deberá acceder,
● Los servidores de aplicaciones solo deberán acceder a los archivos que le
pertenecen, y deberá mantenerse el debido aislamiento entre las aplicaciones
de un mismo servidor de aplicaciones y entre los recursos que utilizan.
● Deberán realizarse los controles necesarios para garantizar el control de
acceso a los recursos del sistema.
● Los sistemas deberán acceder únicamente a los archivos que les pertenecen.
● Es recomendable que además sean los sistemas propietarios de estos
archivos los únicos capaces de acceder a éstos.
Utilizar herramientas para la protección contra la infección del software con código
malicioso.
Auditoría y Trazabilidad.
Verificación de la Seguridad.
Sistema de aplicaciones.
● Estado de salud de la aplicación en producción.
● Verificación de la seguridad en el desarrollo intra componente.
DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Fecha de
(SGSI) EN OPERACIONES FINANCIERAS (CAJA) elaboración:23/09/2021
Página 23
Este control deberá realizarse no solo tan cerca del punto de origen como sea
posible (como por ejemplo en la capa de presentación), sino también en el punto de
entrada al sistema (lógica de negocio), y en cada punto donde se tenga contacto con
el mundo externo a la aplicación (ejemplo, interfaces definidas que puedan ser
utilizadas no solamente por la GUI de la aplicación) controlando también datos
permanentes y tablas de parámetros.
Utilización de Estándares.
Fallar Seguro
● Se definirá un procedimiento para que durante la etapa de diseño, se
incorporen controles de validación a fin de eliminar o minimizar los riesgos de
fallas de procesamiento y/o vicios por procesos de errores.
● Los datos que la aplicación utilice no pueden resultar inconsistentes.
● Las aplicaciones no deberán entrar en estado inconsistente. Para ello deberán
implementar controles que capturen las situaciones de error posibles y que
reaccionen frente a eventos tanto esperados como inesperados.
● Los mensajes de error mostrados por las aplicaciones en su interfaz gráfica
deben contener información destinada al usuario final.
● En ningún momento deberá contener información propia del desarrollo ni del
debug del sistema.
● Los mensajes de error de las bases de datos, sistemas externos, y/o errores
inesperados de librerías o lenguajes de programación, deberán ser
debidamente detectados y filtrados al momento de retornar la información al
usuario. Estos mensajes deberán ser logueados, para una posterior revisión
de auditoría, y para la corrección de errores.
DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Fecha de
(SGSI) EN OPERACIONES FINANCIERAS (CAJA) elaboración:23/09/2021
Página 27
Gestión de vulnerabilidades