tesina - Tesis Institucionales - Instituto Politécnico Nacional
Transcription
tesina - Tesis Institucionales - Instituto Politécnico Nacional
INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS “MODELO DE SEGURIDAD PARA PAGO Y BANCA MÓVIL” T . E S I N A Q U E P A R A O B T E N E R E L T Í T U L O D E: I N G E N I E R O E N I N F O R M Á T I C A s P R E I V Á N S E N B U E N O J O S É U R I E L T A N : C U É L L A R C A N O V A L D É S CHRISTIAN DORIAN GARCÍA HERNÁNDEZ J O SÉ ED U ARDO L O B ER A V ER G AR A v BRENDA MÉXICO DF ISABEL VELÁZQUEZ TREJO 2009 ÍNDICE RESUMEN .........................................................................................................................................6 INTRODUCCIÓN ...............................................................................................................................8 CAPÍTULO I MARCO METODOLÓGICO ........................................................................................11 1.1 Planteamiento del problema ....................................................................................................11 1.2 Objetivos ..................................................................................................................................11 1.3 Técnicas de investigación ........................................................................................................12 1.4 Universo y/o muestra ...............................................................................................................12 1.5 Justificación .............................................................................................................................12 CAPÍTULO II SISTEMAS DE TELEFONÍA MÓVIL .........................................................................14 2.1 Funcionamiento de un sistema celular ................................................................................14 2.2 Tecnologías de acceso celular .............................................................................................15 2.2.1 Sistemas analógicos ...........................................................................................................16 2.1.1.1 AMPS (Advanced Mobile Phone System) ..............................................................16 2.1.1.2 NMT (Nordic Mobile Telephone) .............................................................................16 2.1.1.3 TACS (Access Communications System)...............................................................17 2.1.2 Sistemas Digitales ...........................................................................................................17 2.1.2.1 Técnicas de Acceso Múltiple ..................................................................................17 2.1.2.1.1 FDMA (Frequency Division Multiple Access)......................................................18 2.1.2.1.2 TDMA (Time Division Multiple Access) ..............................................................18 2.1.2.1.3 CDMA (Code Division Multiple Access) .............................................................18 2.1.2.2 GSM (Global System for Mobile Communications) ................................................19 2.1.2.2.1 GPRS (General Packet Radio Service) ..............................................................20 2.1.2.2.2 EDGE (Enhanced Data Rates for Global Evolution)...........................................20 2.1.2.2.3 UMTS (Universal Mobile Telecommunications System) .....................................20 2.1.2.2.4 Acceso a Internet y Aplicaciones por Teléfono Celular ......................................20 2.2 2.1.2.3 D-AMPS (Digital AMPS) .........................................................................................22 2.1.2.4 PDC (Personal Digital Celular) ...............................................................................22 2.1.2.5 PHS (Personal Handyphone System).....................................................................22 Generaciones de Telefonía Móvil ............................................................................................22 2.2.1 Generación cero (0G) .....................................................................................................23 2.2.2 Primera generación (1G) .................................................................................................23 2.2.3 Segunda generación (2G) ...............................................................................................23 2.2.4 Tercera generación (3G) .................................................................................................24 2.2.5 Cuarta generación (4G)...................................................................................................24 2.3 Tecnologías utilizadas en la actualidad ...................................................................................24 2 CAPITULO III ANTECEDENTES Y CONCEPTOS DE PAGO Y BANCA MÓVIL ...........................26 3.1 Antecedentes de Pago y Banca Móvil .....................................................................................26 3.1.1 Pagos electrónicos en México.........................................................................................26 3.1.1.1 Terminales punto de venta TPVs ...........................................................................27 3.1.1.2 Terminales punto de venta TPVs virtuales .............................................................28 3.1.1.3 Prosa / E-Global .....................................................................................................29 3.1.1.4 Banca Electrónica ...................................................................................................29 3.2 Pago y Banca Móvil .................................................................................................................30 3.3 Experiencias en otras Regiones ..............................................................................................31 3.3.1 Mobipay (España) ...........................................................................................................31 3.3.2 Visa Mobile Wave (Malasia) ............................................................................................32 3.3.3 G-Cash (Filipinas) ...........................................................................................................32 3.3.4 Madurez del mercado de pagos móviles .........................................................................33 3.3.5 Expectativa de la popularidad de pagos móviles respecto a otros métodos de pago .....33 CAPÍTULO IV FUNCIONALIDAD Y RIESGOS DE PAGO Y BANCA MÓVIL ................................34 4.1 Aspectos generales .................................................................................................................34 4.1.1 Activación del servicio .....................................................................................................34 4.1.2 Modo de uso ...................................................................................................................35 4.2 Esquemas de Pago y Banca Móvil ..........................................................................................36 4.2.1 4.3 FIMPE como plataforma de los servicios de pago móvil .................................................36 4.2.1.1 Transacciones FIMPE ............................................................................................37 4.2.1.2 FIMPE.....................................................................................................................37 4.2.1.3 BANAMEX – TELCEL.............................................................................................38 4.2.1.4 AZTECA – USACELL .............................................................................................39 Factores de riesgo en pago móvil ............................................................................................39 4.3.1 Riesgo operativo .............................................................................................................39 4.3.2 Riesgos de seguridad .....................................................................................................40 4.4 Clasificación y Tipos de ataques .........................................................................................40 4.4.1 Ataques pasivos ..............................................................................................................40 4.4.2 Ataques Activos ..............................................................................................................41 4.4.3 Categorías Generales de Ataques y Amenazas .............................................................41 4.5 Seguridad en Bases de Datos .............................................................................................42 4.6 Diferentes Modos de ataque ...............................................................................................48 4.6.1 Man in the Middle ............................................................................................................48 4.6.1.1 Ataques de negación de servicio DOS (Denial Of Service). ...................................48 4.5.1.2 Eavesdropping ...........................................................................................................49 4.6.2 Sniffers ............................................................................................................................50 4.6.3 BlueJacking, BlueSnarfing y BlueBugger ........................................................................50 3 4.6.4 Clonación de SIM (Módulo de Identificación del Suscriptor). ..........................................51 4.6.5 Secuestro de sesión (Session Hijacking) ........................................................................51 4.6.6 Troyano ...........................................................................................................................51 4.6.7 Bots .................................................................................................................................52 4.6.8 Phishing ..........................................................................................................................52 4.6.8.1 Pharming ................................................................................................................53 4.6.8.1.1 Malware .............................................................................................................53 4.6.8.2 Vishing y SMishing .............................................................................................53 CAPÍTULO V LEGISLACIÓN Y MEJORES PRÁCTICAS...............................................................55 5.1 Legislación en México .............................................................................................................55 5.1.1 Código Civil Federal ........................................................................................................55 5.1.2 Código Federal de Procedimientos Civiles......................................................................56 5.1.3 Código Fiscal de la Federación .......................................................................................57 5.1.4 Código Penal Federal .....................................................................................................57 5.1.5 Código de Comercio .......................................................................................................58 5.1.6 Ley de la Secretaría de Comunicaciones y Transportes .................................................59 5.1.7 Ley Federal de Protección al Consumidor ......................................................................60 5.1.8 Ley Federal del Derecho de Autor ..................................................................................61 5.1.9 Ley de la Propiedad Industrial .........................................................................................62 5.2 Regulación en México .............................................................................................................63 5.2.1 CONDUSEF ....................................................................................................................63 5.2.2 CNBV (Comisión Nacional Bancaria de Valores) ............................................................64 5.3 Legislación Internacional .........................................................................................................72 5.3.1 SEPA (Single Euro Payments Area) ...............................................................................72 5.3.2 Condiciones en Normatividad Europea ...........................................................................73 5.4 Controles .................................................................................................................................74 5.5 Mejores Practicas ....................................................................................................................76 5.5.1 Definición COBIT ............................................................................................................76 5.5.2 Definición ISO17799 .......................................................................................................76 5.5.3 Mejores prácticas para Pago y Banca Móvil ...................................................................77 CAPITULO VI MODELO DE SEGURIDAD PARA PAGO Y BANCA MÓVIL .................................82 6.1 Modelo propuesto ....................................................................................................................82 6.2 Análisis de riesgos .................................................................................................................83 6.3 Mecanismos de seguridad....................................................................................................87 6.3.1 Políticas ..........................................................................................................................87 6.3.2 Procedimientos .............................................................................................................108 6.3.3 Tecnología .....................................................................................................................113 6.4 Monitoreo ..............................................................................................................................121 4 6.5 Concientización .....................................................................................................................121 CAPÍTULO VII CASO PRÁCTICO - DINERO MÓVIL ..................................................................123 7.1 Infraestructura.......................................................................................................................123 7.1.1 Flujo Operativo ..................................................................................................................125 7.2 Políticas .............................................................................................................................126 CONCLUSIONES ..........................................................................................................................132 BIBLIOGRAFÍA .............................................................................................................................135 GLOSARIO ................................................................................................................................13334 5 RESUMEN El presente trabajo, consiste en la aplicación de un modelo de análisis estratégico dentro de las instituciones bancarias y fue desarrollado para optimizar, economizar y satisfacer todas las necesidades del proceso informático de pago mediante la banca móvil. Así mismo se propuso un modelo de seguridad el cual tiene como objetivo salvaguardar la información que fluye a través de los medios electrónicos que participan dentro del proceso del pago de servicios vía banca móvil. El modelo de seguridad fue diseñado de manera tal que puede adaptarse a las condiciones cambiantes y competitivas que se encuentran dentro de las instituciones bancarias. Dentro del modelo de análisis estratégico se encuentra el marco teórico–conceptual, el cual sirve de apoyo para optimizar la implementación de cada una de las técnicas utilizadas en el desarrollo de los procedimientos utilizados para el uso y manejo de la banca móvil. Aunado a esto, el modelo de seguridad de Pago y Banca Móvil, está conformado por cuatro etapas que han sido diseñadas de modo que cualquier sistema utilizado en alguna institución bancaria o privada pueda ser implementado de manera sencilla y pueda cumplir con las necesidades que requieren los usuarios de la banca móvil. Dentro de la primera etapa se realizó un análisis de los riesgos que pudieran afectar a la implementación del modelo de seguridad de tipo tecnológico, físico y legal, considerando el panorama existente en el pago de cualquier tipo de servicio que utilice cualquier medio electrónico relacionado con la banca financiera. En la segunda etapa se estudiaron los mecanismos de seguridad, de los cuales al realizar el análisis de la información correspondiente a las políticas, procesos y tecnologías, actuales, se realizó una reestructura de las de mencionadas condiciones, y así poder integrar el modelo y no afectar por completo las condiciones ya existentes, solo mejorarlas y adecuarlas. La tercera etapa se refiere al monitoreo de políticas y procedimientos, administrativos y tecnológicos, revisiones y ajustes en el uso e implementación del modelo estratégico. En la última etapa del modelo de seguridad de Pago y Banca Móvil, se llevó a cabo, un plan de concientización para difundir normas y políticas que los usuarios deben de seguir, para optimizar los servicios que fueron propuestos dentro del modelo y así hacer más eficiente la banca electrónica con los pagos móviles. 6 Finalmente se comprueba mediante un caso práctico que el modelo de seguridad de Pago y Banca Móvil es viable para su la aplicación dentro de las instituciones bancarias y todas aquellas que se dediquen al pago y recepción de servicios monetarios, como instrumento de apoyo, ya que este modelo de aplicación ofrece una eficiente mejora a dichos servicios. A continuación se describe un poco más detallado el Modelo de Seguridad para Pago y Banca Móvil. El modelo de seguridad propuesto para el sistema de Pago y Banca Móvil consta de los siguientes puntos: Análisis de riesgos, Mecanismos de seguridad, Monitoreo y Concientización. El análisis de riesgos, este debe consistir en el análisis y gestión de riesgos para obtener la selección de las medidas necesarias para salvaguardar el servicio de Pago y Banca Móvil. Según el estándar ISO 27001:2005, el marco general, parte de la fase de planificación y diseño, dentro de la cual, y para este Modelo de Seguridad para Pago y Banca Móvil se propusieron las siguientes tareas: Conocimiento del entorno y alcance del proyecto, identificación y valoración de activos, identificación y valoración de las amenazas, identificación de las medidas de seguridad existentes, identificación y valoración de vulnerabilidades, determinar medidas del riesgo, determinar el impacto e identificación de las medidas de protección. Dentro de la parte de los mecanismos de seguridad, se debe establecer el proceso óptimo para la gestión de la seguridad de los activos de información contenidos en la infraestructura tecnológica administrada por cada entidad que compone el sistema de Pago y Banca Móvil que permitan identificar requerimientos de seguridad, mediante políticas y procedimientos. La fase de monitoreo se relaciona con vigilar el cumplimiento por la organización de las políticas y procedimientos de seguridad establecidos en la organización como una “Línea base” de seguridad para reducir el riesgo a niveles aceptables para el o los programas de seguridad de la información. Por último la etapa de concientización, que consiste en la difusión del Modelo de Seguridad por diferentes medios de comunicación al interior de la empresa y demás personas que intervengan en el proceso informático de pago y banca móvil, partiendo de un conocimiento básico de Seguridad Informática hasta lograr la adopción y asimilación de componentes del modelo de seguridad (políticas, tecnología y procedimientos). 7 INTRODUCCIÓN En los últimos años, el uso del teléfono celular ha tenido un gran auge, el cual tiene ventajas como son: el nivel de penetración y la facilidad de uso. Aunque mucha gente no tiene nivel socioeconómico para poder mantenerlo. Por otro lado, cada día las instituciones y organizaciones tanto públicas como privadas han promovido el pago de salarios mediante depósitos a tarjetas bancarias, por lo que actualmente circulan en el país y en el resto del mundo un gran número de ellas. La tecnología avanza con el paso del tiempo y el ser humano busca apoyarse en esta para facilitarse su vida diaria, es por esto que ha surgido una novedosa forma de pago la cual consiste en realizar pagos y transacciones entre particulares de forma rápida, cómoda, segura y sencilla en cualquier momento y desde cualquier lugar, mediante el teléfono celular, el cual sirve como terminal bancaria. Los usuarios tienen que activar su tarjeta de crédito o débito en las compañías bancarias que prestan este servicio, quienes aplicarán el cargo a la cuenta por dicho servicio. Las transacciones no requieren del número de la tarjeta de crédito o débito ni otros datos confidenciales. Cada que se realice un pago con un celular, el usuario tiene que autorizar la operación en tiempo real, para tener acceso a este servicio no es necesario adquirir un nuevo teléfono celular, sino que se puede tener en casi cualquier equipo sin necesidad de instalar un hardware o software adicional. En base a algunas estadísticas realizadas y publicadas por el Universal en el mes de febrero del 2008, se sabe que “en México hay cerca de 60 millones de celulares y por lo menos de 40 millones de cuentas bancarias en circulación, un campo de negocios con alto potencial para las instituciones bancarias”.1 Por otra parte, este nuevo esquema, no se está analizando a nivel gremial sino que cada banco tiene sus propias iniciativas y persiguen sus oportunidades y cada uno tiene una estrategia particular para entrar a ese mercado. Hay bancos que van muy adelantados y otros que van empezando, ya que en México existe un gran número de usuarios de telefonía celular y de tarjetas bancarias en circulación, es un campo de negocios con alto potencial para las instituciones bancarias. 1 Artículo publicado por El Universal, martes 26 de febrero de 2008 8 Es por lo anterior que el propósito es proponer un modelo de seguridad para Pago y Banca Móvil, para lo cual esta tesina consta de siete capítulos y se estructura de la siguiente manera: Capítulo I “Marco Metodológico” Este capítulo es la base metodológica que se utiliza en el desarrollo del trabajo de investigación, así como las razones de la elección de este tema. Capítulo II “Sistemas de Telefonía Celular” En este capítulo se describe brevemente el funcionamiento de los teléfonos celulares así como de las principales tecnologías, que se encuentran disponibles en la actualidad. La importancia de este capítulo radica en que si se desea establecer un Modelo de Seguridad para Pago y Banca Móvil (P & B Móvil) se debe comenzar por saber cómo es que funcionan los sistemas de telefonía celular y las técnicas de acceso múltiple empleadas en dichos sistemas. Capítulo III “Antecedentes y Conceptos de Pago y Banca Móvil” Este capítulo trata de los antecedentes de Pago y Banca Móvil” En base a los antecedentes de las formas de pago utilizando medios electrónicos, se dará una idea en general de cómo es posible con el solo uso de la telefonía celular, forma de pago que en México todavía no llega a una etapa de madurez como lo es en otros países. Capítulo IV “Funcionalidad y riesgos del Pago y Banca Móvil” En este capítulo se abordan los temas relacionados con todo lo que es la funcionalidad del Pago y Banca Móvil, así como también se habla de los riesgos de fraude, los cuales deben ser mitigados con controles de seguridad. Capítulo V “Legislación y Mejores Practicas” Para el buen funcionamiento del servicio, es necesario establecer lineamientos y controles que mitiguen los riesgos existentes, proporcionando una mayor seguridad. Se requiere conocer la Legislación Nacional e Internacional que sirva de base para validar que el marco jurídico sea adecuado para el funcionamiento del servicio. Del mismo modo, es necesario basarse en ISO Y COBIT para cumplir con las mejores prácticas de TI; así como identificar las principales herramientas tecnológicas de seguridad que apoyen a cubrir los riesgos. Capítulo VI “Modelo de Seguridad para Pago y Banca Móvil” Proponer un Modelo de Seguridad que puedan utilizar las diferentes instituciones tanto de telefonía como bancarias, para asegurar la confiabilidad el uso de este servicio. De tal manera que al implementar los mecanismos de seguridad se garantice el buen funcionamiento en el servicio de Pago y Banca Móvil. 9 Capítulo VII “Caso práctico - Dinero Móvil” es el nombre del nuevo servicio de pagos, consultas de saldos y transacciones bancarias vía teléfono móvil que está llamando la atención de muchos jóvenes en México, es por esta razón que se debe realizar un estudio de la seguridad. Con todo lo anterior, se propone un Modelo de Seguridad para Pago y Banca Móvil que establezca los elementos necesarios para regular el funcionamiento de los procesos de TI implicados en el pago de servicios por telefonía móvil, de manera que ayude a las organizaciones financieras y telefónicas a brindar un servicio que garantice el correcto funcionamiento del proceso de pagos de servicios por telefonía móvil, siendo este seguro y confiable. 10 CAPÍTULO I MARCO METODOLÓGICO 1.1 Planteamiento del problema En este capítulo se abordan los aspectos generales de la tesina, es decir, el porqué la elección de este tema, los principales objetivos, así como las técnicas de investigación que se emplean en el desarrollo de Pago y Banca Móvil. El ritmo de vida de las personas actualmente es muy acelerado, es por ello que los establecimientos comerciales y las empresas de servicios en conjunto con las instituciones bancarias buscan la manera de facilitar a los usuarios el modo de realizar consultas de saldos, pagos y transacciones. Estos servicios que brindan las empresas son más accesibles para los consumidores, esto con el objetivo de ser día a día más eficientes aplicando procesos que estén a la vanguardia tecnológica. Para ello están utilizando uno de los medios tecnológicos que se ha vuelto indispensable hoy en día; el teléfono celular. Al realizar el pago de servicios de esta manera el consumidor evita la pérdida de tiempo formado en largas filas en bancos y cajas de diversos establecimientos. Algunos ejemplos claros de la comodidad y el buen funcionamiento de este medio para realizar pagos, son Reino Unido, España, Alemania, entre otros; los cuales ya llevan algunos años utilizando el pago móvil y la banca móvil. En cuanto a México estas formas de pago no se han puesto en práctica en su totalidad. Cada banco, comercio o empresa esta adecuando este servicio en base a sus propias iniciativas y persiguen sus oportunidades y cada uno tiene una estrategia particular para aplicar este servicio. Lo que se busca es proponer un modelo de seguridad de manera que garantice el buen funcionamiento y seguridad del servicio. 1.2 Objetivos El objetivo primordial es proponer un Modelo de Seguridad que establezca procedimientos y controles de seguridad necesarios para regular el funcionamiento de los procesos de TI implicados en el pago de servicios por telefonía móvil, de manera que se garantice que sean confiables y seguros para realizar el pago de servicios, operaciones bancarias, traspasos o simplemente consulta de saldos. 11 Algunos objetivos más específicos que se persiguen son: Establecer normas de seguridad y confidencialidad de la información para brindar confiabilidad y veracidad de las transacciones Plantear un flujo ideal para la prestación del servicio Respaldar tanto al cliente como a las organizaciones financieras Clasificar los procesos de TI involucrados (telefonía, software, administrativos o humanos) Proponer un estándar de comunicaciones e infraestructura necesaria Implementar políticas y procedimientos que aseguren el nivel de calidad del servicio y la seguridad e integridad de la información Identificar los riesgos físicos y lógicos que puedan impedir la funcionalidad del proceso informático Enlistar los requerimientos necesarios para la óptima prestación del servicio Indicar mecanismos de seguridad para la funcionalidad que la información transmitida, procesada y almacenada a través del medio solo puede ser accedida por las personas autorizada 1.3 Técnicas de investigación Dado que no existen investigaciones previas sobre el objeto de estudio, por lo tanto se requiere explorar e indagar, con el fin de alcanzar el objetivo planteado, se utiliza el tipo investigación exploratoria. Se busca plantear un marco referencial que sirva para como metodología para auditar o implementar el proceso del pago de servicios por medio de telefonía móvil. 1.4 Universo y/o muestra Para el desarrollo de este trabajo, se pedirá el apoyo, y en el momento de que esta se termine la opinión sobre esta, de una institución bancaria, que será: BANCO AZTECA Carlos Christian Márquez López Gerente de Sistemas de eBanking Tel. 17207000 ext.77987 1.5 Justificación La gran mayoría de las personas en México son un tanto desconfiadas del uso de la tecnología y más aun cuando su capital está en juego, es por ello que se trata de inculcar una cultura 12 tecnológica tratando de transmitir confianza y seguridad en cualquier medio tecnológico que estas ocupen. Aunque en la actualidad la legislación existente relacionada con la informática sigue siendo escasa, en los últimos años los gobiernos comienzan a tomar conciencia de la necesidad de exigir responsabilidades en los riesgos derivados de los sistemas informáticos y de la necesidad de establecer controles adecuados. Esta necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT e ISO. No obstante la utilización de estos marcos normativos, no son aplicados en todos los productos y servicios relacionados con las tecnologías de información, lo que hace vulnerable la calidad de sus procesos y por ende pone en riesgo la satisfacción del cliente; donde sabemos que hoy en día, la permanencia de una empresa en un entorno de globalización creciente, está en relación a la calidad total. El Pago móvil y la Banca móvil siendo relativamente nuevos en nuestro país, no son inmunes a los riesgos que generan los procesos de tecnología de información. Por ellos, es indispensable establecer un modelo de seguridad que ayude a realizar un análisis de los riesgos existentes y en base a estos riesgos tratar de implementar mecanismos de seguridad que permitan confiar a los usuarios en el Pago móvil y Banca móvil. 13 CAPÍTULO II SISTEMAS DE TELEFONÍA MÓVIL En este capítulo se describe brevemente el funcionamiento de los teléfonos celulares así como de las principales tecnologías, que se encuentran disponibles en la actualidad. La importancia de este capítulo radica en que si se desea establecer un Modelo de Seguridad para Pago y Banca Móvil se debe comenzar por saber cómo es que funcionan los sistemas de telefonía celular y las técnicas de acceso múltiple empleadas en dichos sistemas. 2.1 Funcionamiento de un sistema celular De acuerdo a la página de eveliux en su artículo la evolución de la telefonía móvil 2 dice que lo primero es enlistar y describir cuales son los elementos que conforman un sistema celular para su funcionamiento: 1. Teléfono celular. 2. EL MTSO (Mobile Telephone Switching Office), es el conmutador central de telefonía móvil, se encuentra conectado a la compañía que presta el servicio de telefonía móvil procesa, monitorea y tarifica las llamadas. 3. Las celdas (radio bases), proveen la interface entre el MTSO y las unidades móviles. 4. Las conexiones o enlaces: Los enlaces de radio y datos interconectan los tres subsistemas. Como se muestra en la Figura 1, un sistema de telefonía celular es un sistema de radio distribuida. que utiliza Muchos transmisión usuarios pueden acceder al servicio en un área de cobertura limitada. Esta área se divide en pequeñas áreas conocidas como celdas, cada celda tiene un transmisor y un receptor fijo. Un usuario debe comunicarse con la celda para establecer una llamada, que puede ser de voz o de datos y la celda enruta la llamada hacia cualquier red terrestre o hacia otro usuario dentro de la misma red celular. Figura 1 Sistema Celular 2 http://www.eveliux.com/mx/la-evolucion-de-la-telefonia-movil.php 14 Existen dos tipos de enlace entre el usuario y la celda: Enlace de subida, usuario a celda (uplink) y enlace de bajada, celda a usuario (downlink). Los usuarios celulares pueden ser estacionarios o móviles. Si el usuario es móvil, es el cambio automático de una celda a otra sin intervención del usuario (handoff o handover). Con el fin de asegurar que una llamada no se caiga cuando ocurra una transferencia de celda, la información de la unidad móvil es conocida por las radio bases involucradas en la transferencia de celdas y se transfiere a través de otro tipo de enlaces (red dorsal), donde se envía también información de control y señalización. La red dorsal consiste de varias entidades entre la RTPC y la radio base. La radio base usualmente hace interface con un Controlador de Radio Bases (CRB). Uno o más CRBs son usualmente conectados a un MTSO el cual está conectado directamente a la RTPC. El requerimiento principal de una red en el concepto celular es encontrar una manera de que cada estación distribuida distinga la señal de su propio transmisor de la señal de otros transmisores. Para esto cada compañía de telefonía celular utiliza diversas técnicas de acceso múltiple, que se ven y explican en el siguiente punto. 2.2 Tecnologías de acceso celular El ABC de la telefonía celular parte 13 indica las técnicas de acceso múltiple en un sistema inalámbrico permiten que varios usuarios puedan estar acensando simultáneamente un canal o un grupo de frecuencias, lo que permite el uso eficiente del ancho de banda. Existen varios sistemas internacionales normalizados de telefonía celular y de servicios móviles en el mundo, se clasifican en analógicos y digitales conforme lo indica wikipedia en su página de Internet4, que son los Sistemas digitales Sistemas analógicos siguientes: 3 4 AMPS Advanced Mobile Phone System - Servicio de Telefonía Móvil Avanzado NMT Nordic Mobile Telephone - Sistema Nórdico Telefónico Móvil TACS Total Access Communications System - Sistema de Comunicación Acceso Total FDMA Frequency Division Multiple Access - Acceso Múltiple por División de Frecuencias CDMA Code Division Multiple Access - Acceso Múltiple por División de Códigos TDMA Time Division Multiple Access - Acceso Múltiple por División de Tiempo GSM Global System for Mobile - Sistema Global para Comunicaciones Móviles D-AMPS Digital AMPS - Servicio de Telefonía Avanzado Digital PDC Personal Digital Cellular - Sistema Digital Personal Celular PHS Personal Handyphone System - Sistema de Teléfono de Mano Personal http://www.eveliux.com/mx/el-abc-de-la-telefonia-celular-parte-1.php http://es.wikipedia.org 15 En las siguiente líneas se da una breve explicación de cada una de ellas, para fines de este estudio se validan las técnicas de acceso que utilizan las compañías de Telefonía Celular que prestan sus servicios en nuestro país. 2.2.1 Sistemas analógicos Los sistemas analógicos fueron los primeros que se emplearon para hacer funcionar las redes celulares y existen tres5, que son: AMPS, NMT, TACS. 2.1.1.1 AMPS (Advanced Mobile Phone System) El Sistema Telefónico Móvil Avanzado o AMPS, es un sistema de telefonía móvil de primera generación desarrollado en 1982 por los laboratorios Bell en Estados Unidos. AMPS divide el espacio geográfico en una red de celdas, las celdas adyacentes nunca utilizan las mismas frecuencias, para evitar interferencias. La estación base de cada celda emite con una potencia relativamente pequeña, frente a las centenas de vatios de un sistema IMTS. La potencia emitida es más pequeña cuantas más pequeñas sean las celdas. Un pequeño tamaño de celda favorece también la reutilización de frecuencias y aumenta, con mucho, la capacidad del sistema. Sin embargo, también requiere un mayor número de estaciones base y por tanto una mayor inversión. Para establecer la comunicación entre usuarios de distintas celdas se interconectan todas las estaciones base a un MTSO (Mobile Telephone Switching Office). A partir de allí se establece una jerarquía como la del sistema telefónico ordinario. 2.1.1.2 NMT (Nordic Mobile Telephone) La Telefonía Móvil Nórdica o NMT es un sistema de telefonía móvil definido por las autoridades de telecomunicaciones escandinavas. El servicio fue especificado hacia 1970 y entró en servicio en 1981. En las redes NMT en cuanto menor tamaño sea la celda, más usuarios pueden ser atendidos. NMT es un sistema full-dúplex, por lo que es posible transmitir y recibir al mismo tiempo, también tenía discado automático y el handover. No tenía cifrado de las comunicaciones, lo que era una desventaja; cualquier persona equipada de un scanner podía escuchar las conversaciones de los 5 http://es.wikipedia.org 16 clientes. Se inventó entonces un sistema de interferencia analógica que sólo unos decodificadores especiales, utilizados de común acuerdo entre ambas partes, podía eliminar. Se podía transferir datos, en un modo llamado DMS (Data and Messaging Service), que usaba el canal de señalización (digital) para transferir datos. Es el ancestro del SMS. 2.1.1.3 TACS (Access Communications System) El Sistema de Comunicación Acceso Total o TACS, no es más la versión europea del modelo AMPS. Este sistema fue muy usado en Inglaterra y luego en Asia (Hong-Kong y Japón) 2.1.2 Sistemas Digitales En las siguientes líneas hablaremos de los tipos de comunicación digital que existen, que son: Técnicas de Acceso Múltiple, GSM, D-AMPS, PDC y PHS 2.1.2.1 Técnicas de Acceso Múltiple El artículo tecnologías celulares6 indica que existen tres técnicas para compartir un canal de Radio Frecuencia (RF) en un sistema celular: FDMA (Frequency Division Multiple Access) TDMA (Time Division Multiple Access CDMA (Code Division Multiple Access) Tal vez estos nombres nos parezcan un poco complejos, pero para entenderlos solo se debe hacer un pequeño análisis de cada palabra que componen su nombre, además de considerar de que la diferencia de ellas radica en el método de acceso, la cual puede ser por frecuencia, tiempo o códigos únicos, cuando expliquemos cada una de ellas veremos que método utiliza cada una de ellas. Ahora antes de profundizar en cada una, se explica lo que tienen en común estas tres técnicas de acceso que es el “Acceso múltiple”, esto quiere decir que es posible que más de un usuario pueden acceder simultáneamente a cada celda de la red celular. 6 http://www.yucatan.com.mx/especiales/celular/tecnologiascelulares.asp 17 2.1.2.1.1 FDMA (Frequency Division Multiple Access) Esta técnica de acceso divide el ancho de banda en frecuencias uniformes, cada frecuencia puede ser utilizada por un solo usuario durante una llamada. Esta técnica de acceso es ineficiente debido a la que al aumentar la cantidad de usuarios en una celda se saturan los canales, es decir, el ancho de banda. La tecnología FDMA es mayormente utilizada para la transmisión analógica y no es recomendada para transmisiones digitales, aun cuando es capaz de llevar información digital. 2.1.2.1.2 TDMA (Time Division Multiple Access) En estos sistemas cada celda ocupa una frecuencia distinta para transmitir y recibir, la diferencia con la anterior es que esta técnica comprime las conversaciones (digitales), dividiendo el tiempo en fracciones de cada una de las bandas de transmisión, a esas fracciones de tiempo se les denomina ranuras de tiempo, de esta manera asigna cada ranura de tiempo a distintos usuarios enviando la información comprimida La compresión de la señal de voz es posible debido a que la información digital puede ser reducida de tamaño por ser información binaria (unos y ceros). Debido a esta compresión, la tecnología TDMA tiene el número de fracciones en que se divida (generalmente 3), es decir, 3 veces la capacidad de un sistema analógico que utilice el mismo número de canales. Este tipo de metodología requiere una sincronización precisa entre la terminal móvil y la celda. 2.1.2.1.3 CDMA (Code Division Multiple Access) La CMDA es un sistema celular de banda amplia que utiliza una tecnología de espectro disperso, la técnica CMDA después de digitalizar la información, la transmite a través de todo el ancho de banda disponible, lo que hace es sobreponer varias llamadas sobre el mismo canal, asignándole un código de secuencia individual a cada una, es decir genera una señal que es en efecto más robusta al ruido, siendo detectado solo por el receptor que conoce los parámetros (código) de la señal original transmitida. Si el receptor no está sintonizado a la frecuencia correcta o no conoce el código empleado, una señal de espectro disperso se detectaría solo como ruido de fondo. Debido a estas características de la tecnología de espectro disperso la interferencia entre la señal procesada y otras señales no esenciales o ajenas al sistema de comunicación es reducida. Usando la tecnología CDMA, es posible comprimir entre 8 y 10 llamadas digitales para que estas ocupen el mismo espacio que ocuparía una llamada en el sistema analógico. Además de que al asignar un código único a cada usuario es posible obtener un sistema de acceso múltiple. Las limitaciones de reuso no son tan críticas, ya que múltiples terminales móviles y celdas pueden 18 ocupar las mismas frecuencias a la vez y la mayor ventaja es que la capacidad en usuarios en CDMA se incrementa bastante con respecto a las otras dos técnicas de acceso múltiple, además provee comunicaciones integras, confiables y seguras. Figura. 2 Técnicas de Acceso Múltiple En teoría, las tecnologías TDMA y CDMA deben de ser transparentes entre sí (no debe interferirse o degradar la calidad, como se ilustra en la Figura 2), sin embargo en la práctica se presentan algunos problemas menores, como diferencias en el volumen y calidad, entre ambas tecnologías. 2.1.2.2 GSM (Global System for Mobile Communications) Tomando el artículo generación de la telefonía celular 7, es un estándar mundial para teléfonos celulares, llamado Sistema Global para las Comunicaciones Móviles o GSM, que fue creado en Europa y el cual empezó la era de la telefonía celular con 5 interfaces de aire analógicas e incompatibles entre sí. Para estandarizar todos estos sistemas en uno sólo, con roaming transparente en todos los países, se crea GSM por el organismo CEPT. Es un estándar abierto, no propietario y que se encuentra en desarrollo constante, en la actualidad GSM es la tecnología celular con mayor penetración a nivel mundial. GSM usa una combinación de FDMA y TDMA en un espectro, FDMA divide ese espectro en 124 frecuencias, cada fracción de frecuencia se le llama canal, de esta manera, cada canal es dividido en 8 ranuras de tiempo utilizando TDMA. Como se explicó anteriormente, TDMA se utiliza para información digital codificada, por lo que GSM es un sistema diseñado para utilizar señales digitales, así como también, canales de voz digitales, lo que permite un moderado nivel de seguridad. Existen cuatro versiones principales, basadas en la banda: GSM-850, GSM-900, GSM-1800 y GSM-1900, diferenciándose cada una en la frecuencia de las bandas. En GSM, las conexiones se 7 http://www.cabinas.net/monografias/tecnologia/generaciones_de_la_telefonia_celular.asp 19 pueden utilizar tanto a la voz, como a datos, lo que permitió el avance del envío y consumo de datos a través de los celulares. Se han hecho algunas implementaciones, entre las más veloces de GSM se denominan GPRS y EDGE, también denominadas generaciones intermedias, que conducen a las UMTS. 2.1.2.2.1 GPRS (General Packet Radio Service) Básicamente es una comunicación basada en paquetes de datos. En GSM, los intervalos de tiempo son asignados mediante una conexión conmutada, en tanto que en GPRS son asignados mediante un sistema basado en la necesidad a la conexión de paquetes. Es decir, que si no se envía ningún dato por el usuario, las frecuencias quedan libres para ser utilizadas por otros usuarios. Los teléfonos GPRS por lo general utilizan un puerto Bluetooth para la transferencia de datos. 2.1.2.2.2 EDGE (Enhanced Data Rates for Global Evolution) Es una actualización de GPRS, GERAN (GPS/EDGE Radio Access Network) es el nombre que se le da a los estándares para el acceso GPS/EDGE. 2.1.2.2.3 UMTS (Universal Mobile Telecommunications System) El principal avance radica en la tecnología WCDMA (Wide Code Division Multiple Access), heredada de la tecnología militar, a diferencia de GSM y GPRS que utilizan una mezcla de FDMA y TDMA. La principal ventaja de WCDMA es que la señal se expande en frecuencia gracias a un código de ensanchado que únicamente es conocido por el emisor y el receptor. La técnica del espectro ensanchado permite que una señal aumente lo largo de una banda muy ancha de frecuencias, mucho más amplia que el mínimo requerido para transmitir la información a enviar. Este aspecto trae muchas mejoras a los anteriores sistemas (FDMA, TDMA y el propio CDMA), como: Altas velocidades de transmisión, mayor seguridad, mayor eficiencia en el acceso múltiple al canal y alta resistencia a las interferencias. 2.1.2.2.4 Acceso a Internet y Aplicaciones por Teléfono Celular El desarrollo de los protocolos de acceso a Internet a partir de los celulares se ha visto incrementado en los últimos años, y ha obligado a buscar protocolos y tecnología que permitan universalizar la transferencia y visualización de datos y aplicaciones a través de cualquier dispositivo, ya sea a partir de celulares como de PCs. 20 WAP (Wireless Application Protocol) Es una especificación de protocolos estándar para aplicaciones que utilizan los dispositivos de comunicación inalámbricos, como el acceso a Internet. El lenguaje primario del protocolo WAP es el WML (Wireless Markup Language), lenguaje interpretado por los navegadores WAP, de similares características al HTML. Las nuevas versiones de WAP, utilizan XML que a futuro permitirá el verdadero acceso web para los dispositivos portátiles, utilizando un subconjunto de XHTML (eXtensible Hyper Text Markup Language), lenguaje pensado para sustituir a HTML como estándar para las páginas web) llamado XHTML Basics. Se cree que WAP es solo un estándar temporal, ya que posee limitaciones que no permiten la extensibilidad del sistema WAP hacia las diferentes tecnologías utilizadas en el desarrollo de aplicaciones web. Una de las limitaciones del sistema WAP es el hecho de ser un micro-browser que únicamente puede interpretar el lenguaje WML, lo que significaría para las compañías tener que desarrollar contenidos propios en dicho lenguaje o adaptar los existentes. Otras limitaciones que se encontraron en este estándar son las velocidades lentas de ejecución y la necesidad de realizar una nueva llamada cada vez que el usuario desea conectarse. I-mode Es un sistema de acceso a Internet utilizados en los dispositivos móviles, al igual que WAP, pero que ha tenido un gran auge en Japón. En los últimos años, esta tecnología ha logrado entrar en el mercado europeo a través de terminales en España principalmente. Consta de un conjunto de protocolos que le permiten a un usuario navegar a través de mini páginas diseñadas especialmente. Estas páginas, son escritas en un lenguaje muy similar a lo que es HTML, con leves modificaciones para su uso en teléfonos celulares: el Compact HTML o cHTML. Este estándar también incluye una tecnología, llamada Doja, para realizar y consumir aplicaciones hechas en Java, pero no todos los terminales i-mode soportan dicha tecnología. I-mode también obliga a los operadores de las aplicaciones web a migrar sus contenidos a ciertos lenguajes, y teniendo en cuenta que i-mode logra interpretar el Compact HTML, este pasaje de información a Internet Móvil sería mucho más rápido debido a la semejanza existente entre HTML y cHTML. Se pronostica que el sistema i-mode tendrá mayor éxito que WAP, debido a que es mucho más simple y barato, ofrece conexión permanente y una buena política de apertura del sistema. 21 2.1.2.3 D-AMPS (Digital AMPS) Esta es la versión digital de AMPS (IS-136), desarrollada en Estados Unidos, está basada en TDMA. Este método permite a tres usuarios comunicarse en cada canal de radio sin interferirse uno con el otro. D-AMPS es utilizado principalmente en Norteamérica, Latinoamérica, Australia, partes de Rusia y Asia. 2.1.2.4 PDC (Personal Digital Celular) Conforme a la página de Sony Ericsson8 indica “Celular Digital Personal o PDC es uno de los tres principales sistemas digitales del mundo, que se ubica junto a GSM y TDMA. Aunque en la actualidad PDC sólo se usa en Japón, es el segundo estándar digital más grande del mundo con más de 48 millones de abonados en julio de 2000; además, operadores de otras regiones del mundo consideran activamente PDC. Al igual que GSM, PDC se basa en tecnología TDMA”. 2.1.2.5 PHS (Personal Handyphone System) Sistema de Teléfono de Mano Personal o PHS (también conocido como Personal Access System), es un sistema telefónico usado en un principio en Japón por la compañía NTT Laboratory, que con el tiempo se mejoró por distintas iniciativas comerciales. Fue creado con la finalidad de tener un sistema más enfocado en la transferencia de datos que el resto de los estándares 2G. 2.2 Generaciones de Telefonía Móvil En los puntos anteriores se ha descrito que son los sistemas celulares y cuáles son las tecnologías que existen, pero ahora se describe cómo han ido evolucionando dichos sistemas. En dicha evolución se aprecia cómo se van cumpliendo las necesidades del mercado para tener acceso múltiple al canal de comunicación, así como la necesaria migración de los sistemas analógicos a sistema digital con el fin de permitir mayor volumen de usuarios y ofrecer los niveles de seguridad que se demandaban. Las distintas necesidades y avances dieron lugar a generaciones tecnológicas bien diferenciadas, que se mencionan en los siguientes puntos. 8 http://www.sonyericsson.com/cws/companyandpress/aboutus/networktechnology?cc=cl&lc=es 22 2.2.1 Generación cero (0G) 0G representa a la telefonía móvil previa a la era celular tomando como base la pagina de cabinas.net9. Estos teléfonos móviles eran usualmente colocados en autos o camiones, aunque modelos en portafolios también eran realizados. Por lo general, el transmisor era montado en la parte trasera del vehículo, unido al resto del equipo y era colocado cerca del asiento del conductor. Eran vendidos a través de WCCs (Empresas Telefónicas alambicas), RCCs (Empresas Radio Telefónicas), y proveedores de servicios de radio doble vía. Esta tecnología, conocida como Auto Radio Puhelin (ARP), fue lanzada en 1971 en Finlandia; conocida ahora como el país con la primera red comercial de telefonía móvil. 2.2.2 Primera generación (1G) La 1G de la telefonía móvil hizo su aparición en 1979 según pagina eveliux.com 10y se caracterizó por ser analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad. En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA) y no existía ningún tipo de seguridad. La tecnología predominante de esta generación es AMPS. 2.2.3 Segunda generación (2G) La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital. EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM, D-AMPS, CDMA y PDC, éste último utilizado en Japón. Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS. La mayoría de los protocolos de 2G ofrecen diferentes niveles de encriptación. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services – Servicios de Comunicación Personal). Generación 2.5 G La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS, HSCSD, EDGE entre otros. 9 http://www.cabinas.net/monografias/tecnologia/generaciones_de_la_telefonia_celular.asp http://www.eveliux.com/mx/la-evolucion-de-la-telefonia-movil.php 10 23 2.2.4 Tercera generación (3G) La 3G se caracteriza por la convergencia de voz y datos con acceso inalámbrico a Internet, es decir, es apta para aplicaciones multimedia y altas transmisiones de datos. Los protocolos empleados en los sistemas 3G soportan altas velocidades de información que están enfocados para aplicaciones más allá de la voz tales como audio (mp3), video en movimiento, videoconferencia, acceso rápido a Internet, entre otros. Entre las tecnologías contendientes de la tercera generación se encuentran UMTS, cdma2000, entre otras. El impulso de los estándares de la 3G es apoyado por la ITU (International Telecomunications Union) y a este esfuerzo se le conoce como IMT-2000 (International Mobile Telephone). 2.2.5 Cuarta generación (4G) La cuarta generación es un proyecto a largo plazo que será 50 veces más rápida en velocidad que la tercera generación. Se espera que se empiecen a comercializar la mayoría de los servicios hasta el 2010. En base a lo anterior, se muestra una tabla en la que se puede ver la evolución de los sistemas celulares, en base a las generaciones. En la siguiente tabla se muestra de manera simplificada la evolución de las generaciones de telefonía celular descrita en las líneas anteriores. Generación 1 2 2.5 Inicio de tecnología digital Tecnología clave Año aproximado de implantación Comunicación análoga 80's CDMA 98 TDMA 97 GSM 99 CDMA1x 2003 CDMA 1xEVO 2005 WCDMA GSM EDGE GSM 3 4 En desarrollo, se espera para 2010 2.3 Tecnologías utilizadas en la actualidad Existen hoy en día tres tecnologías de telefonía celular predominantes en el mundo: CDMA, GSM y D-AMPS, siendo esta como lo describe la Figura 3, la más usada América, Australia, partes de Rusia y Asia. En la grafica se muestra el porcentaje de cada una de las tecnologías de Sistemas Celulares que se usan en el mundo. 24 En nuestro país existen redes celulares analógicas, digitales y duales. La compañía Telcel y Telefónica Movistar ofrecen telefonía celular digital 3G GSM. Ambas compañías ofrecen compatibilidad con las redes celulares analógicas utilizando el sistema AMPS. Otras compañías como Unefon y Usacell (ambas de Grupo Salinas) ofrecen servicio digital CDMA y aplicaciones WAP.11 Figura. 3 Sistemas celulares utilizados actualmente En México la participación de mercado se encuentra distribuida de la siguiente forma: Celular (Miles) Tecnología 2004 2005 2006 Telcel GSM / GPRS / EDGE 28.851 35.914 43.190 Telefónica Movistar GSM / GPRS / EDGE 5.639 6.367 8.553 Iusacell CDMA 1.460 1.800 2.100 Unefon CDMA 1.404 1.424 * Total Cofetel 38.451 47.129 57.017 Densidad (Cel/100 hab.) 36,3 45,4 54,4 Prepago 93,5% 93,1% 92.4% Nota: El total presentado por Cofetel es mayor que el reportado por las operadoras debido a diferencias en los criterios de desconexión adoptados, principalmente en lo que se refiere a celulares de prepago. El caso de Nextel es muy peculiar, ya que usa una tecnología llamada Iden. Su título de concesión lo limita a algo así como trunking o radio comunicación. Su servicio fuerte es el de radio comunicación, y por su mismo título de concesión no está obligado (ni las demás operadoras) a hacer que sus SMS sean entregados a otras compañías y viceversa. Tampoco entra en la modalidad el que llama paga y constantemente actualiza sus sistemas y servicios para ser competitivo.12 Las velocidades de 3G definidas por la ITU no han sido superadas todavía. Pero para que se alcance la última etapa han de pasar algunos años más y por ahí se habla de una 4G y de una 5G. La elección de la mejor tecnología para proveer mejores servicios a bajo costo es primordial para los operadores de servicios inalámbricos. Hay que tomar muy en cuenta las necesidades de los usuarios quienes son a última hora los que deciden el éxito y el fracaso de cualquier tecnología. 11 12 ingenierias.uanl.mx/11/pdf/11_Guadalupe_Medina_et_al_Telefonia.pdf} http://www.angelfire.com/ult/celulares/tecnologia/tecnologias.htm 25 CAPÍTULO III ANTECEDENTES Y CONCEPTOS DE PAGO & BANCA MÓVIL En este capítulo se habla de lo que es el Pago y Banca Móvil, así como los diferentes medios de pagos electrónicos que le han antecedido, así como las diferentes Terminales Punto de Venta, Prosa/E-global que son el medio de las transacciones electrónicas, la banca electrónica además de las experiencias en diferentes países en cuanto a Pago y Banca Móvil. 3.1 Antecedentes de Pago y Banca Móvil Lo primero que se debe conocer es de donde viene esta novedosa forma de fago, es decir, cuales son los principales antecedentes, que son todos los tipos de pagos electrónicos el desarrollo de esta forma de pago y algunos casos de esta en otros países. 3.1.1 Pagos electrónicos en México Según la AMIPCI en su Reporte “Usuarios de Internet en México 2007 y Uso de Nuevas Tecnologías” en México existe un aproximado de 14.8 millones de computadoras personales 13, de las cuales sólo el 59% están conectadas a Internet, delirio.com emitió un comunicado en el cual plasma que existen 57.01 millones de teléfonos celulares14, la mayoría con la capacidad tecnológica para transmitir y recibir transacciones financieras. El desarrollo de soluciones "pago móvil y banca móvil" a través de teléfonos celulares y PDA's, entre otros, dio inició en el 2001 en Europa. Se esperaba que éste modo de operar creciera al ritmo de banca por Internet, considerando al teléfono celular únicamente como un medio más de acceso a los portales de bancos. Muchos arquitectos de tecnologías de información hablaron del tema de convergencia de canales que podrían ser soportados por un solo medio de interacción entre los clientes y el banco. Sin embargo, esto no es totalmente cierto, dado que los servicios de pago móvil y banca móvil difieren fundamentalmente de la banca por Internet por: 13 14 La velocidad de acceso. La dependencia de la señal portadora (ej. en una gran edifico la señal se puede perder). La capacidad de almacenamiento y limitantes gráficas del dispositivo móvil. El riesgo de pérdida del propio teléfono. Confianza en la protección de datos personales que se puedan almacenar en el teléfono. Reporte “Usuarios de Internet en México 2007 y Uso de Nuevas Tecnologías”, AMIPCI delirioweb.com/2007/09/02/mas-de-500-millones-de-nuevos-clientes-gsmumts-el-ultimo-ano 26 Sin embargo, se debe de tomar en cuenta los siguientes puntos a favor: a. La seguridad en los dispositivos móviles son más avanzadas que en Internet, sobre todo porque se utilizan los mecanismos de autentificación de las redes celulares para identificar al teléfono además de confirmaciones y envío de NIP‟s para realizar la transacción como en Internet. b. La portabilidad y disponibilidad inmediata de los teléfonos celulares, así como el hecho de poder utilizarlos casi en cualquier parte, permiten la creación y aceptación de nuevos tipos de soluciones bancarias. Algunas de éstas pueden ser implementadas en conjunto con operaciones bancarias ya existentes; por ejemplo, consultas de saldos, compra de servicios, transferencias, consultas, etc. c. La comodidad de pago sin la necesidad de portar las tarjetas de crédito o débito. No obstante lo anterior y gracias a la popularidad de los teléfonos celulares, se pueden utilizar como un medio alternativo para ofrecer nuevos servicios bancarios. Las transferencias de dinero y/o pagos, por ejemplo, a través del celular pueden ser más eficaces y a un costo menor incluso que el sistema postal, cheques o efectivo. 3.1.1.1 Terminales punto de venta TPVs Una terminal punto de venta según la enciclopedia wikipedia, es un sistema informático que gestiona el proceso de venta mediante una interfaz accesible para los vendedores. El mismo sistema permite la creación e impresión del ticket de venta mediante las referencias de productos, realiza cambios en el stock en la base de datos y otras labores del negocio 15. Los contratos TPV (Terminal Punto de Venta) son los contratos normales que se establecen entre un comerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago con tarjeta de los clientes. Todos los usuarios de tarjetas conocemos este sistema. El comerciante dispone de una pequeña máquina, comunicada con la pasarela de pago por vía telefónica, por la que pasa la banda magnética de nuestra tarjeta y recibe la autorización para la venta tras comprobarse la validez de la tarjeta y la disponibilidad de fondos asociados a la misma. La mayoría de los bancos de todos los países ofrecen ya servicios de banca electrónica, incluyendo servicios y contratos TPVV (Terminal Punto de Venta Virtual), lo que se llama, a veces, cajeros virtuales. 15 http://es.wikipedia.org/wiki/TPV 27 3.1.1.2 Terminales punto de venta TPVs virtuales Eumed en su página de Internet define: El TPV Virtual es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. Este sistema no solo garantiza que los datos de la tarjeta viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor. Las entidades bancarias son siempre más fiables en la protección de los datos de sus clientes. El sistema es igualmente transparente y ágil para el comprador16. Como se puede observar en la Figura 4, el vendedor, la tienda virtual, necesita tener un contrato TPV con su banco habitual que le permita el cobro con tarjeta de crédito. El TPV Virtual es un contrato específico que permite cobrarse de tarjetas de crédito a través de Internet. Cuando se establece este contrato entre el vendedor y su banco, el banco proporciona un paquete de programas para ser instalados en el servidor que aloja la tienda virtual. Figura 4 TPV virtual La tienda virtual ofrece en páginas web el catálogo de sus productos y un formulario de pedido. El formulario puede tener la forma de carro de compra virtual: 1. El comprador visita las páginas web de la tienda virtual. Va seleccionando los productos que desea y añadiéndolos al carro de compra virtual. Una vez que concluye su compra, inicia el proceso de pago pulsando. 2. El comprador llena los datos requeridos por la tienda virtual. a. Genera un identificador que es específico de esa transacción. 16 http://www.eumed.net/cursecon/ecoinet/seguridad/TPVv.htm 28 b. Archiva para el vendedor los datos del pedido: la lista de productos y la forma y dirección para el envío, junto con el identificador. c. Envía al banco los datos esenciales de la transacción: la identidad del vendedor, el identificador de la transacción y su importe. 3. En la pantalla del comprador aparece un formulario web que ya forma parte de la institución bancaria, que es un servidor con seguridad tipo https o SSL. En ese formulario consta el importe total de la operación y se autentica al vendedor. El comprador introduce en el formulario del banco los datos de su tarjeta de crédito. Los datos viajan encriptados al banco. 3.1.1.3 Prosa / E-Global Basándose en la página de internet de PROSA, es el "Switch" de transacciones electrónicas más grande en América Latina y uno de los 12 más importantes del mundo 17. PROSA procesa las transacciones de las tarjetas de crédito y debito de las principales Instituciones Financieras de México, entre las más destacadas son las realizadas en las Terminales Punto de Venta y Cajeros Automáticos. De acuerdo al Banco de México, E-Global presta predominantemente a Bancomer, S.A. y a Banco Nacional de México, S.A., servicios y/o asesoría en materia de transferencias electrónicas de información o recursos, modernización de sistemas y redes de información y en general el procesamiento y almacenamiento de operaciones relacionadas con la prestación de servicios financieros18. 3.1.1.4 Banca Electrónica Los últimos años se han caracterizado por los rápidos cambios en la tecnología y por la introducción de servicios de banca corporativa y personal a través de Internet. La velocidad con la cual se están adoptando las nuevas tecnologías, la naturaleza global de las redes electrónicas, la integración de plataformas de e-banking con los sistemas anteriores y la creciente dependencia de los bancos respecto a los proveedores de servicios de información, tienden a aumentar la magnitud de los riesgos a los que están expuestos los bancos. Muchos bancos han asumido que la banca por Internet aumenta principalmente los riesgos de seguridad de la información y no se han centralizado lo suficiente sobre los efectos de otros 17 18 https://www.prosa.com.mx/http://ips280a.prosa.com.mx/portal/visitas/infoCorp/PerfilCorporativo.htm Banco de México 29 riesgos específicos de la banca. Las disciplinas de administración de riesgos no han evolucionado a la misma velocidad y muchas instituciones, especialmente las de menor tamaño, no han podido concentrar controles de riesgos de banca por Internet dentro de las estructuras existentes de administración de riesgos. 3.2 Pago y Banca Móvil La CNBV define a Pago Móvil como un esquema de pagos a través de dispositivos móviles (Teléfonos Celulares, PDAs, Radios) también conocido como m-Payments19. Este esquema está asociado a una compañía telefónica, un comercio, y en ocasiones a intermediarios financieros y no financieros como se muestra en la Figura 5. Proyecto de pagos de bajo valor del FIMPE, que utiliza mensajes en un protocolo independiente USSC (Unstructured Supplementary Services Data) al de mensajes de texto. No se realizan operaciones bancarias, únicamente pagos y consultas. FIMPE - Asociación de Cuentas/ telefono - Validación NIPS Carrier Cia. Telefónica Cliente Mensajes USSC Por Red Celular Mensajes ISO8583 Transmisión Por canal dedicado (decodificado de USSC) Comercio Procesadores - Prosa - e-global - visa - mastercard Bancos Figura. 5 Participantes del flujo de Pagos Móviles Tomando como base a la CNBV, la Banca móvil también es conocida como m-Banking, término usado para realizar consulta de saldos, transacciones y pagos a través de un dispositivo móvil como el celular. La plataforma tecnológica es similar a la de Internet. 19 Comisión Nacional Bancaria y de Valores 30 Figura. 6 Participantes de Banca Móvil Como se ve en la Figura 6, el proceso requiere traducir los mensajes del protocolo utilizado en la red celular a un protocolo http utilizado por el banco. Esto lo realiza el proveedor del canal celular (carrier) mediante un Gateway. El enlace hacia el banco se realiza mediante una Red Privada Virtual que evita que la información transmitida sea conocida por un tercero. 3.3 Experiencias en otras Regiones En los siguientes puntos se ven algunos de los sistemas de pago electrónicos que se han implantado en otros países. 3.3.1 Mobipay (España) Con referencia en su página de Internet, Mobipay es un servicio que ofrecen a sus clientes los operadores móviles y las principales entidades financieras españolas, que permite realizar pagos y otras transacciones bancarias en cualquier situación, y en cualquier momento y lugar, de forma segura, rápida y cómoda.20 Mobipay va dirigido a todos los titulares de tarjetas, tanto de débito, crédito, prepago o virtuales, que dispongan a su vez de teléfono móvil contratado por cualquiera de los operadores de telefonía móvil. 20 http://www.mobipay.es/secciones/empresa/que-es-mobipay.html 31 3.3.2 Visa Mobile Wave (Malasia) Paymentsnews hace constatar que este es un programa de pagos a través de celular en Malasia, introducido en 2006 con colaboración de Maybank y Nokia. Este servicio usa la tecnología conocida como NFC (Near Field Communications), que funciona como transmisión por proximidad. El cliente sólo debe poner en contacto el celular con la TPV dentro de un rango de distancia de 4cms21. Dentro del celular se encuentra instalado un chip seguro y un cable delgado de cobre. El cable delgado de cobre actúa como antena, transfiriendo la información del pago en una forma rápida y segura al lector conectado hacia la TPV. Utiliza la criptografía, seguridad y tecnología de las tarjetas inteligentes. Con independencia de la tecnología de proximidad, como se muestra en la Figura 7, el flujo transaccional es similar al deslizar una banda magnética de una tarjeta de crédito o débito. Figura 7 Tecnología de proximidad 3.3.3 G-Cash (Filipinas) El servicio consiste en Pagos de bienes, servicios, impuestos, transferencias de dinero P2P nacionales e internacionales, aplicaciones de micro financiamiento. De acuerdo a su página de Internet, los servicios utilizan mensajes de texto SMS 22. Para poder utilizar G-Cash es necesaria una suscripción. Un PIN único seleccionado por el cliente y el numero de celular del beneficiario son los únicos requerimientos para todas las transacciones G-Cash no requiere tarjeta. Las transacciones y transferencias son hechas vía SMS. Los usuarios registrados de Globe (compañía de telefonía de Filipinas) pueden usar las SIM de sus celulares. No hay necesidad de cambiar las SIMs. 21 22 http://www.paymentsnews.com/2006/04/visa_launches_m.html http://www.g-cash.com.ph/sectionpagearticle.aspx?secid=27&id=52 32 Transacciones de Teléfono a Teléfono (P2P) sin necesidad de equipo adicional. El procesamiento es más rápido y barato. 3.3.4 Madurez del mercado de pagos móviles En la Figura 8, se muestra un estudio a 32 países por Arthur D Little y publicado en julio del 2004 Figura 8 Madurez del mercado 3.3.5 Expectativa de la popularidad de pagos móviles respecto a otros métodos de pago Se espera que la popularidad del pago móvil sea similar al del efectivo, mientras que el uso de las TDC y TDD continúe a la alza. Del mismo estudio a 32 países por Arthur D Little se muestra la Figura 9. Figura 9 Popularidad de los pagos móviles 33 CAPÍTULO IV FUNCIONALIDAD Y RIESGOS DE PAGO & BANCA MÓVIL En este capítulo se explica la funcionalidad de Pago y Banca Móvil, que en gran parte depende de una organización llamada FIMPE, la cual provee a las diferentes instituciones bancarias así como a las empresas telefónicas del país una infraestructura para que dicho servicio tenga una buena aceptación por parte de las empresas pequeñas y medianas y que los usuarios tengan la confianza de utilizarlos. Debido a que en la actualidad se requiere tomar en cuenta todos aquellos riesgos de fraude, los cuales deben ser mitigados con controles de seguridad, también se habla de los riesgos a los que se puede enfrentar esta forma de pago. 4.1 Aspectos generales Se empieza por saber que esta novedosa forma de pago funciona con cualquier tipo de móvil, que este sobre una red GSM o UMTS y que esta línea puede ser por contrato o de prepago. Esta forma de pago compite con las actuales tarjetas de crédito, y puede aumentar su uso como un elemento mejorado de autentificación, teniendo como inconveniente el hecho de que es necesario que el celular este encendido para realizar la transacción y dependemos de la duración de la batería del celular. Se deben seguir antes algunos pasos para poder realizar algún pago con nuestro celular, los cuales se explican en las siguientes líneas. 4.1.1 Activación del servicio Primero se asocia nuestro número celular a una cuenta bancaria, ya sea esta de crédito o débito, para lo que se debe acudir a la sucursal bancaria a donde pertenezca nuestra cuenta. También se debe considerar que cada banco tiene sus propios términos y condiciones de uso, es decir, que dicho banco establecerá el proceso en que se realizarán los pagos y el monto que se les cobrará por este servicio. Es importante aclarar que este cargo es diferente al pago por los servicios de SMS Premium y descarga de contenidos digitales, ya que estos cargos son realizados a la factura del teléfono móvil que emite el operador. 34 Algunos puntos que se consideran son: El proceso de alta en una plataforma suele llevar alrededor de una semana. Además de vincular nuestra cuenta bancaria con el número del móvil, se establecerá un NIP (Número de Identificación Personal), este contará de 4 dígitos (podría variar dependiendo de la institución bancaria), y sólo lo conocerá el usuario, el cual se deberá proporcionar cada vez que se quiera realizar un pago. Los comercios suelen asociarse a una de las plataformas de pago móvil y si el usuario está dado de alta en otra plataforma no soportada por el comercio, no podrá realizar pagos por medio de su teléfono móvil. 4.1.2 Modo de uso Ahora se menciona la manera en que se efectúan las transacciones, es decir el proceso que sebe seguir para pagar con nuestro móvil. Cabe mencionar que se describe un proceso general del servicio, debido a que puede variar por la plataforma del celular y a la implementación del servicio que preste nuestro banco. Pasos a seguir para realizar una compra: 23 1. Se suministra la referencia al cliente. 2. El cliente introduce la referencia. 3. El gestor de referencia remite información del comercio, importe, medios de pago admitidos, se activa la cartera del titular y se solicita NIP. 4. Selección de medio de pago e introducción NIP. 5. Petición de autorización al emisor. 6. Autorización de la transacción. 7. Confirmación de la transacción. Lo anterior es la interacción entre el usuario y el comercio, pero ¿qué hay del funcionamiento en sí de la compra? Existen 2 formas de autentificar tanto la compra como el pago, que son: 1. Por Mobipay, consiste en utilizar mensajes cortos de texto USSD. 2. Por Paybox y CaixaMóvil, el procedimiento consiste en utilizar llamadas de voz automatizadas para autorizar la transacción y mensajes cortos de texto SMS para confirmarla. 23 http://www.nipper.com.mx 35 4.2 Esquemas de Pago y Banca Móvil La utilización de los medios de pago electrónicos tales como tarjetas de débito, crédito y monedero electrónico implica una serie de beneficios importantes para comercios, individuos y para la sociedad en general. Si bien el empleo de los medios de pago electrónicos en nuestro país ha experimentado un crecimiento importante en los últimos años, su uso se encuentra aún por debajo de su potencial, por lo que es necesario generar los incentivos adecuados para dar un mayor impulso al desarrollo de la red de estos medios de pago en beneficio de la economía, es por ello que en México se han generado nuevos esquemas de Pago y Banca Móvil, que son: FIMPE / Nipper Banamex – Telcel Azteca - Iusacell 4.2.1 FIMPE como plataforma de los servicios de pago móvil El FIMPE 24(Fideicomiso para Extender a la Sociedad los Beneficios del Acceso a la Infraestructura de Medios de Pago Electrónicos), es un organismo de carácter privado sin fines de lucro constituido por 15 instituciones bancarias y no bancarias, ilustradas en la Figura 10, entre cuyos objetivos se encuentra el promover y extender los beneficios del acceso a la red de medios de pago electrónicos a empresas pequeñas y medianas así como fomentar la cultura del uso de dichos medios de pago tanto entre los establecimientos como entre los consumidores. Figura 10 Miembros del FIMPE Algunas características del esquema planteado son: Está enfocado a Pago Móvil. Opera con las características definidas por FIMPE y MobiPay (BBVA). Los pagos a través de celular se realizan mediante transmisión USSD (Transmisión de Datos Suplementarios no Estructurados Asociados a Servicios) desde el teléfono de los clientes o de los comercios. Utiliza un protocolo de comunicación USSD “tipo sesión” diferente a SMS. Las transacciones se cargan a una tarjeta de débito/crédito definida por el cliente y se asocia a un número celular. 24 http://www.fimpe.org 36 4.2.1.1 El teléfono sustituye a los plásticos de tarjeta de crédito. Transacciones FIMPE El FIMPE y las principales instituciones financieras del país han alcanzado un acuerdo para integrar la infraestructura de telefonía celular al sistema financiero. Este sistema funciona independientemente de la compañía celular y del banco en el que se tenga la cuenta lo que representa un hecho único en el mundo. Este permite efectuar compras y pagos de bienes y servicios por medio de teléfonos celulares que se liguen a una tarjeta bancaria. Esta plataforma permite transacciones más seguras, cómodas y rápidas y permitirá que los teléfonos celulares funcionen como Terminales Punto de Venta. El teléfono celular puede utilizarse en ventas multinivel y de catálogo, transporte público, máquinas auto-expendedoras, pagos de servicios públicos y muchas aplicaciones más. Algunos puntos importantes de los pagos por celular basados en FIMPE, que se toman en cuenta son: Tiene una alta dependencia de la plataforma del Carrier (Proveedor de Servicio de Telefonía Móvil), que es USSD. El FIMPE funciona como un “switch”. Sin embargo, almacena datos del cliente y de seguridad. Se debe ingresar un NIP para poder realizar la transacción. El FIMPE mantiene el registro de los números de teléfonos, los NIPs y número de tarjetas de los clientes. El protocolo USSD no está diseñado para operar. Es un canal de control de los Carriers y es leído por los operadores. 4.2.1.2 FIMPE A continuación se muestra en la Figura 11 el flujo operativo de las transacciones que se realizan en base al esquema planteado por FIMPE y NIPPER (BBVA Bancomer). 37 Flujos de Información de Transacciones nipper Titular Comercio Envío de Codigo # de Comercio Importe USSD Carrier FIMPE Procesador Banco Validación Usuario-Comercio Validación Telefonica E1 Solicitud NIP USSD Envio de NIP Envío de importe #Comercio Tarj #### Solicitud de NIP Envío de #Telefono Codigo USSD #Comercio, Importe E1 USSD E1 USSD Validación NIP Titular Envío de importe ALIAS Solicitud de NIP E1 Solicitud NIP Envio de NIP Validación NIP Comercio USSD Envio de PIM E1 E1 Confirmación de Pago SW PIM/ISO 8583 Envío de ISO 8583 Confirmación de Cobro SMS/USSD E1 Preparar mensajes de confirmación SW PIM/ISO 8583 E1 E1 E1 USSD E1 Envío de #autorización Importe, alias Validación Bancaria Envío de Autorización ó Rechazo Envio de PIM Figura 11 Flujo Operativo 4.2.1.3 BANAMEX – TELCEL Este es otro caso de pagos móviles, en este es necesario sustituir las Tarjetas SIM de cada cliente para poder iniciar la operación, y tiene una alta dependencia del Carrier y fabricante de Tarjetas SIM, en este Banamex es la institución bancaria y el Carrier es TELCEL, las principales características de este esquema, son: Los servicios que se ofrecen por estos organismos son similares a los de Banca por Internet. No está diseñado para Pagos por Celular, sino más bien para Banca Móvil. 38 Utiliza un canal de comunicación y autenticación a través de la tecnología SMS, que es encriptado dentro de la tarjeta SIM. Tiene un cierto número límite de transacciones permitidas, determinadas por el banco. Se requiere que el Carrier, el proveedor de tarjetas SIM, el banco, y el cliente hagan un contrato para que se pueda prestar el servicio. 4.2.1.4 Está orientado a clientes con altos recursos AZTECA – USACELL Este otro esquema es muy diferente, ya que solo se maneja dentro el grupo Salinas, es decir, la institución Bancaria es Banco Azteca, la telefonía es USACELL o UNEFON y solo se pueden realizar pagos a comercios del grupo Salinas, aunque en los últimos meses se han agregado algunos otros comercios como TELMEX o SKY. Para utilizar este esquema es necesario descargar una aplicación WAP, cabe mencionar que estas son de las más seguras que existen actualmente en el mercado. 4.3 Factores de riesgo en pago móvil A continuación se habla de los tipos de riesgos que pueden presentarse dentro del proceso de pago y banca móvil. 4.3.1 Riesgo operativo El entorno en el que operan las instituciones que prestan servicios financieros está cambiando rápidamente. La automatización, el comercio electrónico, las subcontrataciones, la globalización, las fusiones y adquisiciones, y una creciente carga normativa crean condiciones que exponen las operaciones bancarias y la continuidad de la actividad empresarial a riesgos mayores. En la actualidad, las empresas afrontan desafíos relacionados con brindar seguridad, detener el fraude, conectar sistemas dispersos, cumplir con nuevas políticas e iniciativas normativas, evitar fallos del sistema y planificar las operaciones de copia de respaldo y recuperación después de un desastre. Todo ello se suma a la necesidad de evaluar y administrar los riesgos operativos de manera más efectiva. El riesgo operativo se genera del potencial de perdida debida a diferencias importantes en la confiabilidad e integridad del sistema. Los aspectos de seguridad son de la mayor importancia, ya que los bancos pueden sufrir ataques externos o internos a sus sistemas o productos. 39 El riesgo operativo puede generarse también por el mal uso de los clientes, y por sistemas de banca electrónica y dinero electrónico mal diseñados o ejecutados. Muchas de las manifestaciones específicas posibles de estos riesgos, se aplican tanto a la banca electrónica, como al dinero electrónico. 4.3.2 Riesgos de seguridad Un riesgo de seguridad es una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad pueden caracterizarse modelando el sistema como un flujo de información desde una fuente como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario 4.4 Clasificación y Tipos de ataques Los ataques se pueden producir en cualquier parte de un sistema siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que se muestra en la Figura 12 representa los distintos niveles que revisten un riesgo para la seguridad. 4.4.1 Ataques pasivos Un ataque pasivo es aquel en el cual el intruso monitorea el tráfico en la red (eavesdropping) para capturar contraseñas (passwords) u otra información para su uso posterior. En los ataques pasivos el Figura 12 Clasificación y Ataques atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos. 40 Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. 4.4.2 Ataques Activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos interactuando de manera engañosa con el protocolo de comunicación, pudiendo subdividirse en cuatro categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Re actuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en la cuenta B". Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. 4.4.3 Categorías Generales de Ataques y Amenazas Las cuatro categorías generales de ataques y amenazas son las siguientes: 1. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento 41 hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. 2. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). 3. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. 4. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. 4.5 Seguridad en Bases de Datos Los sistemas de base de datos son elementos TI esenciales, e importa su protección puesto que "información es poder", y el dato y su acceso es el primer componente de ese poder. La importancia de estos activos es extrema, y el impacto ante su compromiso alto, por lo que los controles de seguridad han de reducir el factor de exposición al mínimo; particularmente cuando lo que tenga enfrente no sea precisamente un adolescente buscando poner la bandera pirata en el sitio web corporativo. Los datos pueden almacenarse bajo diferentes tecnologías, radicalmente diferentes entre sí: desde las ya venerables bases de datos jerárquicas, bases de datos orientadas a objetos o nativas XML (usando lenguajes de consulta particulares, como OQL o XQuery). La tesina se centra en el modelo relacional, que es quien reina por doquier, salvo en algunas aplicaciones particulares. Lo primero que cabe señalar es que, en las bases de datos relacionales: I. SQL es el lenguaje de consulta que, al igual que TCP/IP, no tuvo en cuenta la seguridad en su diseño. 42 II. Aunque ANSI ha establecido distintos estándares SQL y niveles de compatibilidad, la realidad es que cada fabricante ha introducido diferencias significativas mediante extensiones a la sintaxis, tipos propios, funciones, etc. La mejor definición: "SQL ni es estructurado, ni sólo expresa consultas, ni es un lenguaje". III. Antiguamente las bases de datos se hallaban enterradas en el mainframe. Hoy día están expuestas a través de aplicaciones de todo tipo, algunas accesibles desde Internet. IV. Los sistemas de base de datos comerciales son 'bestias' enormemente complejas en la actualidad. Todo sistema complejo tiene defectos, los defectos derivan en vulnerabilidades, y a través de estas vienen los ataques y el uso indebido. V. En el pasado se cuentan por centenares las vulnerabilidades por desbordamiento de búfer, que los fabricantes han ido parcheando con más o menos dedicación. Una consulta a la base de vulnerabilidades NVD del NIST (National Institute of Standards)25 muestra las vulnerabilidades conocidas aplicables a versiones modernas de cuatro bases de datos relacionales ampliamente difundidas: Oracle 10g - 23 (22 de severidad alta) Microsoft SQL Server 2000 - 39 (21 de severidad alta) IBM DB2 UDB 7.x y 8.x - 5 (3 de severidad alta) MySQL 5.x - 17 (3 de severidad alta) Lo único que se puede decir a tenor de estas cifras es que los sistemas de base de datos relacionales son suficientemente complejos como para que no pueda decirse en absoluto "la base de datos X es invulnerable", como en ocasiones se ha escuchado. La seguridad de los datos depende de muchos factores. Se examinan los puntos tradicionales de 'fricción' en materia de seguridad en el ámbito de las bases de datos relacionales, con ejemplos de las bases de datos mencionadas, los cuales se muestran en la figura 13. Autenticación y autorización Pese a que la tecnología permite mecanismos de autenticación más avanzados, la contraseña sigue reinando, tanto en la autenticación de las conexiones desde las aplicaciones hacia la base de datos, como en la autenticación que exponen las propias aplicaciones a sus usuarios. 25 http://www.nist.gov/ 43 Figura 13 Ataques en BD relacionales En la mayoría de las bases de datos, la comunicación por defecto entre la aplicación y la base de datos no usa cifrado, ni técnica alguna que evite interceptar esta comunicación. Pero aunque se configuren las cosas para proteger las credenciales en tránsito, casi siempre el problema está en el almacenamiento de las credenciales. Existe complejidad inherente en el control de accesos en bases de datos, con múltiples usuarios con distintos permisos de acceso sobre multitud de objetos como tablas, vistas, procedimientos almacenados... Por esta razón resulta difícil aplicar correctamente el conocido principio de 'mínimo privilegio' en la configuración de accesos. Es digno de mención que en algunas bases de datos (caso de Microsoft, u Oracle con el rol CONNECT) algunos perfiles o roles ofrecen muchos más privilegios de los que el nombre hace suponer. En las bases de datos actuales existe un número elevado de privilegios. Resulta muy difícil escoger los privilegios proporcionales para los roles y cuentas. Auditabilidad Se considera que activar la auditoría en base de datos va a tener un impacto grande en el rendimiento, y que lo mejor es no activarla. Esto es cierto, si se activara la auditoría de toda la actividad en la base de datos, cosa inútil por cierto. Auditar ciertas operaciones es algo que 44 debería ser obligatorio por ley, y hay que tomar conciencia de que los registros de auditoría son tan valiosos como los datos mismos que encierra. Como mínimo, los intentos de conexión (exitosos y fallidos) deben auditarse, así como los accesos y alteraciones del propio registro de auditoría, o las operaciones realizadas mediante cuentas privilegiadas. Otros registros de interés son las modificaciones de esquema, pero sólo en casos muy concretos resulta factible ir más allá. En esto ciertas bases de datos han entendido correctamente esta necesidad y en el pasado se han apoyado en facilidades estándar del propio sistema. Por el contrario, en muchas instalaciones de SQL Server se observa una carencia total de auditoría en las operaciones en base de datos. Protegiendo la integridad del dato: cifrado El cifrado siempre se ha visto como la solución a todos los problemas de confidencialidad en base de datos. Pero aquí se pide habitualmente la pera del 'cifrado transparente' al olmo criptográfico: Los datos tienen que recuperarse desde las aplicaciones, de manera que los datos de ciertas columnas se almacenen cifrados en base de datos, y se recuperen en claro cuando accede el legítimo usuario o miembro de un grupo (y sin intervención de este). Cualquier persona mínimamente versada en criptografía nos dirá que dejemos la bebida. Como siempre, la gestión de claves como punto débil. El cifrado/descifrado en base de datos no suele poder contar con un usuario interactivo que ayude en la generación o recuperación de las claves. La información sensible debe estar debidamente protegida. Una tabla con datos médicos personales, por ejemplo, sólo concierne al interesado y a los que tengan necesidad de conocer dichos datos. Un DBA no pertenece a este grupo, y la Agencia de Protección de Datos pudiera considerar que la organización no ha tenido el debido cuidado con los datos personales que maneja. Los administradores de base de datos, en la mayoría de las instalaciones, tienen poderes de acceso ilimitados (aunque algunas bases de datos están tratando de dividir estos súper poderes y separar los privilegios administrativos de los de acceso a los datos, bajo el principio de separación de responsabilidades). La solución es bastante más compleja que una aproximación puramente tecnológica basada en primitivas de cifrado: en Oracle DBMS_OBFUSCATION_TOOLKIT o DBMS_CRYPTO, en SQL Server con algunas de las soluciones (no nativas) que se ofrecen (o incorporadas con SQL Server 2005), en DB2 (ENCRYPT, DECRYPT_BIN, DECRYPT_CHAR, y GETHINT o mediante exits 45 contra ICSF), o en MySQL (funciones como AES_ENCRYPT, DES_ENCRYPT o ENCODE). Pero no olvidemos que siempre que hay cifrado, hay gestión de claves, que es por donde vienen en realidad los problemas de seguridad. El cifrado de las copias de respaldo en medios de almacenamiento secundario suele ser un asunto razonablemente bien tratado. En el caso de contraseñas y otra información que permita autenticar a los usuarios, siempre debería aplicarse a los datos almacenados una función resumen aderezada con un poco de sal (SHA-1 puede que esté cuestionado por la comunidad criptográfica, pero siempre será mejor que tener las contraseñas en claro). Esta medida, pese a su simplicidad, no termina de aplicarse en la inmensa mayoría de los casos. El middleware también puede ser un problema Aunque el servidor de base de datos se encuentre debidamente bastionado y separado de la DMZ por un cortafuegos interno, debemos siempre ponernos en el caso de que el atacante se ha hecho con el control de un nodo de la DMZ (posiblemente con acceso habilitado al servidor de base de datos), y desde allí puede aprovechar determinadas vulnerabilidades en la propia estructura de comunicaciones de la base de datos (middleware). Se cita el ejemplo en Oracle: si el proceso que atiende las peticiones remotas (listener) no está protegido por contraseña (situación bastante habitual), el atacante puede cambiar el fichero de log para reescribir uno del sistema (en Unix, .rhosts de la propia cuenta Oracle es una opción popular); pero al atacante le interesa más hacerse con el control de la propia base de datos. Para ello, aprovecha una utilidad como tnscmd, que permite inyectar comandos del protocolo, y que el script de arranque de una utilidad como SQL*Plus, cuando se ejecute con privilegios de DBA, permitirá la creación (inadvertida) de la ansiada cuenta: La siguiente vez que un DBA use sql+, inadvertidamente estará creando una cuenta con privilegios DBA. Evidentemente el uso de contraseñas robustas para la administración del listener haría fallar el primer comando, y evitaría este tipo de ataque. Claro que hablar de seguridad en los protocolos de comunicaciones (propietarios) resulta inútil cuando uno cae en la cuenta de lo siguiente: introducir un sniffer para capturar este tráfico resulta más complicado que explotar las grandes avenidas de 'inyección SQL' que surcan hoy día las (supuestamente amuralladas) ciudades de la información. 46 Cuando el problema está del lado de la aplicación: Inyección de SQL Es práctica habitual separar los servicios accesibles por los usuarios en segmentos de red (DMZ) separados de los segmentos donde residen los servicios de datos mediante dispositivos de control (cortafuegos internos). Asimismo el acceso en red puede limitarse por IP origen, lo cual introduce otra 'barrerita' para hacer más dura la tarea de los malos. Pero todos los controles de seguridad introducidos se vienen abajo cuando la aplicación es el agujero. ¿Por qué es tan habitual encontrar vulnerabilidades de inyección SQL en las aplicaciones? Podemos citar una combinación de factores: desconocimiento por parte de los equipos de desarrollo, externalización del desarrollo, falta de una normativa de desarrollo y de herramientas que obliguen/faciliten a los equipos a no introducir este tipo de defectos, o la falta de análisis de seguridad como parte de las pruebas de aceptación de la aplicación, entre otros. La cascada de controles que se deben aplicar para reducir el riesgo que este tipo de defectos de aplicación conlleva: Validación positiva de entradas (frente a filtrado negativo o mapeo de caracteres), uso de SQL parametrizado tanto en sentencias SQL como en llamadas a procedimientos almacenados, uso de privilegio mínimo en las cuentas que acceden a base de datos y eliminación de todas las posibilidades de ejecución de código SQL innecesarias, y control correcto de errores que provengan de base de datos. Estos controles deben aplicarse conjuntamente. Por ejemplo, aunque la aplicación use una cuenta de base de datos con mínimos privilegios, mediante inyección SQL pueden escalarse los privilegios en prácticamente todas las bases de datos. Los ataques de inyección SQL con éxito pueden permitir impresionar a un usuario, extraer toda la información del esquema, extraer o modificar datos no previstos por el desarrollador, ejecutar comandos del sistema o manipular ficheros, tener acceso a la red, o usar el motor de base de datos como trampolín para incursiones en otros recursos de la red. Un desbordamiento de búfer es infrecuente y normalmente exige a un atacante externo penetrar uno o dos cortafuegos. Una vulnerabilidad de inyección SQL en una aplicación web se explota usando exactamente el mismo camino expedito que tienen los mensajes HTTP legítimos. Robustez activa y pasiva El concepto de robustez incluye estrategias para limitar el consumo de recursos de base de datos para limitar condiciones de denegación de servicio potenciales, tanto para evitar que se produzca, 47 como para producir una degradación controlada del servicio. La mayoría de las bases de datos tienen un histórico de desbordamiento de buffers que han resultado en la caída del motor de base de datos. La historia reciente nos muestra cómo las bases de datos presentan vulnerabilidades que pueden tener efectos inesperados. El gusano Slammer de SQL Server (que usaba como vía de propagación un desbordamiento de búfer en el servicio de resolución UDP) es un ejemplo de cómo una vulnerabilidad en base de datos puede producir otros efectos (denegación de servicio en la red local por sobrecarga de paquetes). 4.6 Diferentes Modos de ataque 4.6.1 Man in the Middle El ataque man-in-the-middle (MitM o intermediario) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de estas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación. El ataque MitM puede incluir algunos de los siguientes sub-ataques: De negación de servicios DOS (Denial Of Service) Eavesdropping 4.6.1.1 Ataques de negación de servicio DOS (Denial Of Service). Un ataque por denegación de servicio (Denial of service) por lo general va dirigido a los servidores de una compañía y tiene como objetivo imposibilitar el acceso a los servicios, recursos y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático por un período de tiempo indefinido, para que estos no puedan utilizarse ni consultarse. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático. La mayoría de los ataques de negación de servicio aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IP modelo. Generalmente, estos ataques se dividen en dos clases: 48 Las negaciones de servicio por saturación, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales. Las negaciones de servicio por explotación de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable. Los ataques por negación de servicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan. Cuando varios equipos activan una negación de servicio, el proceso se conoce como Sistema Distribuido de Denegación de Servicio (DDOS, distributed denial of service). Los más conocidos son tribal flood network (tfn) y trinoo. 4.5.1.2 Eavesdropping Es escuchar secretamente y es el término que se utiliza para escuchar conversaciones VoIP por parte de clientes que no participan en dicha conversación. Eavesdropping en VoIP requiere interceptar la señalización y los streams de audio de una conversación. Los mensajes de señalización utilizan protocolos separados, es decir, UDP o TCP. Los streams normalmente se transportan sobre UDP utilizando el protocolo RTP. En un ataque de eavesdropping cuando se introduce el ARP spoofing o envenenamiento de la caché ARP como mecanismo para llevar a cabo un ataque man-in-the-middle. El concepto básico es que el atacante envíe a los usuarios avisos con la MAC falseada o “spoofeada” y por lo tanto, consigue que los paquetes IP lleguen a su host. La Figura 14 resume el ataque ARP spoofing. Figura 14 Ataque ARP spoofing Por medio del ARP spoofing, un atacante puede capturar, analizar y escuchar comunicaciones VoIP. 49 4.6.2 Sniffers Consiste en capturar tramas que circulan por la red mediante un programa ejecutándose en una máquina conectada a ella o bien mediante un dispositivo que se enganche directamente el cableado. Estos dispositivos, denominados sniffers de alta impedancia, se conectan en paralelo con el cable de forma que la impedancia total del cable y el aparato es similar a la del cable solo, lo que hace difícil su detección. El sniffer de VoIP captura conversaciones y registros que soportan los protocolos más utilizados: Bidirectional SIP, SCCP de Cisco, Bidirectional Raw RTP. Tiene una licencia GPL y está disponible tanto para sistemas Windows como GNU/Linux. Este tipo de ataques interceptan los datos emitidos en forma de sonido o simple ruido en nuestro entorno de operaciones. Un ejemplo de este tipo de sniffer es Oreka, un sistema modular que está formado por los siguientes componentes: Orkaudio es el demonio encargado de escuchar conversaciones VoIP y decodificarlas a archivos WAV. Orkweb proporciona una interfaz de administración web. Orktrack es el servicio encargado de registrar las conversaciones VoIP en MySQL. 4.6.3 BlueJacking, BlueSnarfing y BlueBugger BlueJacking aprovecha la tecnología Bluetooth para el envió de mensajes sin permiso a través de dispositivos con Bluetooth como celulares, PDAs, portátiles y algunos PCs, enviando una vCard. Para esto solamente se debe activar el Bluetooth y crear un nuevo contacto en la agenda de direcciones. En el campo del nombre se escribe el mensaje que se desea enviar (puede ser de texto o multimedia) y ya está. El teléfono entonces busca otros dispositivos, equipados con esta tecnología, que estén en su radio de acción, unos 10 metros, y envía el mensaje. Usualmente se envía a través del protocolo OBEX. BlueSnarfing es el robo de información de un dispositivo inalámbrico a través de una conexión Bluetooth, ya sea entre teléfonos, portátiles o PDAs, esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Cualquier dispositivo que tenga encendido el Bluetooth y se encuentre en Modo visible puede ser atacado. 50 BlueBugger Toma el control del dispositivo móvil de la víctima, y por medio de comandos hace lo que el BlueBugger desee. Es decir el bluebugger toma el control del teléfono, y lo usa para enviar mensajes o para hacer una llamada. 4.6.4 Clonación de SIM (Módulo de Identificación del Suscriptor). Las SIMs de GSM son pequeñas smartcard (tarjetas inteligentes) que los teléfonos GSM / UMTS lleva en su interior. La SIM tiene como misión identificar y autentificar el número de teléfono que está usando la terminal telefónica. La SIM está compuesta por un pequeño ordenador (micro controlador) y una pequeña memoria. Esto hace que pueda contener programas y algoritmos para gestionar sus propios recursos (PINs, Identificadores, claves, etc.). La clonación de SIM consiste en duplicar el SIM GSM. Se crea una SIM diferente a la original pero que se comporte exactamente igual. Esto al ser un elemento activo se tiene que realizar con un emulador ya que aparte de copiar los datos de la SIM es necesario emular su comportamiento e incluso ampliarlo. 4.6.5 Secuestro de sesión (Session Hijacking) Un secuestro de sesión TCP/IP es una técnica que consiste en interceptar una sesión TCP iniciada entre dos equipos para secuestrarla. Como la comprobación de autentificación se hace sólo al abrir la sesión, un intruso que inicie su ataque con éxito puede controlar la conexión durante toda la sesión. En una conversación de VoIP el intruso puede mantener el control además de poder escuchar todo los usuarios de servicio estén hablando. 4.6.6 Troyano Un programa de caballo de Troya se presenta a sí mismo como un programa informático de utilidad, mientras que lo que hace en realidad es causar estragos y daños en el equipo. Cada vez con más frecuencia, los caballos de Troya se utilizan como primera fase de un ataque y su objetivo primordial consiste en mantenerse ocultos mientras descargan e instalan amenazas más poderosas, como por ejemplo un bot. A diferencia de los virus y los gusanos, los caballos de Troya no pueden propagarse por sí solos. A menudo, llegan a la víctima por medio de un mensaje de correo electrónico en el que se hacen 51 pasar por una imagen o un chiste, o bien a través de un sitio web nocivo que instala el caballo de Troya en un equipo mediante las vulnerabilidades existentes en el software del navegador web, como Microsoft Internet Explorer. Tras su instalación, el caballo de Troya merodea sigilosamente por el equipo infectado y de manera invisible comete sus fechorías, como descargar software espía mientras la víctima continúa realizando sus actividades cotidianas. 4.6.7 Bots Son similares a los gusanos y a los caballos de Troya, pero realizan una amplia variedad de tareas automatizadas al servicio de sus amos, quienes suelen encontrarse a una distancia segura en algún lugar de una red de servicios. Las tareas que los bots realizan son desde enviar spam hasta eliminar sitios web de Internet como parte de un ataque coordinado de “negación de servicio”. Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como zombis. Los bots no trabajan solos, sino que forman parte de una red de equipos infectados denominada "botnet" (red de bots). Las botnets son creadas por los atacantes, para ello, infectan repetidamente los equipos víctima. Cada uno de los equipos zombis es controlado por un equipo principal conocido como servidor de comando y control. Desde dicho servidor de comando y control, se administran las botnets y ordenan a los equipos zombis que actúen. Por lo general, una botnet está compuesta por un número elevado de equipos víctima repartidos por todo el mundo. Algunas botnets pueden englobar algunos cientos o un par de miles de equipos, pero otras cuentan con decenas e incluso centenares de miles de zombis a su servicio. 4.6.8 Phishing Es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). El phising es básicamente un tipo de estafa en línea, y los autores de estos fraudes, utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria. En cuanto capturan suficiente información de las víctimas, ellos mismos pueden utilizar los datos robados para estafarlas (por ejemplo: abren nuevas cuentas con el nombre de la víctima o agotan su cuenta bancaria), o bien pueden vender esta información en el mercado negro a buen precio. 52 4.6.8.1 Pharming Pharming es una variante del phishing es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet, que permite a los usuarios introducir nombres con un significado para los sitios web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio web de su elección. 4.6.8.1.1 Malware Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas. El malware trata de pasar inadvertido, ya sea escondiéndose o simplemente ocultándose en un sistema conocido para el usuario. 4.6.8.2 Vishing y SMishing Vishing (conjunción de voice y phishing) y SMishing son variantes de Phishing utilizando Voz sobre IP y SMS, respectivamente y al igual que el phishing son técnicas maliciosas para obtener información de los usuarios. En el caso de Voz sobre IP (VoIP), la nomenclatura que recibe el fraude se denomina Vishing (conjunción de voice y phishing) y busca obtener a través de la Ingeniería Social datos confidenciales, por lo general financieros, que luego son utilizados con fines maliciosos y fraudulentos como el robo de identidad. Su metodología puede ser simplificada de la siguiente manera: La víctima recibe una llamada telefónica y al aceptarla se le informa que por cuestiones de seguridad, o algún otro motivo afín, debe ser verificada la información relacionada a su tarjeta de crédito o la información de acceso al Home Banking. Cabe aclarar que las llamadas se realizan en forma aleatoria y por lo general a través de lo que se conoce como War dialing (marcado automático de números telefónicos con el fin de encontrar algún módem activo). 53 En ese momento, si el usuario accede al llamado, escuchará un falso mensaje, simulando ser una entidad bancaria, que le solicitará el ingreso, mediante el teclado del teléfono, de la información relacionada a la tarjeta de crédito, es decir, los 16 dígitos que componen el número de la tarjeta. A partir de ese instante, el visher (persona maliciosa que práctica vishing) obtendrá los datos necesarios para cometer el fraude e incluso el robo de identidad. Al igual que el Vishing, otra de las tecnologías que se ha masificado es la comunicación a través de telefonía celular; en este caso, la actividad fraudulenta que la explota recibe el nombre de SMiShing (conjunción de SMS y phishing). El Smishing consiste en el envío de falsos mensajes de texto que aparentan ser de entidades confiables, donde cada mensaje incorpora alguna metodología de engaño con el fin de obtener los datos de los usuarios, por lo general relacionados a una entidad bancaria. El modo de operación es muy similar al Vishing con la única diferencia que el fraude se intenta llevar a cabo por intermedio de otra vía de comunicación. Básicamente, los usuarios reciben un mensaje SMS (Short Message Service - Servicio de mensajes cortos) informando sobre una supuesta suscripción, o algo similar, para lo cual se solicita que confirme el mensaje para poder validarla. Indicando además, que la suscripción no es gratuita y que se cobrará un porcentaje de dinero a menos que se cancele la suscripción. Para llevar a cabo la cancelación el mismo SMS proporciona una dirección web a la que el usuario debe acceder para supuestamente cancelar la suscripción. Contrariamente a ello, al ingresar al enlace el usuario se ve obligado a descargar una aplicación que se supone necesaria para realizar con éxito el proceso de anulación; sin embargo, lo que el usuario termina descargando son distintos códigos maliciosos. Tanto el Vishing como el Smishing son técnicas fraudulentas equivalentes al Phishing que se realizan a través de otros canales de comunicación, que persiguen el mismo objetivo: beneficio económico y que en la mayoría de los casos se encuentra de alguna manera asociado o dependiendo del malware. 54 CAPÍTULO V LEGISLACIÓN Y MEJORES PRÁCTICAS En este capítulo se aborda la Legislación existente tanto a nivel Nacional como a nivel Internacional sobre el uso de medios electrónicos; así mismo, se plantean las Mejores prácticas y los puntos relevantes en materia de seguridad de la información, con el fin de consolidar la tesis en un marco de referencia legal y normativo, sirviendo de base para generar las políticas del modelo de seguridad de Pago y Banca Móvil. 5.1 Legislación en México El delito es definido como “…una conducta típica (tipificada por la ley), antijurídica (contraria a Derecho) y culpable. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley”26. El delito Cibernético se puede entender como actos perpetrados con la ayuda de la computadora y su conexión con el Internet. La vulnerabilidad no recae sobre unos cuantos, sino más bien en todo aquel que tenga ese acceso a la red. Actualmente en México existen leyes, reglamentos, políticas y normas desarrolladas por diversas Entidades e Instituciones Gubernamentales cuyo enfoque va dirigido a los medios electrónicos. Las diferentes leyes mexicanas que utilizan el término Medio Electrónico o Informática son: Código Civil Federal (Art. 1803) Código Federal de Procedimientos Civiles (Art. 112 Bis, Art. 112 Quáter) Código Fiscal de la Federación (Art. 17-D, Art. 17-E) Código Penal Federal (211 bis 1, bis 2, bis 3, bis 4, bis 5) Código de Comercio (Art. 89, Art. 89 Bis) Ley de la Secretaría de Comunicaciones y Transportes (Art. 2, Art. 119, Art. 120) Ley Federal de Protección al Consumidor (Art. 76 bis) Ley Federal del Derecho de Autor (Art.6, Art.27, Art.101, Art.102, Art.107) Ley de la Propiedad Industrial (Art. 82, Art. 83) 5.1.1 Código Civil Federal Articulo 1803.- El consentimiento puede ser expreso o tácito, para ello se estará a lo siguiente: 26 http://www.leydeinternet.com/?page_id=29 55 I. Será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos, y II. El tácito resultara de hechos o de actos que lo presupongan o que autoricen a presumirlo, excepto en los casos en que por ley o por convenio la voluntad deba manifestarse expresamente. 5.1.2 Código Federal de Procedimientos Civiles Artículo 112 Bis.- Se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que sin causa legítima o sin consentimiento de quien esté facultado para ello, respecto de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero: I. Produzca, fabrique, reproduzca, introduzca al país, imprima, enajene, aun gratuitamente, comercie o altere, cualquiera de los objetos a que se refiere el párrafo primero de este artículo; II. Adquiera, posea, detente, utilice o distribuya cualquiera de los objetos a que se refiere el párrafo primero de este artículo; III. Obtenga, comercialice o use la información sobre clientes, cuentas u operaciones de las instituciones de crédito emisoras de cualquiera de los objetos a que se refiere el párrafo primero de este artículo; IV. Altere, copie o reproduzca la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de los objetos a que se refiere el párrafo primero de este artículo; V. Sustraiga, copie o reproduzca información contenida en alguno de los objetos a que se refiere el párrafo primero de este artículo, o VI. Posea, adquiera, utilice o comercialice equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir información contenida en alguno de los objetos a que se refiere párrafo primero de este artículo, con el propósito de obtener recursos económicos, información confidencial o reservada. Artículo 112 Quáter.- Se sancionará con prisión de tres a nueve años y de treinta mil a trescientos mil días multa, al que sin causa legítima o sin consentimiento de quien esté facultado para ello: I. Acceda a los equipos o medios electrónicos, ópticos o de cualquier otra tecnología del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada, o 56 II. Altere o modifique el mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos o de cualquier otra tecnología para la disposición de efectivo de los usuarios del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada. 5.1.3 Código Fiscal de la Federación CAPÍTULO II.- DE LOS MEDIOS ELECTRÓNICOS Artículo 17-D.- Cuando las disposiciones fiscales obliguen a presentar documentos, estos deberán ser digitales y contener una firma electrónica avanzada del autor, salvo los casos que establezcan una regla diferente. Las autoridades fiscales, mediante reglas de carácter general, podrán autorizar el uso de otras firmas electrónicas. Artículo 17-E.- Cuando los contribuyentes remitan un documento digital a las autoridades fiscales, recibirán el acuse de recibo que contenga el sello digital. El sello digital es el mensaje electrónico que acredita que un documento digital fue recibido por la autoridad correspondiente y estará sujeto a la misma regulación aplicable al uso de una firma electrónica avanzada. En este caso, el sello digital identificará a la dependencia que recibió el documento y se presumirá, salvo prueba en contrario, que el documento digital fue recibido en la hora y fecha que se consignen en el acuse de recibo mencionado. El Servicio de Administración Tributaria establecerá los medios para que los contribuyentes puedan verificar la autenticidad de los acuses de recibo con sello digital. 5.1.4 Código Penal Federal CAPÍTULO II.- ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 57 Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Artículo 211 bis 4. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 5.1.5 Código de Comercio TÍTULO SEGUNDO.- DEL COMERCIO ELECTRÓNICO CAPÍTULO I.- DE LOS MENSAJES DE DATOS Artículo 89.- En los actos de comercio podrán emplearse los medios electrónicos, ópticos o cualquier otra tecnología. Para efecto del presente código, se deberán tomar en cuenta las siguientes definiciones: Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los datos de creación de firma electrónica. Datos de creación de firma electrónica: Son los datos únicos, como códigos o claves criptográficas privadas, que el firmante genera de manera secreta y utiliza para crear su firma electrónica, a fin de lograr el vínculo entre dicha firma electrónica y el firmante. Destinatario: La persona designada por el emisor para recibir el mensaje de datos, pero que no esté actuando a título de intermediario con respecto ha dicho mensaje. Emisor: Toda persona que, al tenor del mensaje de datos, haya actuado a nombre propio o en cuyo nombre se haya enviado o generado ese mensaje antes de ser archivado -si este es el caso-, pero que no haya actuado a título de intermediario. Firma Electrónica (FE): Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el firmante aprueba la información contenida en el mensaje de datos, y que produce los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio. 58 Firma Electrónica Avanzada o Fiable: Aquella firma electrónica que cumpla con los requisitos contemplados en las fracciones I a IV del artículo 97. En aquellas disposiciones que se refieran a firma digital, se considerará a ésta como una especie de la firma electrónica. Firmante: La persona que posee los datos de la creación de la firma y que actúa en nombre propio o de la persona a la que representa. Intermediario: En relación con un determinado mensaje de datos, se entenderá toda persona que, actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o preste algún otro servicio con respecto a él. Mensaje de datos: La información generada, enviada, recibida o archivada por medios electrónicos, ópticos o cualquier otra tecnología. Parte que confía: La persona que, siendo o no el destinatario, actúa sobre la base de un certificado o de una firma electrónica. Prestador de servicios de certificación: La persona o institución pública que preste servicios relacionados con firmas electrónicas y que expide los certificados, en su caso. Sistema de información: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos. Titular del certificado: Se entenderá a la persona a cuyo favor fue expedido el certificado. Artículo 89 bis.- No se negaran efectos jurídicos, validez o fuerza obligatoria a cualquier tipo de información por la sola razón de que este contenida en un mensaje de datos. 5.1.6 Ley de la Secretaría de Comunicaciones y Transportes CAPITULO I.- OBJETO Y DEFINICIONES Artículo 2.- Se entiende por: Telecomunicaciones: Toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, voz, sonidos o informaciones de cualquier naturaleza por línea física, conductora eléctrica, radioelectricidad, medios ópticos y otros sistemas electromagnéticos; Servicio de Radiotelefonía Móvil: Es un servicio de radiocomunicación entre estaciones fijas y móviles o entre móviles por medio del cual se proporciona la capacidad completa para la comunicación de voz entre suscriptores así como su interconexión con los usuarios de la red pública de telefonía básica y otras redes públicas de telecomunicaciones autorizadas; 59 CAPITULO VIII.- RADIOCOMUNICACIÓN Sección III Servicio móvil de radiocomunicación Artículo 119.- Los concesionarios de Redes Públicas de Radiocomunicación para prestar servicio público móvil, que estén en posibilidad de proporcionar el servicio final mediante cargos específicos, están obligados a: I. Establecer, construir, y explotar la red para permitir la conducción de señales entre equipos terminales de radiocomunicación de los suscriptores, así como en su caso, su interconexión con las redes de telecomunicación que autorice la Secretaría; y II. Suministrar, conectar y mantener el equipo terminal de radiocomunicación a solicitud del suscriptor. Artículo 120.- La disponibilidad y contratación de capacidad de interconexión y conmutación de las empresas concesionarias del servicio público telefónico, deberán ofrecerse a las empresas concesionarias de radiotelefonía móvil, bajo las mismas condiciones de costo y tiempo, cantidad y tipo de troncales, bloques para numeración telefónica, enrutamientos, entre otros. 5.1.7 Ley Federal de Protección al Consumidor El objeto de esta ley es promover y proteger los derechos y cultura del consumidor y procurar la equidad, certeza y seguridad jurídica en las relaciones entre proveedores y consumidores. El artículo 76 Bis de esta ley aplica para las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se debe cumplir con lo siguiente: El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente; El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a este, previamente a la celebración de la transacción, de las características generales de dichos elementos; 60 El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones; El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta ley y demás disposiciones que se deriven de ella; El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor; El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales, y 5.1.8 Ley Federal del Derecho de Autor De acuerdo al artículo 11 de la Ley Federal del Derecho de Autor, “Los Derechos de Autor son el reconocimiento del Estado en favor del creador de obras literarias y/o artísticas. El autor es la persona física que crea una obra Literaria o Artística.”27 Art. 6.- Fijación es la incorporación de letras, números, signos, sonidos, imágenes y demás elementos en que se haya expresado la obra, o de las representaciones digitales de aquellos, que en cualquier forma o soporte material, incluyendo los electrónicos, permita su percepción, reproducción u otra forma de comunicación. Art. 27.- Los titulares de los derechos patrimoniales podrán autorizar o prohibir: I. La reproducción, publicación, edición o fijación material de una obra en copias o ejemplares, efectuada por cualquier medio ya sea impreso, fonográfico, gráfico, plástico, audiovisual, electrónico u otro similar. II. La comunicación pública de su obra a través de cualquiera de las siguientes maneras: La representación y ejecución pública en el caso de las obras literarias y artísticas; La exhibición pública por cualquier medio o procedimiento, en el caso de obras .literarias y artísticas, y; El acceso público por medio de la telecomunicación; III. La transmisión pública o radiodifusión de sus obras, en cualquier modalidad, incluyendo la transmisión de las obras por: Cable; 27 http://axp16.iie.org.mx/promocio/patentes/paginas/derinf2.htm 61 Fibra óptica; Microondas; Vía satélite; Cualquier otro medio análogo. IV. La distribución de la obra, incluyendo la venta u otras formas de transmisión de la propiedad de los soportes materiales que la contengan, así como cualquier forma de transmisión de uso o explotación. Cuando la distribución se lleva a cabo mediante venta, este derecho de oposición se entenderá agotado efectuada la primera venta, salvo en el caso expresamente contemplado en el artículo 104 de esta Ley; V. La importación al territorio nacional de copias de la obra hechas sin su autorización; VI. La divulgación de obras derivadas, en cualquiera de sus modalidades, tales como la traducción, adaptación, paráfrasis, arreglos y transformaciones, y; CAPÍTULO IV.- DE LOS PROGRAMAS DE COMPUTACIÓN Y LAS BASES DE DATOS Art. 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Art. 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Art. 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección se extenderá a los datos y materiales en sí mismos. 5.1.9 Ley de la Propiedad Industrial Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. 62 Artículo 83.- La información a que se refiere el artículo anterior, deberá constar en documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros instrumentos similares. 5.2 Regulación en México 5.2.1 CONDUSEF El titular de una cuenta deberá autorizar aquellas otras cuentas que pueden recibir recursos desde la suya, por lo que a partir de que entren en vigor las modificaciones, el banco le entregará, además de su contrato de apertura, uno adicional donde designará de manera personal las cuentas receptoras, así como los montos máximos. Para implementar lo anterior, los contratos deben establecer de manera clara y precisa qué operaciones y servicios proporcionará la institución vía electrónica, los procedimientos de identificación del usuario y su responsabilidad por usarlos así como la del banco. Una medida más, prohíbe a los intermediarios financieros para que sus empleados, funcionarios o terceras personas soliciten a los clientes sus contraseñas o claves de acceso electrónico. Las instituciones también deberán verificar de manera periódica que en la red no haya herramientas o procedimientos que permitan obtenerlas. Por ejemplo, una manera común de defraudar es subir a la red páginas web muy parecidas a las de instituciones bancarias. Usted topa con alguna de ellas cuando en lugar de teclear directamente la dirección electrónica del banco utiliza un buscador o si contesta mensajes de correo electrónico en los que supuestamente el banco le solicita actualizar sus datos. Usted creyendo que estas son páginas auténticas, proporciona sus datos que son captados por los delincuentes. Uno, como usuario, no se entera de que estaba en un sitio falso porque aparece la leyenda “intentar de nuevo” y ahora sí, la página falsa lo envía a la web genuina del banco. Tiempo después se encontrará con la amarga sorpresa de retiros que nunca hizo, lo que se conoce como “ordeña” de cuentas. Otra disposición es que se faculta a las entidades financieras a emplear, bajo su responsabilidad, medidas de prevención como la suspensión en la prestación de los servicios cuando sospeche o presuma que la clave de acceso no es utilizada por el cliente. Las nuevas reglas, obligan a los bancos a mantener mecanismos de control para detectar y prevenir eventos que se aparten de los parámetros habituales, por lo que tendrán que contar con bitácoras para el registro de los accesos a medios electrónicos tanto de los usuarios como de las personas autorizadas expresamente por la institución, que deberán incluir hora, fecha, número de cuenta, origen y destino de los ingresos al banco vía electrónica. Además, las instituciones 63 deberán comunicar a los usuarios los riesgos inherentes a la utilización de medios electrónicos y recomendaciones para prevenir operaciones irregulares. 5.2.1.1 Estrictos procedimientos de encriptación También utilizarán medidas de seguridad para la información transmitida, procesada o almacenada a través de medios electrónicos como cifrar mensajes, mecanismos para evitar que terceros no autorizados accedan o hagan mal uso de la información transmitida, así como utilizar procedimientos de generación y entrega de contraseñas o claves de acceso que aseguren que sólo el usuario podrá activarlos. Estos cambios obligan a las entidades financieras a contar con áreas de soporte técnico y operacional integradas por personal calificado que atenderá y dará seguimiento a los problemas que tengan los usuarios de la banca electrónica, además de procurar la operación continua de la infraestructura informática y dar solución rápida, definitiva y provisional para restaurar el servicio en caso de incidentes. 5.2.2 CNBV (Comisión Nacional Bancaria de Valores) CAPITULO X. DEL USO DE MEDIOS ELECTRÓNICOS Sección Primera Disposiciones generales Artículo 306.- Las Instituciones podrán pactar la celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de Medios Electrónicos, siempre que en los contratos respectivos establezcan de manera clara y precisa, las bases para determinar: I. Las operaciones y servicios que podrán proporcionarse a través de Medios Electrónicos. II. Los mecanismos o procedimientos de identificación y autenticación del Usuario, así como las responsabilidades correspondientes al uso de los Medios Electrónicos, tanto para las Instituciones como para los Usuarios. III. Los medios por los que se haga constar la creación, transmisión, modificación o extinción de derechos y obligaciones inherentes a las operaciones y servicios de que se trate, incluyendo los métodos de Identificación y Autenticación. 64 Artículo 307.- Las Instituciones sólo podrán permitir a sus clientes la utilización de Medios Electrónicos, cuando cuenten con el consentimiento expreso de éstos, otorgado mediante firma autógrafa, previo al uso que por primera ocasión hagan de dichos medios. Una vez que un cliente ha otorgado su consentimiento para el uso de Medios electrónicos mediante firma autógrafa, podrá solicitar y autorizar el uso de servicios o medios de pago bancarios adicionales utilizando un Medio Electrónico, mediante dos factores de autenticación, de acuerdo a lo que haya dispuesto la Institución y pactado con el cliente. Se exceptúan de lo anterior los servicios de Pagos de bajo Valor en los cuales, el procedimiento de afiliación y activación podrá contemplar otros medios de autenticación para la aceptación del servicio siempre que garanticen que el cliente es quien lo solicita. Sección Segunda De la Confidencialidad e integridad de la información transmitida, almacenada o procesada a través de Medios Electrónicos Artículo 308.- Las Instituciones, en la utilización de Medios Electrónicos para celebrar operaciones con el público y proporcionar servicios, deberán ajustarse a lo siguiente: I. Implementar mecanismos para proteger la información transmitida y almacenada por medio de la infraestructura de cómputo y telecomunicaciones, sea pública o privada, tendientes a evitar que terceros no autorizados puedan acceder o hacer mal uso de la información de sus clientes. II. Proteger la información a que se refiere el artículo 117 de la LIC, así como la información de identificación y autenticación de clientes, cifrando los mensajes o el medio de comunicación, desde el dispositivo de acceso al Medio Electrónico hasta la recepción para su ejecución por parte de la Institución. Las Instituciones deberán ser responsables de la administración de los componentes utilizados para el cifrado, en particular de las llaves criptográficas. En los casos de transmisión de información vía telefónica (Banca Telefónica, Servicios Voz a voz y equipos de audio respuesta), en los que no sea posible realizar el cifrado, deberán implementarse mientras tanto, controles compensatorios que protejan en el mismo sentido la información mencionada. III. Establecer mecanismos para evitar que, una vez identificado y/o autenticado el cliente en un Medio Electrónico, la sesión pueda ser utilizada en nombre del cliente por alguien no autorizado, considerando, entre otros aspectos: a) Dar por terminada la sesión cuando exista inactividad por parte del Usuario, por un lapso que determine la Institución, de acuerdo al servicio de que se trate y en función de los 65 riesgos inherentes al mismo. En ningún caso el periodo de inactividad en una Sesión podrá exceder de los veinte minutos. b) Evitar el acceso en forma simultánea, mediante la utilización de un mismo Identificador de Usuario, a más de una sesión en el Medio Electrónico de que se trate, informando al usuario cuando su Identificador de Usuario está siendo utilizado en otra sesión. c) En caso de que se identifique en el curso de una operación cambios relevantes en los parámetros de comunicación del Medio Electrónico, tales como identificación del dispositivo, rango de direcciones, ubicación geográfica, entre otros, se deberá dar por terminada la comunicación y requerir de nuevo el acceso al usuario, informando el motivo de esta situación al Usuario. d) En el evento de que se ofrezcan servicios de afiliados o de terceros mediante enlaces electrónicos en el Medio Electrónico de que se trate, se deberá comunicar al Usuario que al momento de ingresar a dichos servicios, se cerrará la Sesión establecida con la Institución y se ingresará a otra cuya seguridad no depende, ni es responsabilidad de esa Institución, siempre y cuando ésta última sea quien controle el enlace electrónico mencionado. IV. La Institución deberá establecer mecanismos de comunicación que informen al cliente de manera inmediata, el resultado o estado de la transacción solicitada, sea o no procesada en forma exitosa. V. La institución deberá mantener, en la infraestructura de cómputo y telecomunicaciones de Medios Electrónicos, dispositivos y medios automatizados de detección y prevención de eventos que puedan afectar la confidencialidad, integridad y disponibilidad de la información de sus clientes. Artículo 309.- El acceso a las bases de datos y archivos de las Instituciones, correspondientes a las operaciones bancarias y servicios proporcionados a través de Medios Electrónicos exclusivamente estará permitido a las personas expresamente autorizadas por la Institución. Al otorgarse los accesos de referencia, deberá dejarse constancia de dicha circunstancia y señalarse los propósitos y el periodo al que se limitan los accesos. La obtención de información a que se refiere el párrafo anterior, sin contar con la autorización correspondiente, o bien, el uso indebido de dicha información, será sancionada en términos de lo previsto en la Ley, inclusive tratándose de terceros contratados al amparo de lo establecido en el Artículo 46 Bis de dicho ordenamiento legal. Artículo 310.- Las Instituciones que pongan al alcance de los Usuarios, en sus instalaciones o en áreas de acceso al público, equipos electrónicos o de telecomunicaciones, que permitan llevar a cabo consultas, Operaciones Monetarias y cualquier otro tipo de transacción bancaria, deberán adoptar medidas que procuren impedir la instalación en tales equipos, de dispositivos que puedan 66 interferir con el manejo de la información de los Usuarios, así como que dicha información sea leída, copiada, modificada o extraída por terceros. Lo anterior, atendiendo al servicio de que se trate y en función de los riesgos inherentes al mismo. Sección Tercera De los mecanismos de identificación y autenticación de usuarios de Medios Electrónicos Artículo 311.- Las Instituciones, en el manejo de información de autenticación del cliente, deberán observar lo siguiente: I. Almacenar, transmitir y procesar en todo momento en forma Cifrada las Contraseñas, Números de Identificación Personal, Respuestas Secretas y cualquier otro factor de autenticación que constituya información estática. II. Procedimientos que aseguren la integridad y confidencialidad de algoritmos y llaves de cifrado. III. Procedimientos que proporcionen seguridad en el manejo de dispositivos de autenticación en su custodia, distribución, asignación y reposición. IV. Las Instituciones tendrán prohibido solicitar a los Usuarios, a través de sus funcionarios, empleados o terceros, cualquier información relacionada con los Factores de Autenticación, así como contar con procedimientos o mecanismos que les permitan conocer los valores de cualquier información de autenticación. V. Establecer mecanismos para el proceso de generación y/o entrega de Contraseñas y otros elementos de autenticación del usuario, que aseguren que sólo el Usuario los conozca y pueda activarlos. VI. Establecer esquemas de bloqueo automático de Contraseñas y otros Factores de Autenticación, cuando menos, para los casos siguientes: a. Cuando se intente ingresar a los Medios Electrónicos, utilizando Factores de Autenticación incorrectos. En ningún caso los intentos de acceso fallidos podrán exceder de cinco ocasiones consecutivas sin que se genere el bloqueo automático. b. Cuando el Usuario se abstenga de realizar movimientos por depósitos o retiros o acceder a su cuenta, a través de Medios Electrónicos, por un periodo que determine cada Institución en sus políticas de operación, de acuerdo con el servicio de que se trate y en función de los riesgos inherentes al mismo. VII. Prever procedimientos para la generación, entrega, almacenamiento y restablecimiento de los Factores de Autenticación que aseguren que el Usuario correspondiente sea quien los reciba, active, conozca o restablezca, de acuerdo a lo que el Medio Electrónico de que se trate permita. Las Instituciones podrán hacer uso de preguntas secretas para restablecer 67 los Factores de Autenticación, siempre que las respuestas respectivas sean almacenadas en forma Cifrada. VIII. Proveer lo necesario para evitar la lectura, por un tercero no autorizado, de la información del Factor de Autenticación en el momento de ser proporcionada por el usuario durante el acceso al Medio Electrónico. Artículo 312.- Las Instituciones, en el uso de Contraseñas y Números de Identificación Personal como Factor de Autenticación, deberán observar lo siguiente: I. Realizar las acciones necesarias para que los Usuarios no utilicen en su caso, como Contraseñas y Números de Identificación Personal: a. El Identificador de Usuario. b. El nombre de la Institución. c. Más de dos caracteres idénticos en forma consecutiva. d. Más de dos consecutivos numéricos o alfabéticos. II. La longitud de las Contraseñas deberá ser de al menos ocho caracteres. Su composición deberá incluir caracteres alfabéticos y numéricos siempre y cuando el medio electrónico lo permita. III. En el caso de que la Institución defina las Contraseñas o Números de Identificación Personal iníciales del servicio, se deberá forzar al cliente la modificación de la misma la primera vez que se utilice, validando que sea diferente. IV. La Institución debe proveer al usuario la funcionalidad que le permita cambiar sus Contraseñas o Números de Identificación Personal cuando él así lo requiera. Artículo 313.- Las Instituciones deben proveer a los clientes mecanismos que permitan a éstos a su vez, autenticarlas como contraparte válida para recibir instrucciones de operación e información del cliente: Artículo 314.- En el caso de utilizar mecanismos voz a voz mediante Centros de Atención Telefónica o por medio de Ejecutivos de cuenta para la afiliación, activación, modificación de condiciones y suspensión de los servicios proporcionados a través de medios Electrónicos, las Instituciones deberán contemplar lo siguiente: I. Deberá procurarse el uso de mecanismos de autenticación automatizados, mediante enlaces a dispositivos de respuesta automática (IVR) utilizando los mismos mecanismos de autenticación utilizados para los medios electrónicos. II. En el caso del uso de cuestionarios para la autenticación del cliente, la Institución deberá evitar que los operadores telefónicos puedan aplicarlos de forma discrecional. 68 III. La información solicitada al cliente en dichos cuestionarios debe incluir datos que no se encuentren disponibles en comunicaciones impresas o en Estados de Cuenta. IV. Ventas informáticas, evitando que el operador pueda consultar anticipadamente los datos de autenticación de clientes. V. La Infraestructura tecnológica del Centro de Atención Telefónica debe mantener controles de seguridad lógica que protejan en todo momento la confidencialidad e integridad de la información proporcionada por los clientes. VI. Los procesos de afiliación, activación, modificación de condiciones y suspensión de servicios realizados en el Centro de Atención Telefónica, deberán generar registros, bitácoras y huellas de auditoría que deben ser revisadas en forma periódica. En caso de detectarse algún evento inusual, deberá reportarse al Comité de Auditoría conforme se establece en último párrafo del artículo 327. Sección Cuarta De las condiciones de operación de transacciones realizadas por Medios Electrónicos Artículo 315.- Las Instituciones, para otorgar acceso al uso de un Medio Electrónico a sus Usuarios, deberán solicitar y validar, al menos: I. El Identificador de Usuario II. Información de autenticación del usuario. Artículo 316.- Para la realización de operaciones bancarias con clientes a través de Medios electrónicos, las Instituciones deberán observar lo siguiente: I. Para realizar Operaciones Monetarias, Instrucciones de modificaciones de límites de operación o modificación de datos sensibles del cliente, se deberá solicitar un segundo factor de autenticación, distinto al usado para acceder al servicio. II. En el caso de conjuntos de instrucciones enviadas para su operación a través de Medios electrónicos, los mecanismos mencionados deben asegurar que cada una de ellas ha sido autorizada en los mismos términos por lo que pueden utilizarse mecanismos de integridad de información tales como firmas digitales. III. Se deberá Registrar previamente las cuentas destino, mismas que deberán quedar habilitadas después de un periodo determinado por la propia Institución, de acuerdo al servicio de que se trate y en función de los riesgos inherentes al mismo. Las Instituciones deberán informar al cliente el plazo máximo en que quedarán habilitadas dichas cuentas. Para el registro de las cuentas destino, las Instituciones deberán solicitar al Usuario que se 69 autentique nuevamente con el segundo factor de Autenticación, en los términos de la fracción anterior. IV. Validar, con base en la información disponible para la Institución, la estructura del número de la cuenta destino o del contrato, sea que se trate de cuentas para depósito, pago de servicios, clave bancaria estandarizada, tarjetas de crédito u otros medios de pago. V. Permitir a los Usuarios establecer límites de monto para cada cuenta destino para Operaciones Monetarias. Sección Quinta Del monitoreo y control y de la continuidad de los servicios Artículo 318.- Las Instituciones deberán mantener mecanismos de control para la detección y prevención de eventos que se aparten de los parámetros de uso habitual. Para tal efecto, las Instituciones podrán solicitar a los Usuarios la información que estimen necesaria para definir los parámetros de referencia. Artículo 319.- Las Instituciones podrán aplicar, bajo su responsabilidad, medidas de prevención, tales como la suspensión de la prestación de los servicios o, en su caso, de la transacción que se pretenda realizar, de conformidad con lo pactado en el contrato respectivo, en el evento de que tales Instituciones cuenten con elementos que hagan presumir que el Identificador de Usuario y su Información de Autenticación están siendo utilizadas por alguien distinto al Usuario autorizado. Artículo 320.- Las Instituciones deberán comunicar a los Usuarios los riesgos inherentes a la utilización de los Medios Electrónicos y las recomendaciones para prevenir la realización de operaciones irregulares o ilegales, mediante campañas de difusión de recomendaciones de seguridad para la realización de operaciones a través de estos medios. Artículo 321.- Las Instituciones deberán acordar con sus clientes los mecanismos y medios para notificarles, a la brevedad posible, sobre: I. El registro de cuentas a que se refiere el Artículo 316, fracción III de las presentes Disposiciones II. Los cambios o modificaciones a los límites de monto para Operaciones Monetarias con terceros, definidos por el Usuario en términos de lo establecido en el Artículo 316, fracción V de las presentes disposiciones 70 Artículo 322.- En el caso de operaciones de alta o baja del servicio, pagos, reportes de robo y extravío y solicitud de aclaraciones, la Institución deberá proporcionar comprobantes con la información que en cada caso permita al usuario dar seguimiento a su trámite. Artículo 323.- Las Instituciones deberán contar con bitácoras en las que se registre, cuando menos, la información siguiente: I. Los accesos a los Medios Electrónicos y la actividad realizada tanto por los Usuarios como por las personas y/o terceros que sean expresamente autorizadas por la Institución en función de las actividades que realicen II. La fecha, hora (hh:mm:ss), número de cuenta origen y destino y demás información que permita identificar el mayor número de elementos involucrados en los accesos a los Medios Electrónicos III. Tratándose de servicios y operaciones a través de la red electrónica mundial denominada Internet, adicionalmente, los datos de las consultas y operaciones incluyendo, en su caso, las direcciones de los protocolos de Internet o similares IV. Datos de identificación de los dispositivos utilizados por el usuario para realizar la operación Artículo 324.- Las Instituciones deberán proveer mecanismos para que sus clientes reporten el posible robo o extravío de los dispositivos de acceso y autenticación a los servicios prestados a través de medios electrónicos, que permitan al usuario impedir el mal uso de los mismos, Así mismo, deberán establecer políticas que definan la cobertura que tendrán las operaciones realizadas hasta el momento de dicho reporte Artículo 325.- La Institución deberá contemplar mecanismos para la atención y tratamiento de las operaciones no reconocidas por los clientes realizadas a través de medios electrónicos. Artículo 326.- Las Instituciones deberán realizar evaluaciones anuales de seguridad para los diversos Medios Electrónicos, por parte de un tercero independiente con experiencia y capacidad técnica suficiente, y procesos para monitorear, identificar y reducir los riesgos detectados. Artículo 327.- Las Instituciones deberán contar con áreas de soporte técnico y operacional integradas por personal capacitado que se encargará de atender y dar seguimiento a las incidencias que tengan los Usuarios y a eventos de seguridad relacionados con los Medios Electrónicos, así como de procurar la operación continua de la infraestructura informática y de dar pronta solución definitiva o provisional, para restaurar el servicio, en caso de presentarse algún incidente. 71 5.3 Legislación Internacional 5.3.1 SEPA (Single Euro Payments Area) Definición.- Una zona en la que consumidores, empresas y otros agentes económicos podrán realizar y recibir pagos en euros, dentro y fuera de las fronteras nacionales, en las mismas condiciones básicas y con los mismos derechos y obligaciones, independientemente del lugar en que se encuentren. Objetivo.- Contribuir a la integración europea mediante un mercado de pequeños pagos en la zona del euro competitivo e innovador, que pueda aportar un mejor nivel de servicios, productos más eficientes y alternativas más baratas para efectuar los pagos. Participantes y componentes En 2002 se creó el Consejo Europeo de Pagos (EPC). Participan 65 entidades bancarias europeas, incluyendo 3 asociaciones del sector crediticio y la Asociación Bancaria del Euro (Euro Banking Association, EBA). La moneda única, un único conjunto de instrumentos de pago: transferencias, adeudos por domiciliaciones bancarias (adeudos directos) y pagos con tarjeta. Infraestructuras de procesamiento de pagos en euros eficientes, estándares técnicos comunes, prácticas comerciales comunes, un marco legal armonizado: o EPC define los marcos y procedimientos aplicables a las cámaras de compensación (ACH), redes de tarjetas y otros procesadores. o Uso del estándar Unifi (UNIversal Financial Indstry) norma ISO20022 para tratamiento de mensajes. o Pan-European Automated Clearing House(s) (PEACH). Conectividad a lo largo de Europa para cada banco. o Uso de Códigos estándares IBAN (Internacional Bank Account Number) y BIC (Bank Identifier Code). Entidad de Dinero Electrónico en Europa Para fomentar el desarrollo armónico de las actividades de las entidades de crédito en toda la Comunidad, particularmente en lo que se refiere a la emisión de dinero electrónico, algunas entidades limitan su actividad principalmente a la emisión de dinero electrónico; para evitar un falseamiento de la competencia entre emisores de dinero electrónico, incluso en lo que se refiere a la aplicación de medidas de política monetaria, conviene que estas entidades sean sometidas a 72 disposiciones específicas apropiadas habida cuenta de sus características especiales. La figura 15 describe la Entidad de crédito, proporcionando un enfoque de sus elementos. Entidad de Crédito Tradicional Entidad de Dinero Electrónico Empresa cuya actividad consiste en recibir del público depósitos u otros fondos reembolsables y en conceder créditos por cuenta propia Empresa o cualquier otra persona jurídica distinta a una entidad de crédito tradicional que emite medios de pago en forma de dinero electrónico. Capital inicial mayor a un millón de euros. Sus fondos propios no podrán reducirse por debajo de dicho importe Fig. 15 Entidad de crédito 5.3.2 Condiciones en Normatividad Europea Generales 1. Las entidades de dinero electrónico están sujetas a supervisión cautelar que está justificada y es conveniente por el hecho de que la emisión de dinero electrónico no constituye por sí misma, dado su carácter específico de substitutivo electrónico de las monedas y los billetes de banco, una actividad de recepción de depósitos, si los fondos recibidos se cambian de inmediato por dinero electrónico. 2. La recepción de fondos del público a cambio de dinero electrónico, que se plasma en un saldo acreedor con la institución emisora y disponible en una cuenta, constituye la recepción de depósitos o de otros fondos reembolsables. 3. Es necesario que el dinero electrónico pueda reembolsarse para dar confianza al portador; la posibilidad de obtener el reembolso no supone, en sí misma, que los fondos recibidos a cambio de dinero electrónico se consideren como depósitos u otros fondos reembolsables. 4. La emisión de dinero electrónico puede afectar a la estabilidad del sistema financiero y al buen funcionamiento de los sistemas de pagos. Debe existir una estrecha cooperación para evaluar la integridad de los sistemas de dinero electrónico. 5. Las entidades de Dinero Electrónico no deberán tener participaciones en otras empresas salvo en el caso de que estas últimas ejerzan funciones operativas u otras funciones suplementarios en relación con el dinero electrónico emitido o distribuido por la entidad de que se trate. 73 5.4 Controles El riesgo se puede definir como la probabilidad de que una amenaza aproveche una vulnerabilidad, o la ausencia de controles, para impactar al objeto de la información en cualquiera de sus tres características: integridad, confiabilidad o disponibilidad. Ahora bien, no es posible eliminar por completo los riesgos en seguridad, pero si los controles funcionan correctamente, la amenaza será contenida o mitigada. En este sentido, un control se refiere a la solución específica para cada vulnerabilidad, ya sea que se trate de un marco de trabajo (como COSO, ITIL o Cobit), proceso, aplicación o tecnología, que ayude a las organizaciones a alcanzar sus objetivos y estrategias de negocio, evitando o minimizando los impactos. Los controles pueden ser preventivos, correctivos o de protección. En general, los servicios de seguridad para intercambios de datos entre clientes y entidades bancarias, los agrupamos en seis: I. Confidencialidad. Garantizar que solamente las entidades autorizadas puedan acceder a la información transmitida o almacenada. Preservar la confidencialidad utilizando la criptografía. o Fijar algoritmo de cifrado o Establecimiento de clave de cifrado derivada Confidencialidad de datos de usuario Confidencialidad de información de señalización Confidencialidad de la identidad de usuario II. Integridad de los datos. Prevenir y/o detectar cambios no autorizados al contenido de un mensaje durante la transmisión. Garantizar que los datos recibidos sean exactamente los enviados por el emisor, y que no hayan sido corrompidos intencionalmente (o por error) durante su tránsito en la red. Implementar la función matemática "hash" de un solo sentido. Esta función produce en realidad una firma o una huella digital del mensaje (una secuencia de bits de longitud fija), la cual puede ser verificada para comprobar la integridad. Una variante de la huella digital se conoce como firma ciega, que es un procedimiento especial para firmar mensajes, sin revelar su contenido. o Fijar algoritmo de integridad 74 o Establecimiento de clave de integridad derivada Integridad de datos y autenticación del origen de elementos de señalización III. Identificación y de los participantes Identificar usuarios, elementos y sistemas de red. Se refiere a la forma en que se presenta un participante del proceso de comunicación. Generalmente se asocia un número de cliente, un número de cuenta, el nombre de alguna entidad, etc. Iniciar un control del acceso a los recursos de la red, y asociar privilegios con una identidad dada. Identificación por identidad temporal. Este mecanismo permite la identificación de un usuario en la conexión de acceso de radio mediante la identidad de suscriptor móvil temporal Identificación por identidad permanente. Este mecanismo permite la identificación del usuario en el canal de radio mediante la identidad permanente del usuario obtenida directamente de la base de datos. Actualización de ubicación. El usuario es quien se identifique a si mismo utilizando, en el cual el servicio pediría al usuario que se identificara por su nip. IV. Autenticación de los participantes (usuarios, elementos y sistemas de red). Acreditación de la identidad, verificar que tanto el usuario como el servicio, es realmente quien dice ser. Utilización de contraseña segura. V. Control de Acceso. Asegurarse de que únicamente participantes autorizados, cuyas identidades hayan sido correctamente autenticadas, pueden acceder a los recursos protegidos. Definir perfiles de usuarios, permisos de acceso en dispositivos o servicios, etc. VI. No Repudiación. Asegurar la no repudiación de los usuarios y los elementos de red. Se refiere a que una determinada persona, niegue haber realizado previamente alguna operación (compra, acceso o intrusión) que sí realizó. Este es un concepto legal definido en las legislaciones de muchos países. La repudiación se puede prevenir de diferentes formas, entre las cuales se encuentran: o Generación de evidencias a través de bitácoras de acceso y operaciones para posteriores verificaciones, o Utilización de firma electrónica de documentos o mensajes, 75 o Intervención de terceras entidades como testigos, o Estampillas de tiempo o Numeración secuencial de transacciones. 5.5 Mejores Practicas Las exigencias cada día son mayores para los responsables de la seguridad informática de las compañías; ya no basta con mantener una estrategia reactiva de protección, los tiempos demandan pro actividad y alineación con el negocio. Cumplir con todo ello es difícil, sin embargo, los encargados de seguridad tienen a su disposición para enfrentar dichas demandas a unas eficaces aliadas, las mejores prácticas. Cuáles de ellas implementar dependerá de las necesidades de cada organización. 5.5.1 Definición COBIT Control OBjectives for Information and Related Technology; (Objetivos de Control para Tecnología de Información y Tecnologías relacionadas). COBIT se ha convertido en el integrador de las mejores prácticas de TI y el marco de referencia general para el gobierno de TI que ayuda a comprender y administrar los riesgos y beneficios asociados con TI. El marco de trabajo de COBIT está compuesto de los siguientes componentes esenciales, denominados dominios; los cuales están organizados en los 34 procesos de TI, brindando así una visión completa de cómo controlar, administrar y medir cada proceso: I. Planear y Organizar II. Adquirir e Implementar III. Entregar y Dar Soporte IV. Monitorear y Evaluar 5.5.2 Definición ISO17799 ISO 17799 es una compilación de recomendaciones para las prácticas exitosas de seguridad que toda organización puede aplicar independientemente de su tamaño o sector. La norma técnicamente fue redactada intencionalmente para que fuera flexible y nunca indujo a las personas que la cumplían para que prefirieran una solución de seguridad específica. Las recomendaciones de la norma técnica ISO 17799 son neutrales en cuanto a la tecnología y no ayudan a evaluar y entender las medidas de seguridad existentes. 76 5.5.3 Mejores prácticas para Pago y Banca Móvil Las mejores prácticas recomendadas actualmente bajo el marco de referencia de COBIT e ISO17799, en función de un manejo más integral, estratégico y proactivo de la seguridad en el servicio de Pago y Banca Móvil son: 1. Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía. Si se quieren colocar controles sin conocer qué se va a proteger, cuáles son los procesos, las áreas, los sistemas relevantes; se corre el riesgo de perder el rumbo. Por lo tanto, conviene tomarse el tiempo necesario para analizar todos estos puntos y también para identificar las regulaciones que afectan al negocio, el cumplimiento normativo, disposiciones locales e internacionales y el marco interno de políticas y procedimientos de la empresa. Asimismo, resulta importante en este análisis averiguar cuál es el grado de riesgo tolerable por los accionistas, es decir qué nivel de exposición están dispuestos a asumir y cuál es el monto que pueden arriesgar frente a una gran contingencia. Por último, viene bien hacer una clasificación de la información para evaluar cuál es la más crítica, con el fin de dotarla de los mayores controles. Ya con toda esta información se pueden establecer los objetivos del área de protección y las acciones a seguir, pero basados en los requerimientos y metas de la organización. 2. Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo prioritario dentro del negocio, conviene hacer un análisis de riesgos y vulnerabilidades para establecer de forma clara cuáles son las amenazas a los activos críticos de la organización. Sólo que en este análisis no se debe olvidar considerar tanto infraestructura como procesos y personal. En el mapa de riesgos debe ubicarse, por ejemplo, qué personas no tienen los conocimientos suficientes como para operar los sistemas sin comprometerlos o quiénes son negligentes o descuidados. Para identificar esto, una alternativa es evaluar al personal respecto a cómo maneja el intercambio de información o sus contraseñas. La manera común es aplicar pruebas y ver cómo ejecutan los procedimientos, pero hay otras opciones para llegar realmente al fondo de su cultura de protección, una de éstas es: decirles que compartir los passwords no es tan riesgoso y ver cuál es su reacción. Se debe analizar qué tan relevante es en las actividades diarias de los empleados el tema de seguridad. Incluir en las pruebas a los candidatos a ingresar a la 77 empresa alguna prueba para conocer su nivel de cultura de protección. Todo esto, con la idea de generar un modelo visual del mapa de riesgos de la empresa, en donde se considere todo lo crítico y no sólo las cuestiones de infraestructura. Pero eso no es todo, para redondear esta mejor práctica conviene, además, no olvidarse de cuantificar los riesgos y exponer a los directores cuál sería la pérdida potencial de los activos frente a las posibles amenazas. Algo que además de poner en alerta a la alta dirección sobre los peligros y su impacto, ayudará a justificar la inversión solicitada para la estrategia de protección. 4 Diseñar un plan o programa estratégico de seguridad de la información. Tomando como punto de partida el análisis de riesgos, hay que elaborar un plan, con sus debidas metodologías y prácticas, pero alineado con el de la compañía, para que todo lo hecho por el área de seguridad vaya en sentido de las iniciativas del negocio. Esto porque en ocasiones se pone foco en aspectos que realmente no le agrega valor a la organización. En algunas empresas sucede que el área de seguridad gasta mucho en la parte perimetral y luego resulta que en realidad eso no le aporta tanto a la firma. Por eso es conveniente buscar esta alineación con el negocio, así como también lo es fijar al plan de protección un ciclo de vida y basarlo en estándares. Establecer objetivos con plazos bien definidos, dentro de dicho plan. Hay metas que se pueden fijar a tres meses, otras a seis meses y las de largo plazo a máximo dos años, pero no más, porque ya no sería viable. 5 Definir e implementar políticas y lineamientos de seguridad. Una práctica muy importante es establecer reglas y lineamientos para el manejo seguro de la información, los sistemas y los procedimientos de la empresa. Dichas políticas deben transmitirse e implementarse a través de estructuras jerárquicas y no sólo colocarlas en un repositorio de datos, sin darles el contexto debido. Pero ojo, las políticas que se establezcan deben ser flexibles, cuando así convenga, para no entorpecer el funcionamiento de la organización ni afectar el trabajo de los usuarios internos. Cada lineamiento debe establecer las consecuencias de no seguirlo y frente a cualquier desacato se debe aplicar la sanción correspondiente, porque de lo contrario las políticas se vuelven libros muertos, que nadie respeta. Claro que en todo esto se debe incluir no sólo a los empleados internos, sino también a todos aquellos terceros con quienes la empresa intercambia información o procesos. La cadena de seguridad no empieza ni termina dentro de la organización, viene desde los proveedores y abarca a los clientes. Por lo tanto, hay que considerarlos e incluirlos en las políticas para el manejo seguro de la información y los procesos del negocio. 78 6 Capacitar para asegurar. Una de las mejores prácticas es educar y capacitar a los miembros de la organización respecto a las amenazas y a la conveniencia de acatar las políticas de protección para no abrir vulnerabilidades. Sin embargo, esto no se logra organizando campañitas generales de concientización, es necesario ir mucho más allá. Entre quienes se identificó (en el análisis previo de la situación general de la organización) que son personal de riesgo, por su falta de cultura de seguridad o su negligencia, es necesario iniciar una labor de concientización. En cuanto a aquellos que tienen acceso a información crítica para el negocio, lo más adecuado es brindarles la capacitación necesaria respecto a cómo manejarla. En este sentido, lo correcto es empezar con las áreas y personas de mayor riesgo, debido a la información que manejan, y tener un énfasis constante en ellas. Después hay que irse a la concientización a nivel compañía, porque de una u otra forma todos tienen acceso a datos, aunque lo conveniente es avanzar por grupos o áreas e incorporar el tema de seguridad en los cursos de inducción, para incluir a los nuevos empleados. Además, hay que considerar que las pláticas y cursos no son la única forma de transmitir las políticas ni de educar a los empleados. Se pueden enviar mensajes en protectores de pantalla, a través de la intranet, etcétera. 7 Conformar un equipo y un comité de seguridad. Formalizar la función del oficial de seguridad es una práctica muy recomendable hoy en día. Pero hay que considerar que este personaje requiere un equipo de trabajo, conformado por especialistas en la materia y con conocimientos en diferentes campos de la misma. Idealmente, este equipo debe ser independiente del departamento de informática, porque si esta función se integra dentro del área de sistemas, probablemente se caerá en el dilema de operar o asegurar. En cuanto a la cuestión de a quién le reporta el área de seguridad, lo ideal es que sea a la dirección general, porque el director de sistemas está demasiado absorto en los temas operativos como para darle el peso necesario a las cuestiones de protección. Además, si hay oportunidad, también es una buena práctica crear un comité de seguridad, en el que se incluya a miembros de las diferentes áreas de la organización y a representantes de la alta dirección, para entre todos delinear qué es lo más importante a cubrir y ejecutar en esta materia. 8 Desarrollar aplicaciones seguras desde su origen. El software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas. Esto que pareciera tan básico es algo que todavía se está descuidando. Los programas y las aplicaciones de desarrollo en casa (e incluso los comerciales) se diseñan sin considerar los factores requeridos para su protección, lo cual se convierte en una de las principales 79 causas-raíz de los incidentes. Una manera de enfrentar este problema es establecer una mayor colaboración entre quienes se encargan de desarrollar las aplicaciones y el personal encargado de la seguridad informática. En Estados Unidos ya es más frecuente que el personal de desarrollo de software se reúna con el de seguridad para establecer en conjunto los lineamientos que en esta materia deben cumplir las aplicaciones y ejecutar las pruebas correspondientes en la infraestructura. De manera que en México convendría empezar a dotar de más peso a este trabajo conjunto e incluso transformarlo en un estándar tanto para las empresas de software comercial como para aquellas que hacen desarrollos en casa. 9 Mantener bajo control al outsourcing. Todas las actividades desarrolladas en outsourcing deben bajarse a niveles de servicio para medirlos, ya sea de forma cuantitativa o cualitativa (la opinión de los usuarios respecto a esto), porque muchas empresas están utilizando este esquema, pero sin aplicar los controles adecuados. La periodicidad de estas evaluaciones dependerá del tipo de servicio involucrado. La atención a los incidentes debe medirse frente a cada uno de estos, pero otras cuestiones pueden calificarse cada mes, cada 60 días o mínimo cada seis meses. 10 Medir el nivel de seguridad en la compañía. Para conocer el avance de la estrategia de protección, y ver si los objetivos se están cumpliendo, es necesario medir su progreso, a través de métricas, con las que se evalúe tecnología, procesos y personas. Las alternativas para esto son muchas y muy variadas. Se puede evaluar el proceso de administración de incidentes, las vulnerabilidades, el control de versiones y el grado de conciencia del personal. También es posible recurrir a mediciones del número de deficiencias identificadas en informe de la última auditoría, el número de políticas que no se cumplen, los usuarios capacitados o la cifra de alertas procesadas. Los resultados de todo esto deben comunicarse a la alta dirección, porque sus miembros necesitan saber cómo evoluciona la seguridad de la información. Pero hay que plasmar los avances de forma sencilla. Lo más conveniente es llegar con una presentación corta y decir: en aplicaciones críticas estamos así; en operaciones de esta forma, o bien se pueden utilizar semáforos, para mostrar el avance de la estrategia y el estado de los activos. Lo más recomendable es que el encargado de seguridad reporte cada mes a la alta dirección, el avance de su estrategia, porque además el seguimiento debe ser continúo. Algo que ayuda a esto es el monitoreo, para tener una fotografía de la infraestructura, tanto en configuraciones, como en aplicaciones y equipos. 80 11 Definir y probar un Plan de Recuperación en Caso de Desastres (DRP). Ya está más que perneada entre las compañías la conveniencia de establecer estrategias de continuidad para el negocio. Y aunque la mayoría de las organizaciones no dispone de un sitio alternativo, si cuentan con los respaldos suficientes para recuperar su información. Sin embargo, ya sea que se opte por implementar un DRP completo y en forma o haya que respaldar sólo algunos componentes, incluso en el mismo edificio, conviene considerar ciertos factores para no toparse después con sorpresas. Unos de estos aspectos son: validar que los sistemas de contingencia funcionan adecuadamente y están actualizados, así como comprobar que los procesos y la información se pueden recuperar. Además es necesario hacer una análisis de impacto al negocio, para ver si realmente se está respaldando y recuperando lo verdaderamente importante y si se han contemplado todos los escenarios posibles, porque en muchos casos esto se omite. Lo que se hace es algo más técnico y sustentado sólo en el sentido común, se evalúan servidores o aplicativos y se procede a protegerlos, pero el 90% de las compañías no realiza un verdadero análisis de impacto al negocio para ver qué debe contemplar su DRP o su plan de continuidad. Algo que tampoco se debe pasar por alto en todo esto es alcanzar los niveles de servicio esperados por la dirección en los sistemas y procesos recuperados, así como tener bien establecido el tiempo tolerable por la directiva para tener fuera un sistema o proceso. Por supuesto, no es necesario implementar a pie juntillas todas estas prácticas, porque las recetas no existen en esto, cada empresas deberá utilizar las que le sean más funcionales e incluso otras. 81 CAPÍTULO VI MODELO DE SEGURIDAD PARA PAGO & BANCA MÓVIL (P & B MÓVIL) En este capítulo se presenta el modelo de seguridad propuesto para el sistema de Pago y Banca Móvil, el mismo abarca todos los ámbitos de operación del sistema, desde las políticas que se deben seguir hasta la infraestructura de TI que se debe implementar para así brindar un servicio de calidad y conforme a los estándares establecidos para este tipo de servicios. 6.1 Modelo propuesto El modelo de seguridad propuesto para el sistema de Pago y Banca Móvil se basa en los rubros mostrados en la Figura 16. •Conocimiento del entorno y alcance del proyecto •Identificación y valoración •Medidas del riesgo •Impacto •Medidas de protección F • Políticas • Tecnología • Procedimientos Análisis de Riesgos Mecanismos de Seguridad Monitoreo Concientizacion •Todo personal involucrado en el sistema •Difusión masiva de información •Compromiso corporativo • Monitoreo operativo • Monitoreo logístico Fig. 16 Modelo de Seguridad Pago y Banca (P&B) Móvil 82 6.2 Análisis de riesgos Objetivo: que se pretende, es llevar a cabo un análisis y gestión de riesgos que haga posible la selección de las medidas necesarias para salvaguardar el servicio de Pago y Banca Móvil. Según el estándar ISO 27001:2005, el marco general, parte de la fase de planificación y diseño, dentro de la cual, y para esta propuesta de la seguridad en Pago y Banca Móvil, se realizarán las siguientes tareas: Conocimiento del entorno y alcance del proyecto Identificación y valoración de activos Identificación y valoración de las amenazas Identificación de las medidas de seguridad existentes Identificación y valoración de vulnerabilidades Determinar medidas del riesgo Determinar el impacto Identificación las medidas de protección Conocimiento del entorno y alcance del proyecto En el estándar, se exige como punto de partida para establecer un modelo de seguridad, que la empresa: defina el alcance de dicho modelo en términos de las características del negocio, la organización, su ubicación, activos y tecnología. Identificación y valoración de activos Personal: propio y externo, función, perfil, formación Hardware: Mainframe, Servidores, PC, portátiles Software: S.O., aplicaciones comerciales y propias, herramientas de desarrollo y otros Equipos de comunicaciones: routers, módems, firewall, IDS Equipos y sistemas de back-up: discos, cintas, robot, cartuchos Información: bases de datos, ficheros Documentación: procedimientos operativos, manuales de los sistemas, planes de contingencia Confianza de los clientes Imagen de la organización 83 Criterios para la valorización de activos El valor representa la importancia del activo en la organización No tiene por qué ser únicamente económico (p.e. Imagen de la empresa) El valor ha de tener en cuenta toda: su adquisición, desarrollo, mantenimiento, sustitución, credibilidad. Identificar y valorar los activos críticos Identificación y valoración de las amenazas Desastres naturales (Tormentas, rayos, terremotos, inundaciones) Estructurales (Incendios, inundaciones, humedad, cortes de electricidad, agua, comunicaciones) Hardware (Falla total o parcial de Servidores, Estaciones PC, portátiles) Software (Errores en los SO, BD, software base, Web servers, aplicaciones, elementos de seguridad) Red LAN y WAN (red interna, sistemas de seguridad de las comunicaciones, redes públicas ajenas) Copias de seguridad (Fallas en elementos de copias, fallas en soportes cintas, discos, robot) Información (Bases de datos, ficheros, manuales, procedimientos, planes de contingencia) Personal (Errores y ataques de personal interno, externo, funciones, perfiles, formación) Riesgos contra el patrimonio (Robo, pérdida no intencionada de activos) Otros riesgos (Terrorismo, confianza de los clientes, imagen de empresa, seguros, outsourcing) Valoración de las amenazas Establecer la importancia de la amenaza Para cada amenaza hay que identificar: o El origen (qué o quién) o El blanco (elementos que pueden ser afectados) En una fase posterior del análisis se identificará: o La probabilidad de ocurrencia o El impacto y consecuencias de su ocurrencia Clasificación de su importancia en tres o cinco niveles o Alta, Media, Baja o Muy alta, Alta, Media, Baja, Muy baja 84 Identificación de las medidas de seguridad existentes Identificar las medidas de seguridad existentes Conocer su grado de efectividad Identificar a los activos que aplican Clasificación de las medidas existentes: o Medidas organizativas: o Medidas de seguridad física: o Medidas de seguridad lógica (tecnológicas) o Medidas legales Medidas organizativas: o Política de seguridad o Procedimientos, recomendaciones y normas o Formación y concienciación Seguridad física: o Acceso a edificios y salas de SI (Vigilancia.) o Sistemas anti-intrusión (puertas blindadas, arcos detectores, control de accesos por llave, tarjeta.) o Sistemas anti-incendio y anti-inundación o Sistemas de alimentación eléctrica (general, baterías, generadores.) o Aire acondicionado o Suministro de agua para refrigeración Seguridad lógica o Integridad de los sistemas o Confidencialidad: cifrado en transmisión o almacenamiento. o Disponibilidad: redundancia. o Identificación y autenticación de usuarios: estándar o fuerte. o Auditorías: habilitación de logs y pistas Cumplimiento con la legislación: o Identificación de la legislación aplicable Identificación y valorización de las vulnerabilidades Han de identificarse las vulnerabilidades generales para la organización Han de identificarse las vulnerabilidades específicas para cada activo o grupo de activos inventariados, especialmente los identificados como críticos Clasificar por categorías utilizando las mismas que las amenazas (01 a 10 categorías) Ha de evaluarse la importancia de la vulnerabilidad identificando si existe o no medida de protección frente a la misma, así como su eficacia 85 Conviene ampliar el estudio con pruebas: o Test de intrusión interno y externo Valoración de vulnerabilidades Criterios de valoración en tres o cinco niveles o Alta, Media, Baja o Muy alta, Alta, Media, Baja, Muy baja Tabla de vulnerabilidades o Código: o Descripción: o Activo(s) a los que afecta o Impacto: o Valoración: o Recomendaciones Determinar medidas del riesgo Es la probabilidad de que una amenaza ocurra Es la facilidad con que un ataque se implementa (Amenaza x Vulnerabilidad) Un riesgo resulta de la existencia de una amenaza explotando una vulnerabilidad Una amenaza sin vulnerabilidad no presenta riesgo, y una vulnerabilidad sin amenaza tampoco Si la combinación de amenaza y vulnerabilidad no produce impacto, tampoco han de implantarse las medidas de protección necesarias Un riesgo puede estar compuesto por varias amenazas Existen tres medidas del riesgo a considerar: o Inherente: medido sin tener en cuenta el efecto de las medidas de protección existentes o Actual: medido teniendo en cuenta las medidas de protección existentes o Residual: medido teniendo en cuenta las medidas de protección existentes, recomendadas y planificadas Determinar el impacto El impacto representa la consecuencia de la realización de un riesgo (parcial o total) en un sistema determinado o en la organización Es la medida de las pérdidas estimadas (económicas, de rendimiento, de imagen, etc.) Las medidas de protección no ha de ser más cara que el impacto La valoración del impacto sirven para seleccionar las medidas de protección, teniendo en cuenta los objetivos de seguridad y restricciones existentes 86 Pueden utilizarse diferentes métricas, cualitativas o cuantitativas Identificación de medidas de protección Debe establecerse una lista de medidas de protección lo más amplia posible. Se identificarán las medidas existentes, evaluando su mejora si fuese necesaria Seleccionar un conjunto de medidas equilibrado Ha de abarcar todas las áreas: o Organización, procedimientos, documentación o Medidas físicas y lógicas o Hardware, Software, Comunicaciones o Personal Pueden ser medidas que: o Eviten o transfieran el riesgo o Reduzcan la amenaza o Reduzcan la vulnerabilidad o Reduzcan el impacto 6.3 Mecanismos de seguridad A continuación se habla de los mecanismos de seguridad que se deben tomar en cuenta dentro del proceso informático del pago de servicios por celular, el cual es parte del modelo de seguridad que se propone mediante el desarrollo de este trabajo, y que se divide en políticas y procedimientos. 6.3.1 I. Políticas Política de autenticación de usuarios Definir una autentificación de usuarios aceptable, todos los usuarios del sistema deben de autentificarse mediante una contraseña segura para utilizar el sistema, así mismo para poder realizar transacciones deben de ingresar su NIP. Objetivo: Brindar un acceso seguro a los usuarios del sistema y evitar posibles problemas por robo de contraseñas o mal uso de las sesiones. Alcance 1. Todos los usuarios del sistema de Pago y Banca Móvil 87 2. Todo el personal administrativo del sistema. Razón o Justificación Control de acceso Diferenciación de usuarios Identificación de transacciones Implicaciones Solicitar que el usuario ingrese una contraseña de seguridad para poder autenticarse en el dispositivo; Configurar funciones tales como vencimiento, longitud y fortaleza de la contraseña, y cantidad de intentos de ingreso permitidos; Solicitar y definir contraseñas y frases de acceso corporativas que resulten aceptables para los dispositivos móviles de su organización. Beneficios Seguridad e integridad de la información Seguridad en la aplicación Protección en contra de mal uso Consecuencias de NO seguir la política Vulnerabilidad en el acceso a la aplicación Mal uso de la aplicación No existe forma de controlar las transacciones del sistema Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico Publicación en la red LAN Publicación en las oficinas II. Política de protección de dispositivos móviles Se deben de definir e implementar medidas para proteger los dispositivos móviles en caso de uso no autorizado por terceras personas y/o equipos externos. Objetivo: Evitar el mal uso de los dispositivos móviles y proteger la integridad de la información así como de los dispositivos. 88 Alcance 1. Todos los usuarios del sistema de Pago y Banca Móvil 2. Todo el personal administrativo del sistema. Razón o Justificación Protección de los dispositivos móviles Evitar robo de información Bloqueo de operaciones maliciosas Implicaciones Limitar las conexiones permitidas en los dispositivos móviles; Usar cifrado de datos en tránsito entre el remitente y el destinatario de los datos inalámbricos; Cifrar los medios extraíbles usados en los dispositivos móviles; Cifrar los datos almacenados en los dispositivos móviles. Beneficios Seguridad e integridad de la información Seguridad en la aplicación Mejor control del sistema Prevención de operaciones fraudulentas Protección en contra de mal uso Consecuencias de NO seguir la política Vulnerabilidad en la aplicación Ejecución de operaciones fraudulentas Daño en los dispositivos móviles Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico Publicación en la red LAN Publicación en las oficinas 89 III. Política de cifrado Toda información considerada como confidencial por parte de las instituciones bancarias, debe ser cifrada por medio de un poderoso algoritmo para así evitar que sea robada y el sistema pueda ser alterado de alguna manera. Objetivo: Establecer un algoritmo eficiente que nos brinde seguridad para proteger la información de y que sea eficiente para tener velocidad adecuada en el procesamiento de información. Alcance 1. La estructura organizacional de todas las entidades involucradas en el Pago y Banca Móvil, 2. Las instalaciones que ocupan aplicaciones del sistema de Pago y Banca Móvil 3. Los equipos de TI definidos en los procesos de Pago y Banca Móvil y los componentes tecnológicos bajo su administración 4. Bases de datos que almacenan la información bancaria 5. Servicios que compartan información confidencial Razón o Justificación Proteger la confidencialidad e integridad de la información Incrementar el nivel de protección sobre los activos de información Implicaciones Evaluar los distintos algoritmos y elegir el que se acomode a las necesidades. Requerir un estándar específico de grado de cifrado. Definir el método de cifrado permitido para los datos del dispositivo móvil. Beneficios Garantizar la seguridad de la información y del sistema Mantener la buena operación del sistema Consecuencias de NO seguir la política Comprometer activos de información a un riesgo no aceptado Vulnerabilidad en el flujo de la aplicación Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico 90 IV. Política de prevención de ataques Establecer medidas preventivas para preservar la seguridad y la correcta operación del sistema e incluso bloquear los ataques si es posible. Objetivo: Tomar las medidas pertinentes para evitar los ataques externos e internos. Alcance 1. La estructura organizacional de todas las entidades involucradas en el Pago y Banca Móvil, 2. Las instalaciones que ocupan aplicaciones del sistema de Pago y Banca Móvil 3. Los equipos de TI definidos en los procesos de Pago y Banca Móvil y los componentes tecnológicos bajo su administración 4. Bases de datos que almacenan la información bancaria 5. Servicios que compartan información confidencial Razón o Justificación Evitar los ataques de código malicioso Incrementar el nivel de protección sobre los activos de información Implicaciones Evitar que el dispositivo móvil descargue aplicaciones de terceros a través de la red inalámbrica; Especificar si las aplicaciones del dispositivo móvil, incluidas las aplicaciones de terceros, pueden iniciar tipos específicos de conexiones. Beneficios Evitar ataques maliciosos Proteger la información Brindar un servicio confiable Consecuencias de NO seguir la política Robo de información Fallas en el sistema Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico Publicación en la red LAN 91 Publicación en las oficinas V. Política de Seguridad del Sistema de Pago y Banca Móvil Todas las entidades participantes en el sistema de Pago y Banca Móvil deben brindar servicios de información que cubran las necesidades de los usuarios protegiendo los activos de información de las amenazas internas y externas que de manera accidental o deliberada comprometa su seguridad. Objetivo: Establecer el proceso óptimo para la gestión de la seguridad de los activos de información contenidos en la infraestructura tecnológica administrada por cada entidad que compone el sistema de Pago y Banca Móvil que permitan identificar requerimientos de seguridad. Alcance 1. La estructura organizacional de todas las entidades involucradas en el Pago y Banca Móvil, 2. Las instalaciones que ocupan aplicaciones del sistema de Pago y Banca Móvil 3. Los equipos de TI definidos en los procesos de Pago y Banca Móvil y los componentes tecnológicos bajo su administración 4. La identificación de activos y de dueños de los activos. 5. La identificación de riesgos de seguridad sobre los activos de los procesos de Pago y Banca Móvil. 6. Las auditorías internas y externas al sistema. 7. Las revisiones que realice las distintas direcciones. 8. El aseguramiento de la aplicación de mejoras al sistema. 9. La documentación del sistema Razón o Justificación La implantación de esta política es importante para mantener y demostrar la gestión del Sistema asegurando que: Se encuentran definidas las políticas dentro de los sistemas Los procedimientos se encuentran implantados Se generan registros de la operación del sistema Implicaciones Todas las actividades en materia de seguridad de la información se llevarán a cabo por medio de un Sistema de Gestión de Seguridad de la Información (SGSI) que cumpla los requisitos establecidos en la Norma ISO/IEC 27001:2005. 92 La definición de requerimientos de seguridad en la celebración de contratos de bienes y servicios informáticos a cargo de cada una de las entidades que componen el sistema de Pago y Banca Móvil Beneficios Identificar mediante el análisis de riesgo, el valor de los activos de información Entender las vulnerabilidades y amenazas que los pueden exponer a un riesgo Establecer un plan de tratamiento de riesgos en función a su importancia Contar con un sistema de gestión que permita administrar los riesgos identificados a un nivel aceptable Consecuencias de NO seguir la política No contar con la valoración de los activos de información No existe forma de medir el nivel de riesgo en los servicios de TI y como se mitigan No contar con la prioridad de las acciones en función del riesgo detectado Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico Publicación en la red LAN Publicación en las oficinas VI. Política de seguridad de la información Los activos de información y la infraestructura tecnológica de las entidades que conforman el sistema de Pago y Banca Móvil, contarán con controles de seguridad que mitiguen los riesgos e impactos de las amenazas internas y externas. Objetivo: Contar con los controles de seguridad en informática en los servicios de TI que proporcionen la información objetiva y confiable acerca de la gestión de los incidentes de seguridad que se presenten. Alcance 1. Los Activos de información definidos en los procesos de las entidades de Pago y Banca Móvil de Informática y los componentes tecnológicos bajo su administración 2. La identificación de activos y de dueños de los activos. 3. La identificación de riesgos de seguridad sobre los activos. 93 Razón o Justificación Establecer controles que mitiguen los riesgos Incrementar el nivel de protección sobre los activos de información en función de su clasificación Implicaciones Adquirir o desarrollar las herramientas y/o procedimientos adecuados Coordinar la implantación de herramientas y/o procedimientos adecuados Revisar periódicamente el cumplimiento de los controles implantados Beneficios Contar con mediciones objetivas y útiles de la entidades que conforman el sistema de Pago y Banca Móvil en los servicios de TI y de sus componentes Consecuencias de NO seguir la política Comprometer activos de información a un riesgo no aceptado Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico VII. Política de capacidad del personal Cada entidad del sistema de Pago y Banca Móvil, se asegurará que todo el personal que tiene asignadas responsabilidades definidas en el sistema, tenga el conocimiento necesario para realizar las tareas requeridas de acuerdo a su rol. Objetivo: Establecer un programa de concientización sobre políticas y procedimientos relacionados con sus funciones en materia de seguridad de la información. Alcance 1. La estructura organizacional de cada entidad del sistema de Pago y Banca Móvil 2. Los activos de información definidos en los procesos del sistema de Pago y Banca Móvil y los componentes tecnológicos bajo su administración 3. La identificación de activos y de dueños de los activos. 4. La identificación de riesgos de seguridad sobre los activos del sistema de Pago y Banca Móvil. 94 Razón o Justificación Crear conciencia de la importancia de la seguridad de la información Dar a conocer las expectativas del tratamiento de la información dentro del sistema Implicaciones Determinar las capacidades necesarias para el personal que desarrolla actividades del sistema y con base en estas necesidades proporcionaremos la capacitación o en su caso realizaremos otras acciones para contar con personal competente. Evaluar la efectividad de las acciones tomadas, mantendremos registros del entrenamiento, capacitación, habilidades, experiencia y calificaciones del personal involucrado en el sistema Contratos del personal con cláusulas de privacidad Políticas de seguridad informadas al personal al momento de su contratación Proceso documentado de terminación o cambio de rol, incluyendo cancelación de accesos físicos, correos electrónicos y eliminación de accesos a sistemas Beneficios El personal estará mayormente involucrado en el cumplimiento de los objetivos de seguridad Contar con el personal capacitado para el mejor desempeño de sus funciones Consecuencias de NO seguir la política Levantar no conformidades al sistema Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico VIII. Política para la seguridad física de las instalaciones Todas las instalaciones o lugares que cuenten con equipos que tiene relación con el sistema de Pago y Banca Móvil deben apegarse a los controles de acceso y utilización de los mismos para que exista una correcta operación disminuyendo riesgos a la seguridad de la información. Objetivo: Definir los controles y medidas de seguridad para el control de acceso a los recursos que participan en los procesos de Pago y Banca Móvil. 95 Alcance 1. En cada una de las instalaciones que cuenten con recursos informáticos que participan en el proceso del sistema de Pago y Banca Móvil. 2. La estructura organizacional de cada una de las entidades participantes. Razón o Justificación Establecer las responsabilidades en la gestión de seguridad de la información dentro del sistema Procurar y salvaguardar la información del sistema Implicaciones Establecer el proceso de gestión de seguridad de la información Conducir auditorías internas Procedimiento de control de acceso a terceros Identificaciones con fotografía para el personal autorizado Procedimiento para el control de extravíos de tarjetas de acceso Control de acceso biométrico y tarjetas de proximidad Video vigilancia 24 x 7 x 365 Sistemas de detección de incendios Sistemas de detección de fluidos Sistemas de detección de humedad y temperatura Fuentes de energía ininterrumpida redundante para todos los equipos Redundancia en generadores de energía Inventario documentado y actualizado de todo el equipo Seguros (incendios, temblores, etc.) Beneficios Mantener la correcta operación del proceso de gestión de seguridad de la información de acuerdo a lo establecido Mantener la seguridad de la información manejada por el sistema Evitar daños o perdidas de equipos Tener un respaldo en caso de algún siniestro Consecuencias de NO seguir la política Levantar no conformidades al sistema de seguridad por incumplimiento Posibles daños a los equipos 96 Robo de información confidencialidad Pérdidas económicas Fallas en el sistema Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico IX. Política administración de los sistemas Se debe de asegurar que el sistema permita que las políticas, los objetivos, los procesos de seguridad de la información, los procedimientos y los controles de seguridad sean adecuados, establecidos y documentados, operados, auditados, revisados, mantenidos y mejorados para proteger los activos de información y la infraestructura tecnológica de acuerdo a su clasificación. Objetivo: Establecer un programa de revisión del cumplimiento de las políticas y controles de seguridad definidos en el sistema. Alcance 1. Las auditorías internas y externas. 2. Las revisiones que se realicen. Razón o Justificación Medir el desempeño del sistema Eliminar causas raíz de no conformidades Implicaciones Asegurar que la documentación contenga registros, incluida su trazabilidad con resultados reproducibles. Asegurar que los procedimientos de seguridad de la información apoyen los requerimientos de las mejores prácticas. Adquirir o desarrollar las herramientas y/o procedimientos adecuadas El responsable de la Subgerencia de Redes y Telecomunicaciones coordinará la implantación de herramientas y/o procedimientos adecuados Implantarlas en el área de monitoreo Cuidar la vigencia y el soporte de las herramientas y/o procedimientos Niveles de servicio establecidos Equipamiento y servicios dedicados 97 Procedimientos documentados para revisión y almacenamiento de bitácoras de equipamiento y aplicaciones Sistemas de monitoreo y alertas para disponibilidad de equipos y servicios aplicativos Procedimientos para la información de alertas e información acerca de nuevos riesgos y vulnerabilidades en seguridad Procedimientos de control de cambios en sistemas y aplicaciones con esquemas de rollback Sistemas de desarrollo y preproducción para realización de pruebas sobre cambios realizados Beneficios Contar con mediciones objetivas y útiles de la seguridad de la información en los servicios de TI y de sus componentes Eliminar errores humanos Tener un control adecuado de los sistemas Capacidad para poder retornar a un estado anterior del sistema (de ser necesario). Dar el adecuado soporte al sistema Solución eficiente de errores Consecuencias de NO seguir la política No contar con mediciones objetivas y útiles de la seguridad de la información en los servicios de TI y de sus componentes Soportar la medición del monitoreo en las tareas humanas Errores de operación Pérdida de tiempo en el rastreo de operaciones Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico X. Política de seguridad en la plataforma Todas las plataformas que se estén utilizando en los equipos que interactúan con el sistema deben cumplir completamente con las normas establecidas para brindar una correcta operación. 98 Objetivo: Establecer un estándar de operatividad y seguridad de las plataformas para tener un funcionamiento adecuado y homogéneo del sistema. Alcance 1. La estructura organizacional de cada entidad del sistema de Pago y Banca Móvil 2. Los activos de información definidos en los procesos del sistema de Pago y Banca Móvil y los componentes Tecnológicos bajo su administración 3. La identificación de activos y de dueños de los activos. 4. La identificación de riesgos de seguridad sobre los activos del sistema de Pago y Banca Móvil. Razón o Justificación Estandarizar las medidas de seguridad en las diferentes plataformas que se utilizan Evitar incompatibilidades en los recursos Presentar soluciones que funcionen en todas las plataformas Implicaciones Estándares de seguridad para todo el equipo documentado Configuración de seguridad default cambiada en sistemas de producción Políticas de manejo de cuentas únicas documentadas Cuentas y passwords por default deshabilitados o cambiados en los equipos Revisión periódica de cuentas para evitar cuentas desconocidas o deshabilitadas Cambio de passwords obligatorio después de determinado tiempo Políticas de generación de passwords Mecanismo de bloqueo de cuentas por varios intentos erróneos Actualización de Inventario de Software y Hardware Utilización de antivirus en servidores Bloqueo o eliminación de servicios no utilizados en servidores Procedimientos documentados de aplicación de parches o actualizaciones incluyendo pruebas antes de ser implementados en equipo productivo Procedimiento de actualización de sistema operativo, antivirus y parches de seguridad para equipos en DMZ fuera de la red local por su importancia Procedimientos y controles de mantenimiento de equipo Beneficios Todas las plataformas que operan en el sistema de Pago y Banca Móvil podrán interactuar entre ellas 99 Habrá un alto nivel de seguridad entre las plataformas Consecuencias de NO seguir la política Errores de compatibilidad Posible infección de virus Riesgo en la seguridad de la información Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico XI. Política de seguridad en las redes Todas las redes que comunican algún componente del sistema de Pago y Banca Móvil deben apegarse a los más rigurosos estándares de seguridad para poder brindar una operación transparente y segura. Objetivo: Establecer estándares de seguridad para las redes y los equipos que se conectan a estas así como también el control de los accesos. Alcance 1. Todas las redes que operan en el sistema de Pago y Banca Móvil 2. Los equipos de computo que estén conectados a las redes de Pago y Banca Móvil Razón o Justificación Tener un buen control de las redes y comunicaciones en el sistema de Pago y Banca Móvil Apegarse a las buenas prácticas establecidas para prestación de servicios de banca Implicaciones Configuración de equipos de red acorde a las mejores prácticas de la industria Documentación de configuración de equipos de red Firewalls para proteger acceso y limitar tráfico en base a servicios (Puertos e IPs) Comunicaciones al exterior encriptados por medio de VPN, SSL-128 Servidores Web localizados en DMZ separada por firewalls. Monitoreo de firewall 7x24 Sistemas de detección y prevención (IDS/IPS) para monitoreo de red Continuo 100 Beneficios La red brindara un servicio seguro y de calidad El sistema operará adecuadamente Consecuencias de NO seguir la política Fallas en la operación del sistema Fallas en la red Vulnerabilidades en la seguridad de la información Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico XII. Política de comunicación Los componentes del sistema de Pago y Banca Móvil contarán con un plan de comunicación permanente que permita crear conciencia en el personal de la importancia de cumplir los objetivos de seguridad y la política de seguridad de la información, así como sus responsabilidades en el sistema y en su mejoramiento. Objetivo Dar a conocer los objetivos de seguridad y las iniciativas de seguridad de la información de manera que todos los integrantes del sistema obtengan el entendimiento del programa de seguridad vigente. Alcance 1. La estructura organizacional de las entidades del sistema de Pago y Banca Móvil, 2. Las instalaciones que ocupan las entidades del sistema de Pago y Banca Móvil 3. Los equipos de información definidos en los procesos del sistema y los componentes tecnológicos bajo su administración 4. La identificación de activos y de dueños de los activos. 5. La identificación de riesgos de seguridad sobre los activos del sistema de Informática. Razón o Justificación Evitar obtener resultados no satisfactorios en la operación del sistema Eliminar en lo posible el error humano 101 Implicaciones Asegurar que todo el personal sea consciente de la relevancia e importancia de las actividades de la seguridad de la información y como cada uno de ellos y todos en conjunto contribuyen a lograr los objetivos del sistema. Beneficios Asegurar la generación oportuna y apropiada de la información del sistema a los involucrados Contar con una adecuada recolección, distribución de la información del sistema. Consecuencias de NO seguir la política Desconocimiento de las iniciativas de seguridad en las que debe participar El retraso en la ejecución de las tareas encomendadas por la pérdida de la oportunidad de la información Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico XIII. Política de recursos El sistema de banca y pago móvil deberá contar con los recursos suficientes para establecer, implantar, operar, monitorear, revisar, mantener y mejorar el sistema. Objetivo: Asignar los recursos humanos y materiales necesarios para cubrir los requerimientos de seguridad de la información en los servicios de TI que proporcione la adecuada protección a los activos de información dentro del sistema. Alcance 1. La estructura organizacional de las entidades del sistema de Pago y Banca Móvil 2. Los Activos de información definidos en los procesos del sistema de Pago y Banca Móvil y los componentes Tecnológicos bajo su administración Razón o Justificación Reducir la probabilidad de que un riesgo se materialice Mejorar el nivel de protección en los activos de información del sistema Contar con el presupuesto necesario para las iniciativas de seguridad 102 Implicaciones Planear la correcta asignación de recursos humanos en los proyectos de seguridad de la información con base en los resultados del análisis de riesgos. Planear la adquisición de las mecanismos de control adecuados Beneficios Contar con mejores elementos de control y útiles para la gestión de la seguridad de la información en los servicios de TI y de sus componentes Optimizar las evaluaciones del sistema en su conjunto Consecuencias de NO seguir la política No contar con mediciones objetivas y útiles de la seguridad de la Información en los servicios de TI y de sus componentes Provocar no conformidades en el sistema Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico XIV. Política de la infraestructura tecnológica Es necesario establecer todos los requerimientos en cuanto a los activos de la infraestructura tecnológica, se refiera, ya que esto es parte fundamental para garantizar el proceso óptimo de la gestión de la seguridad del sistema de Pago y Banca Móvil. Objetivo: Establecer el proceso óptimo para la gestión de la seguridad de los activos de información contenidos en la infraestructura tecnológica administrada por cada entidad que compone el sistema de Pago y Banca Móvil que permitan identificar requerimientos de seguridad. Alcance 1. La estructura organizacional de todas las entidades involucradas en el Pago y Banca Móvil, 2. Las instalaciones que ocupan aplicaciones del sistema de Pago y Banca Móvil 3. Los equipos de TI definidos en los procesos de Pago y Banca Móvil y los componentes tecnológicos bajo su administración 4. La identificación de activos y de dueños de los activos. 5. La identificación de riesgos de seguridad sobre los activos de los procesos de Pago y Banca Móvil. 6. Las auditorías internas y externas al sistema. 103 7. Las revisiones que realice las distintas direcciones. 8. El aseguramiento de la aplicación de mejoras al sistema. 9. La documentación del sistema Razón o Justificación La implantación de esta política es importante para mantener y demostrar la gestión del Sistema asegurando que: Se encuentran definidas las políticas dentro de los sistemas Los procedimientos se encuentran implantados Se generan registros de la operación del sistema Implicaciones Todas las actividades en materia de seguridad de la información se llevarán a cabo por medio de un Sistema de Gestión de Seguridad de la Información (SGSI) que cumpla los requisitos establecidos en la Norma ISO/IEC 27001:2005. La definición de requerimientos de seguridad en la celebración de contratos de bienes y servicios informáticos a cargo de cada una de las entidades que componen el sistema de Pago y Banca Móvil Beneficios Identificar mediante el análisis de riesgo, el valor de los activos de información Entender las vulnerabilidades y amenazas que los pueden exponer a un riesgo Establecer un plan de tratamiento de riesgos en función a su importancia Contar con un sistema de gestión que permita administrar los riesgos identificados a un nivel aceptable Consecuencias de NO seguir la política No contar con la valoración de los activos de información No existe forma de medir el nivel de riesgo en los servicios de TI y como se mitigan No contar con la prioridad de las acciones en función del riesgo detectado Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico Publicación en la red LAN Publicación en las oficinas 104 XV. Política de riesgos Se deberá contar con una metodología de análisis de riesgo con el fin de identificar, analizar, revisar y evaluar los riesgos y las opciones para su tratamiento y los riesgos residuales. Objetivo Minimizar las probabilidades y consecuencias de sucesos que comprometan a los activos de información del sistema. Alcance 1. Los recursos de TI definidos en los procesos del sistema de Pago y Banca Móvil. 2. La identificación de activos y de dueños de los activos. 3. La identificación de riesgos de seguridad sobre los activos del sistema de Pago y Banca Móvil. 4. Las auditorías internas y externas al sistema. 5. Las revisiones que se realicen. 6. El aseguramiento de la aplicación de mejoras al sistema. Razón o Justificación Obtener un plan de atención de los riesgos Implicaciones Identificar las amenazas sobre los activos de información Determinar los riesgos y controles que los mitiguen Establecer los criterios para la aceptación de riesgos y aceptabilidad del nivel de riesgos y los actualizaremos cuando las evaluaciones o las revisiones de riesgos concluyan que es necesario. Alinear, establecer, mantener y mejorar el sistema con el contexto de administración de riesgos estratégicos. Seleccionar los objetivos de control y los controles para el tratamiento de riesgos. Formular, implantar y revisar el plan de tratamiento de riesgos que identifique las acciones de la dirección apropiada, los recursos, las responsabilidades y las prioridades para gestionar los riesgos de seguridad de la información. Beneficios Contar con mediciones objetivas de los riesgos de seguridad en los servicios de TI y de sus componentes 105 Canalizar los esfuerzos de protección con base en los riesgos identificados Consecuencias de NO seguir la política Obviar riesgos que no sean identificados No enfocar las acciones de protección de los activos de acuerdo con su nivel de riesgo Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico XVI. Política de revisiones de la dirección en las entidades participantes Realizaremos evaluaciones del sistema que incluya oportunidades para mejorar y las necesidades de cambios para el mismo, en sus políticas de seguridad y objetivos, para la toma de decisiones en materia de seguridad de información. Objetivo: Dar a conocer el estado que guarda el sistema, su problemática y alternativas de solución con la intención de revisar y aprobar las acciones de mejora a poner en marcha. Alcance 1. Las auditorías internas y externas al sistema. 2. El aseguramiento de la aplicación de mejoras al sistema. Razón o Justificación Obtener resultados del sistema Retroalimentar a la dirección de la entidad competente Implicaciones Realizar un informe del estado que guarda el sistema Identificar la problemática que aqueja al sistema Plantear alternativas de solución Beneficios Contar con evaluaciones objetivas y útiles de la seguridad en los servicios de TI y de sus componentes Mejorar el desempeño del sistema 106 Consecuencias de NO seguir la política Permitir el crecimiento de la problemática detectada Generar un impacto negativo en el desempeño del sistema Forma de notificación a los usuarios en caso de modificación de la política Correo Electrónico XVII. Solicitud de Acciones Correctivas y Preventivas, planes de contingencia. En caso de detectar algún problema crítico derivado del seguimiento y medición de la etapa y/o productos, se deberá aplicar el plan de contingencia para solucionar el percance. Objetivo: Establecer documentalmente las acciones correctivas y preventivas a implementar, eliminando oportunamente causas de no conformidad que pudieran afectar la operación del proceso del sistema en materia de seguridad de la información. Alcance 1. Las auditorías internas y externas al sistema. 2. El aseguramiento de la aplicación de mejoras al sistema. Razón o Justificación Determinar las causas de las no conformidades. Solucionar las situaciones críticas de manera transparente Implicaciones Revisar las no conformidades. BCP (Business Continuity Plan) documentado Utilización de equipos de alta disponibilidad Redundancia en Tablas activas y tablas de cierre de información Enlaces redundantes en todos los casos Beneficios Asegurar que las no conformidades no vuelvan a ocurrir y registrar los resultados de las acciones tomadas. Consecuencias de NO seguir la política No eliminar la causa raíz de una no conformidad. 107 Forma de notificación a los usuarios en caso de modificación de la política: Correo Electrónico 6.3.2 Procedimientos A continuación se muestran los procedimientos que deben seguirse para el óptimo funcionamiento del sistema de Pago y Banca Móvil cada uno es de vital importancia y debe cumplirse fielmente Los procedimientos establecidos se dividen de la siguiente forma: I. Activación de teléfono celular como medio de pago Para activar el teléfono celular como medio de pago se deben de cumplir los siguientes procesos sin excepción alguna. Identificación del cliente (presencial) Toda activación/desactivación, notificación, cancelación, reclama u otra actividad pertinente al pago a través de móviles la debe de realizar SOLO el usuario en cuestión, directamente en la sucursal correspondiente a la cuenta ligada al teléfono Contrato El contrato debe cumplir con todas las disposiciones legales en materia de pagos electrónicos, debe ser confidencial y claro en cada uno de sus puntos y especificaciones para que no exista disconformidad futura. Los controles para la activación del teléfono celular como medio de pago que debe implantar la Banca para ofrecer el servicio de Banca Móvil son: Contratación del servicio o Establecer las operaciones que se podrán realizar a través del servicio de Banca móvil o Especificar la forma de activar y cancelar el servicio o Definir las responsabilidades para los clientes y para la Institución Mecanismos de seguridad para que la información transmitida, procesada y almacenada a través del medio sólo pueda ser accedida por los clientes o personas autorizadas por la Institución. Políticas y procedimientos que aseguren el nivel de calidad del servicio y la seguridad e integridad de la información, con mayor énfasis en caso de contratar a proveedores. Para el proceso de activación del servicio se deberá realizar una autenticación de clientes adecuada: o Script formalizado para autenticar a clientes, para el cual se necesiten más de 3 fuentes de información para los datos del cliente 108 o Evidencia del alta del servicio II. Seguridad teléfono Una vez dado del alta el servicio de Pago móvil el sistema debe brindar las medidas de seguridad presentadas para garantizar una transparencia en las transacciones y que estas solo puedan ser llevadas a cabo por el titular de a cuenta bancaria ligada al teléfono. Contraseñas “enmascarados” Las contraseñas utilizadas para poder realizar transacciones deben estar debidamente enmascaradas para evitar un posible robo o mala utilización del mismo, el sistema debe brindar un alto grado de protección a estas contraseñas. Evitar almacenamiento de contraseñas en teléfonos El usuario titular del teléfono debe tener cuidado de NO grabar su NIP en el teléfono para evitar mal uso del sistema. Transmisión de datos “críticos” cifrados Todos los datos críticos de las transacciones deben estar cifrados y cuidadosamente resguardados. Los controles para la seguridad del teléfono que debe implantar el sistema para ofrecer el servicio de Banca Móvil son: Mecanismos para la generación y entrega de contraseña o clave de acceso que aseguren que sólo el usuario pueda activarlas Composición de contraseña: o Longitud de 5 caracteres o No permitir más de dos consecutivos numéricos o alfabéticos o No permitir más de dos caracteres idénticos o No permitir el identificar de usuario o Histórico de contraseñas, en caso de que el cliente de Enmascaramiento de la contraseña digitada por el cliente en el celular al realizar cualquier operación Procedimientos para el restablecimiento de contraseñas, que aseguren que el cliente es quien la restablece, en caso de que un cliente la olvide. Almacenamiento de contraseñas de cifradas Mecanismos de autorización y confirmación de operaciones III. Operación Estas especificaciones se refieren las limitaciones que debe establecer el sistema para evitar mal uso y disminuir así riesgos de fraudes y operaciones maliciosas. 109 Límites de pago por transacción y por día Debe existir un límite de transacciones por día y también estas transacciones no deben exceder cierta cantidad límite para evitar problemas. Notificaciones al cliente (confirmación de operaciones) Cada operación, ya sea exitosa errónea debe ser notificada en tiempo y forma adecuados al usuario titular de la cuenta, estas notificaciones deben de ser hechas por distintos medios para asegurar su eficiencia. Notificaciones vía estado de cuenta del producto asociado (TC o débito) Todas las operaciones y transacciones hechas deben aparecer registradas en los estado s de cuenta del cliente, como si fueran una operación con terminal punto de venta normal, y brindando así un respaldo al usuario. Los controles para la operación que debe implantar el sistema para ofrecer el servicio de Banca Móvil son: Políticas de operación de límites de monto y transacciones del servicio, que incluyan la forma en que se administrarán Bitácoras de auditoría donde se registre las operaciones realizadas por los usuarios Políticas y procedimientos para el proceso de gestión de reclamaciones Acceso a Bases de datos sólo a personal autorizado. Mecanismos de seguridad para la transmisión de información a través de la infraestructura de la operadora telefónica, a fin de evitar que terceros no autorizados puedan acceder o hacer mal uso de la información transmitida. Contar con un área de soporte técnico y operacional que atenderá incidencias que tengan los usuarios en el servicio con su celular Contar con un plan de contingencias que asegure la capacidad y garantice la continuidad de los sistemas IV. Auditoría Para poder llevar un control adecuado del sistema se debe de llevar un registro adecuado de todas las operaciones hechas en el sistema para que en futuras auditorías se considere toda la información pertinente para solucionar los posibles problemas. Bitácoras de transacciones Debe de existir una bitácora (log) que registre todas las operaciones efectuadas por el sistema, estas operaciones deben estar debidamente acotadas para dar pista de quien y cuando se realizaron así como también los montos de cada una de ellas. Revisión a participantes (FIMPE, carriers) Se debe llevar un control adecuado de todos los equipos participantes del sistema en las diferentes entidades del sistema (FIMPE, 110 bancos, procesadores y demás). Este control debe registrar todas las operaciones realizadas por la entidad así como un debido registro de los activos, cuentas de usuario, personal que labora en dichos sistemas etc. Los controles para la auditoría que debe implantar el sistema para ofrecer el servicio de Banca Móvil son: Aplicaciones y procesos debidamente documentados, así como los registros de sus cambios Controles de seguridad que protejan la confidencialidad de la información y de acceso para garantizar la integridad de los sistemas de la información generada, procesada, almacenada y transmitida. Mecanismos de respaldo y procedimientos de recuperación de la información Registros de auditoría que contengan la información de las actividades realizadas por los usuarios Pruebas de vulnerabilidades Realizar auditorías con el fin de verificar que los sistemas cuenten con mecanismos para preservar la integridad, confidencialidad y disponibilidad de la información, que eviten su alteración y cumplan los objetivos para los cuales fueron diseñados. Actualmente las reglas están descritas en la Circular Única de Bancos o Control Interno o Administración Integral de Riesgos o Uso de Medios Electrónicos Emitiremos nuevas reglas para definir las características bajo las cuales puede operar este servicio como un medio de pago específico, mismas que diferenciarán el pago móvil de la banca móvil. A la banca móvil se entiende como servicios bancarios, en dispositivos móviles. Similares a la banca por Internet. Deben cumplir con el capítulo X. o Contrato o 2º factor de autenticación o Límites o Notificación a clientes Contratos o Confidencialidad o Supervisión CNBV o Niveles de Servicio Conexión Banco-FIMPE o Medios seguros de comunicaciones 111 Cifrado de información Control de acceso a la plataforma de administración de clientes/teléfonos o Administración de Usuarios Gestión de usuarios de la plataforma tecnológica o Pruebas de vulnerabilidades Políticas de Seguridad Institucionales o Manejo de la información del cliente y del Banco o Confidencialidad de la información del cliente (Datos generales, tarjetas y NIP) Planes de continuidad del negocio o Procedimientos de contingencia en caso de desastres Auditorías a la plataforma tecnológica V. Procesos de cancelación y reporte por pérdida o robo En caso de pérdida o robo del equipo es importante que se tomen las medidas correspondientes para evitar operaciones no deseadas. El usuario es el responsable total de notificar el suceso, una vez realizada la notificación al banco el sistema da de baja inmediatamente el teléfono en cuestión VI. Controversias y repudio de operaciones En caso de operaciones dudosas se debe de dar un seguimiento adecuado a cada una de las operaciones dudosas Responsabilidad del banco emisor de la TC o débito El banco es el responsable total de las operaciones bancarias, es decir el sistema no realiza un cobro u operación en la cuenta del cliente, cada operación debe ser avalado por el banco correspondiente y el mismo debe de responder en caso de operaciones no deseadas. VII. Seguro contra fraudes Como la entidad bancaria es la responsable directa de los cobros y transacciones en la cuenta debe contar con un seguro en contra de fraudes u operaciones que perjudican al usuario y al banco mismo. El banco es el responsable del los fraudes relacionados con el pago por celular a partir de un monto mínimo El banco es el único responsable en los fraudes realizados por el celular ya debido a que el mismo es el que autoriza o no una operación que fue enviada por otra entidad. 112 El banco abonará de inmediato a las cuenta de débito En caso de realizarse operaciones con tarjetas de débito las transacciones monetarias deben realizarse inmediatamente. El banco deberá realizar las investigaciones Toda investigación referente a fraudes o mal uso del sistema debe de llevarla a cabo el banco en cuestión, aunque se puede apoyar en las distintas entidades participantes dentro del sistema de pago móvil. 6.3.3 I. Tecnología Infraestructura A continuación se presentarán los esquemas de seguridad y de operación propuestos para pagos vía celular y/o banca móvil. Cabe mencionar que los esquemas planteados pretenden ser tomados como un estándar para la operación de estas transacciones. II. Redes Debido a que las redes de comunicación son la parte medular del funcionamiento del servicio se necesita tener redes bien definidas que sean confiables y nos brinden la seguridad adecuada para el tipo de operaciones que se van a manejar. Las tecnologías que se plantean utilizar son las siguientes: Tecnologías inalámbricas GPRS, CDMA 1X, EvDO, Wi-Fi. Para que la transmisión de datos sea eficiente y sobre todo segura, se utilizan estas tecnologías de punta. Estas tecnologías nos brindan alta conectividad, seguridad en la información, respuesta en tiempos cortos. Además son las tecnologías que se utilizan en las redes de comunicación de las telefonías celulares en México. Si nos apegamos a estas tecnologías podemos estandarizar el modelo. Hardware de alta capacidad y redundancia Para evitar que la red o el sistema se caiga o deje de operar se debe de utilizar el hardware adecuado que soporte un número considerable de transacciones simultaneas así como una rápida respuesta a peticiones. Es importante también que el hardware utilizado en las conexiones nos brinde alta redundancia para que la red no deje de operar en ningún momento y las fallas de conectividad sean las mínimas posibles. Equipo de redes. Seguridad con doble clúster de firewalls La conectividad con FIMPE debe de brindarnos la mayor seguridad posible para poder brindar un servicio de calidad a los usuarios. Por este motivo se debe de implementar un doble clúster de firewalls para 113 poder ingresar y comunicarnos con zona desmilitarizada de FIMPE. De esta manera nuestras transacciones peticiones y demás comunicaciones con la red de FIMPE serán seguras para la red interna de FIMPE. Servidores dedicados Para información referente al usuario FIMPE debe contar con servidores dedicados, con esto garantiza la integridad de los datos y al tener disponible está información se puede realizar cualquier aclaración de manera adecuada. Además se le da el seguimiento correcto a las transacciones y operaciones que efectúa un usuario. Monitoreo de operaciones FIMPE debe contar, en sus servidores dedicados, con un sistema de monitoreo para analizar y tener un control sobre las transacciones que se efectúan, registrando las mismas y darles el seguimiento correspondiente. Con esto se puede detectar cualquier posible inconformidad o problema que el usuario pueda tener, además de contar con históricos de las transacciones de los usuarios. Enlaces dedicados con procesadores (PROSA, E-GLOBAL) Adicionalmente FIMPE debe contar enlaces dedicados con los servidores de las instituciones que prestan el servicio de switch a los bancos. Esto con la finalidad de tener mejor rendimiento seguridad y velocidad simétrica ideal para comunicarse con el procesador (switch) y poder generar transacciones; cabe mencionar que se necesita un ancho de banda exclusiva. Accesos VPN o https a los bancos Finalmente los procesadores deben contar con accesos VPN a los bancos para así mantener la seguridad requerida para las transacciones entre las cuentas del usuario, al estar conectados mediante estos medios se garantiza la integridad y confiabilidad de la información intercambiada. En la figura 17 se muestra el esquema de conectividad entre las entidades que componen el sistema de Pago y Banca Móvil: Fig. 17 Modelo de Seguridad Pago y Banca Móvil 114 III. Disponibilidad del servicio Una de los aspectos fundamentales en la prestación de cualquier servicio es el de la disponibilidad del mismo, es muy importante que el servicio de pagos móviles nos brinde un servicio completo en el momento en que nosotros lo deseemos, para esto se debe de enfatizar el control y la administración de las operaciones. Para poder brindar un servicio de calidad se debe contar con lo siguiente: Monitoreo 24x7 automatizado y manual de toda la infraestructura y servicios aplicativos + control de alarmas Soporte 24x7 de toda la infraestructura y helpdesk Herramientas de seguimiento de incidencias Procesos de soporte para Sistemas de Información Niveles de servicio de soporte Matrices de escalamiento de conflictos Política de respaldo en operación con cortes rotativos y definitivos: diario, semanal, mensual Redes de ancho de banda amplio, redundancia de vías de acceso Redundancia de fuentes de poder multinivel de los sitios. Hardware con redundancia multinivel en unidades de IO, procesadores, fuentes de poder, discos, etc. Redundancia a nivel aplicativo. Ejemplo: tablas activas y tablas de cierre de bases de datos IV. Telefonía celular Mediante el modelo se pueden comunicar los usuarios, comercios, bancos y operadoras telefónicas, utilizando los dos principales estándares de telefonía móvil basados en GSM (Global System for Mobile communication) y CDMA (Code Division Multiple Access). Que a su vez utilizan los siguientes: USSD (Unstructured Supplementary Service Data) para permitir que el usuario se comunique desde su celular ingresando una cadena de caracteres (*123*800*1#) GPRS (General Packet Radio Services) mediante el cual el usuario podrá realizar operaciones con una aplicación instalada en el teléfono WAP (Wireless Application Protocol) usando el navegador de Internet de su teléfono SMS (Short Message Service) para la confirmación al usuario y al comercio de las operaciones realizadas. 115 V. Especificaciones Para poder brindar un servicio eficiente y confiable se deben cumplir las siguientes especificaciones: Acceso a la aplicación a través de una interface Web por un túnel (VPN) o con un canal seguro (https). Autenticación del usuario mediante user y password. Permisos de usuarios creados mediante roles y perfiles. Registro de las transacciones efectuadas por los usuarios. En la BD no se guarda el NIP del usuario ya que solo se almacena su PVV. El alta de usuarios y comercios solo pueden ser realizada por los bancos, previa la aplicación de los procedimientos de autenticación de cada Institución (Call Center, IVR, Internet, Ventanilla etc.). Integración disponible a través de Web Services. Solo se permiten transacciones provenientes de titulares y comercios registrados en la plataforma. Se permite la configuración de parámetros de riesgos establecidos por los bancos (máximo número de recargas y compras, monto máximo por transacción). El envío de información para la conciliación y facturación a los bancos se realiza vía Connect Direct a través de los procesadores (PROSA, EGlobal). Ambientes independientes para producción, preproducción y desarrollo aplicativo. Los operadores del sistema no tienen acceso a la información de los bancos. Realizar compras con tarjetas de débito o crédito de una forma más segura Utilización de NIP5 para dar acceso al servicio. Cambio obligatorio de NIP en su primera transacción. Autorización de todas las transacciones a través del NIP Confirmación de compras realizadas a través de mensajes SMS. No se proporcionan datos sensibles al momento de la realización de la transacción. (Datos personales, número de tarjeta) Toda transacción financiera es autorizada por el Banco usando los medios existentes de tarjeta de débito y crédito. No se tiene que entregar la tarjeta a nadie VI. Flujo ideal A continuación en la figura 18 se presenta el flujo idea propuesto de la operación del servicio 116 Fig. 18 Flujo Ideal Propuesto 1. El Usuario inicia la operación con el número Celular a recargar, importe y NIP. 2. Se autentica al usuario como usuario del sistema 3. El sistema solicita al procesador la transacción ( de recarga ), como un medio de pago 4. El procesador envía la solicitud al banco, este autoriza la transacción 5. El banco regresa a el procesador la transacción autorizada (recarga ) 6. El procesador, envía la instrucción de recarga a la telefonía 7. El procesador envía al sistema la autorización de la recarga 8. El sistema comunica el resultado de la operación al usuario a través de mensajes USSD y SMS Participantes en el proceso operativo FIMPE Algunas funciones que realiza el FIMPE son: Dirige el desarrollo conforme a los requerimientos de las Instituciones financieras y controla la implantación del sistema, así como hacerse de los servicios de proveedores externos necesarios para la puesta en marcha de la misma Define, acuerda y diseña los circuitos comunes para la operación Es el responsable de operar el sistema ya sea directamente o a través del proveedor de procesamiento seleccionado por el FIMPE. Pone a disposición de los participantes la infraestructura de equipos informáticos, software básico, bases de datos, explotación y técnica de sistemas para el funcionamiento del software. Realiza el procesamiento de las operaciones. Realiza la conexión con los Procesadores de medios de pago para la gestión de las operaciones de Medios de Pago asociadas a las transacciones. Proporciona los servicios inherentes a los procesos de incorporación de Usuarios y de comercios procedentes de las entidades financieras asociadas 117 Gestiona la comunicación de todas las Operaciones entre el sistema y los procesadores de medios de pago, y los operadores celulares. Presta los servicios de atención de último nivel, que atienden las gestiones no resueltas por los centros de atención a Usuarios de los operadores celulares y entidades financieras. Facilita los medios y conexiones necesarios para realizar los test de pruebas y aceptación del sistema. Tiene la Licencia el uso de la propiedad intelectual e industrial, así como del software. Establece las medidas necesarias para que el Software disponga de los elementos que aseguren la integridad, seguridad y confidencialidad de la información asociada a la operación de los pagos. Presta el servicio de mantenimiento preventivo y correctivo del software, y la atención a resolución de incidencias y problemas 7x24 BANCO Algunas de las funciones que realiza el banco dentro del proceso son: Opera la parte correspondiente de las transacciones incluidas en el proyecto, en particular la autorización de las operaciones de medios de pago y la liquidación a comercios. Comercializa el producto entre sus clientes Establece los circuitos necesarios para la contratación, atención y resolución de incidencias derivados de la operativa del sistema para sus USUARIOS. Establece las medidas necesarias para garantizar la integridad, seguridad y confidencialidad de la información en su ámbito de responsabilidad. Facilita los medios y conexiones necesarios para realizar los test de pruebas y aceptación del proyecto. Son los receptores del sistema conforme a los requerimientos solicitados y dirigen la realización de las tareas para la puesta en marcha del sistema, de cara al usuario y del comercio TELEFONÍAS Las funciones que realizan las compañías de telefonía celular son: Pone a disposición de los participantes y de sus USUARIOS la infraestructura de telefonía celular necesaria para la operación del sistema, incluyendo la adaptación de todos los elementos necesarios de la red celular. Opera y administra los sistemas de comunicaciones de la red celular. 118 Verifica que los dispositivos celulares sean compatibles con los estándares de comunicación USSD, SMS para que puedan operar con el sistema. Promueve con sus USUARIOS y los proveedores de teléfonos celulares que participen en la operativa del sistema la aceptación de las obligaciones correspondientes. Establece las medidas necesarias para garantizar la integridad, seguridad y confidencialidad de la información que utiliza la red del operador celular. Facilita los medios y conexiones necesarios para realizar los test de pruebas y aceptación de del sistema. Participa en la realización de las tareas para la puesta en marcha del sistema PROCESADORES Pone a disposición de las entidades financieras la infraestructura de conexión para el procesamiento de las operaciones. Realiza las funciones mantenimiento preventivo, correctivo y monitoreo de la operativa, Enlaces, transacciones. Realiza el encaminamiento de las operaciones a BANCOMER. Gestiona las operaciones de los medios de pago asociados a los dispositivos celulares en las transacciones, así como los procesos de compensación y liquidación que fueran necesarios. Gestiona la comunicación de todas las operaciones entre el procesador de operaciones y las entidades financieras. Establece las medidas necesarias para garantizar la integridad, seguridad y confidencialidad de la información en su ámbito de responsabilidad. Facilita los medios y conexiones necesarios para realizar los test de pruebas y aceptación del proyecto. Participa en la realización de las tareas para la puesta en marcha del sistema. Características del NIP (password) Existe un NIP diferente para cada medio de pago asociado al USUARIO El NIP es numérico y tiene una longitud de 5. La autenticación del NIP para los USUARIOS se encuentra en el Sistema, así como el proceso de cambio de NIP. Emisión inicial del NIP de USUARIO: La emisión del NIP inicial asociado al Medio de Pago se produce en el proceso de alta del medio de pago asociado al USUARIO. El Sistema enviará un SMS al teléfono del USUARIO donde se le comunica el NIP Inicial (nativo). El sistema obliga al usuario a cambiar el NIP como primera operación 119 EL NIP no es almacenado en el teléfono al realizar una transacción PH–CIFRADO Y PVV. Conjunto de procesos relacionados con; Generación de NIP, PVV Gestión de encriptación y des encriptación Almacenamiento de PVV en el Sistema El Sistema utiliza como método de verificación del NIP el PVV (Pin Verificación Value). El PVV se genera por medio de los siguientes datos: PAN (número de la tarjeta del cliente) PIN (número aleatorio de 5 posiciones) PVKI (1 dígito comprendido entre 1 y 6 que define la clave de cifrado) Dos claves del algoritmo DES. En el Sistema se dispone de una tabla de Criptogramas por Instituciones donde están definidos los valores referentes a las claves de cifrado Se genera un PVV distinto para cada tarjeta de servicio adherido al sistema En el sistema nunca se almacena el NIP sino su PVV. Para la verificación del NIP recibido se procede a obtener el PVV correspondiente al NIP tecleado con los datos referentes al cliente y a las claves propias de la institución mediante el algoritmo de cifrado. El dato obtenido se compara con el PVV guardado en el sistema. De este modo, si ambos números coinciden, se concluye que el NIP empleado por cliente es el correcto y se procede a la operativa solicitada. En caso contrario, se concluye el dialogo establecido con el celular con los mensajes de errores oportunos. Manejo de NIP’s El NIP de se ocupa para realizar las siguientes funciones por parte del usuario o Compras ( tiempo aire o comercios) o Consultas de movimientos o Cambios de NIP En caso de tres intentos fallidos de NIP ser bloquea este y debe ser remitido de nuevo para reactivar el servicio Cada vez que se remite un NIP, se emite uno distinto a los anteriores y deben ser cambiado por el cliente antes de poder usar el servicio Especificaciones para el site de FIMPE Acceso físico restringido de preferencia un control biométrico 120 Seguridad de acceso por red multinivel Política global: todo cerrado / algo permitido Toda comunicación es por un enlace dedicado o una red virtual encriptada Separación completa de ambientes Seguridad lógica a nivel de partición, sistema operativo, base de datos, aplicación Perfiles / rotación de PWDs 6.4 Monitoreo Se relaciona con el cumplimiento por la organización de las políticas y procedimientos de seguridad establecidos en la organización como una “Línea base” de seguridad para reducir el riesgo a niveles aceptables para el o los programas de seguridad de la información. Como una medida de control del cumplimiento del modelo presentado se debe de realizar monitoreo a toda la operación del mismo. El monitoreo se divide en dos partes: Monitoreo de la correcta operación del sistema Monitoreo del cumplimiento de las políticas y normas mencionadas en este capítulo El monitoreo de la operación del sistema se debe de realizar de manera continua y a todas horas (24/7), de esta manera se garantiza una correcta operación del sistema, en caso de que exista alguna incidencia se podrá tomar la acción pertinente para minimizar los riesgos que esta incidencia represente. Se debe de revisar que las normas y procedimientos establecidos se cumplan al pie de la letra mediante auditorías internas las cuales se llevaran a cabo en un periodo no mayor a seis meses de diferencia entre cada una de ellas, el motivo de las auditorías es encontrar posibles inconformidades a las políticas y canalizarlas lo antes posible para mantener el orden de acuerdo a las mejores prácticas. También es importante realizar auditorías externas las cuales brindan un punto de vista diferente y mejoran la operación. Estas auditorías las llevara a cabo la CNBV. 6.5 Concientización La característica principal del proceso de concientización es la difusión del Modelo de Seguridad por diferentes medios de comunicación al interior de la empresa, partiendo de un conocimiento básico de Seguridad Informática hasta lograr la adopción y asimilación de componentes del modelo de seguridad (políticas, tecnología y procedimientos). Para la puesta en práctica de la concientización se debe de seguir puntualmente lo siguiente: 121 Todos los empleados implicados directa o indirectamente en cualquiera de los procesos involucrados con Pago y Banca Móvil (P & B móvil), deben recibir un entrenamiento apropiado y actualizaciones periódicas sobre la importancia de la seguridad en las políticas, tecnología y procedimientos de la organización, esto incluye: o Requerimientos de seguridad o Responsabilidades legales. o Controles del negocio. o Entrenamiento en el uso correcto de las facilidades de procesamiento de información (procedimiento de inicio de sesión, uso de paquetes de software). Para los nuevos empleados esto debe ocurrir antes de que se les otorgue acceso a la información o a los servicios. Los diferentes mecanismos disponibles para elevar la conciencia de la seguridad incluyen: o Políticas y procedimientos escritos de seguridad. o Declaraciones de no revelación firmadas por el empleado. o Uso de diferentes medios para difundir las medidas de seguridad (boletines, de noticia de la compañía, página web, videos, etc.). o Cumplimiento visible con las reglas de seguridad. o Incidentes simulados de seguridad para mejorar los procedimientos de seguridad. o Recompensar a los empleados que reporten casos sospechoso 122 CAPÍTULO VII CASO PRÁCTICO - DINERO MÓVIL Este último capítulo constituye el Caso Practico, donde se propone el modelo de Pago y Banca (P&B) Móvil generado, como un marco de referencia que pueda ser tomado por la empresa generadora del servicio de Dinero Móvil, con la finalidad de validar la seguridad de su servicio, y propiamente verificar la efectividad del modelo. Cabe mencionar que se presenta el modelo a esta empresa como propuesta de seguridad, generado con fines de Titulación y exclusivamente escolares para los interesados, no se involucra información que altere su integridad en ningún sentido, de tal modo únicamente se busca que tal empresa nos externe sus opiniones generadas por la presentación del mismo, para tal caso se brinda un total agradecimiento a la empresa, por el apoyo y las atenciones servidas para la aplicación del mismo. 7.1 Infraestructura El caso práctico únicamente se enfoca en función de la necesidad del negocio, con lo se toman los elementos primordiales propuestos por el modelo de Pago y Banca (P&B) Móvil en materia de tecnología y políticas más afines al servicio de Dinero Móvil. La infraestructura propuesta para el servicio de Pago y Banca (P&B Móvil) se establece en la Figura 19. Fig. 19 Infraestructura propuesta 123 Considerando el esquema establecido, de los elementos involucrados, se describe la funcionalidad e importancia de tales en relación a la seguridad física y lógica: Tecnologías inalámbricas GPRS, CDMA 1X, EvDO, WiFi Mediante el modelo se pueden comunicar los usuarios, comercios, bancos y operadoras telefónicas, utilizando los dos principales estándares de telefonía móvil basados en GSM (Global System for Mobile communication) y CDMA (Code Division Multiple Access). Que a su vez utilizan los siguientes tipos de comunicación: o USSD (Unstructured Supplementary Service Data) para permitir que el usuario se comunique desde su celular ingresando una cadena de caracteres (*123*800*1#) o GPRS (General Packet Radio Services) mediante el cual el usuario podrá realizar operaciones con una aplicación instalada en el teléfono o WAP (Wireless Application Protocol) usando el navegador de Internet de su teléfono o SMS (Short Message Service) para la confirmación al usuario y al comercio de las operaciones realizadas. Para que la transmisión de datos sea eficiente y sobre todo segura, se utilizan estas tecnologías de punta. Estas tecnologías nos brindan alta conectividad, seguridad en la información, respuesta en tiempos cortos. Además son las tecnologías que se utilizan en las redes de comunicación de las telefonías celulares en México. Si nos apegamos a estas tecnologías podemos estandarizar el modelo. Hardware de alta capacidad y redundancia Para evitar que la red o el sistema se caiga o deje de operar se debe de utilizar el hardware adecuado que soporte un número considerable de transacciones simultaneas así como una rápida respuesta a peticiones. Es importante también que el hardware utilizado en las conexiones nos brinde alta redundancia para que la red no deje de operar en ningún momento y las fallas de conectividad sean las mínimas posibles. Seguridad con doble clúster de firewalls La conectividad con FIMPE debe establecer la mayor disponibilidad en la información seguridad posible para poder brindar un servicio de calidad a los usuarios. Por este motivo se debe de implementar un doble clúster de firewalls para poder ingresar y comunicarnos con zona desmilitarizada de FIMPE. De esta manera nuestras transacciones peticiones y demás comunicaciones con la red de FIMPE serán seguras para la red interna de FIMPE. Servidores dedicados Para información referente al usuario FIMPE debe contar con servidores dedicados, con esto garantiza la integridad de los datos y al tener disponible está información se puede realizar cualquier aclaración de manera adecuada. Además se le da el seguimiento correcto a las transacciones y operaciones que efectúa un usuario. 124 Monitoreo de operaciones FIMPE debe contar, en sus servidores dedicados, con un sistema de monitoreo para analizar y tener un control sobre las transacciones que se efectúan, registrando las mismas y darles el seguimiento correspondiente. Con esto se puede detectar cualquier posible inconformidad o problema que el usuario pueda tener, además de contar con históricos de las transacciones de los usuarios. Enlaces dedicados con procesadores (PROSA, E-GLOBAL) Adicionalmente FIMPE debe contar enlaces dedicados con los servidores de las instituciones que prestan el servicio de switch a los bancos. Esto con la finalidad de tener mejor rendimiento seguridad y velocidad simétrica ideal para comunicarse con el procesador (switch) y poder generar transacciones; cabe mencionar que se necesita un ancho de banda exclusiva. Accesos VPN o https a los bancos Finalmente los procesadores deben contar con accesos VPN a los bancos para así mantener la seguridad requerida para las transacciones entre las cuentas del usuario, al estar conectados mediante estos medios se garantiza la integridad y confiabilidad de la información intercambiada. Bases de Datos Las columnas que contengan datos sensibles en la base de datos del "servidor" deben ser encriptadas. La solución es bastante más compleja que una aproximación puramente tecnológica basada en primitivas de cifrado: en Oracle DBMS_OBFUSCATION_TOOLKIT o DBMS_CRYPTO, en SQL Server con algunas de las soluciones (no nativas) que se ofrecen (o incorporadas con SQL Server 2005), en DB2 (ENCRYPT, DECRYPT_BIN, DECRYPT_CHAR, y GETHINT o mediante exits contra ICSF), o en MySQL (funciones como AES_ENCRYPT, DES_ENCRYPT o ENCODE). Pero no olvidemos que siempre que hay cifrado, hay gestión de claves, que es por donde vienen en realidad los problemas de seguridad. 7.1.1 Flujo Operativo Se propone el flujo ideal operacional de la transacción mediante el siguiente esquema de la figura 20. 125 Fig. 20 Flujo ideal operacional de la transacción 7.2 Políticas Política de Seguridad Física en el Site Se deben considerar las siguientes especificaciones para tener un ambiente físico controlado: Procedimiento de control de accesos: a) Credencial.- Es un instrumento obligatorio, mediante el cual todo trabajador que ingrese a las instalaciones, es identificado; a cada trabajador se le hará entrega de una identificación con fotografía. 126 b) Documentos.- Todos los funcionarios o personas que deseen ingresar a las instalaciones deben presentar la siguiente documentación de acuerdo con el tipo de pase y relación contractual/comercial con la empresa: o Outsourcing: son todas aquellas personas que poseen o tienen vigente un Contrato y/o Orden de Servicios, por un período determinado, para este caso los pases que puede solicitar son: Temporal: pase asociado a una Orden de Servicio con duración igual o inferior al plazo de la Orden de Servicio. Visita Técnica: pase asociado a un Contrato u Orden de Servicio, pero con duración máxima de 3 días. o Visita: son todas aquellas personas que no poseen ni tienen ningún vínculo comercial con la empresa, para este caso el único tipo de pase que puede solicitar tiene una extensión de 1 día, según decisión del Supervisor Autorizador. c) Control de acceso biométrico y tarjetas de proximidad d) Video vigilancia 24 x 7 x 365 Procedimiento para el control de extravíos de tarjetas y/o documentos de acceso o Reportar inmediatamente la credencial o documento extraviado o Dar de baja la credencial o documento, y notificar a control de accesos o Imposibilitar el acceso con tal elemento y realizar la detención sobre la persona que incurra en tratar de acceder con esta. Sistemas de detección de incendios Sistemas de detección de fluidos Sistemas de detección de humedad y temperatura Fuentes de energía ininterrumpida redundante para todos los equipos Redundancia en generadores de energía Inventario documentado y actualizado de todo el equipo, así como cartas de aceptación de tal. Contratación de Seguros contra siniestros naturales. Política de Seguridad de Contratación del Personal Contratos del personal con cláusulas de privacidad Informar al personal al momento de su contratación sobre las políticas de seguridad Proceso documentado de terminación o cambio de rol, incluyendo cancelación de accesos físicos, correos electrónicos y eliminación de accesos a sistemas Política de Seguridad de Medios Procedimiento documentado para respaldos: 127 o Establecer respaldos periódicamente, al menos cada 10 días. o Espacio destinado para almacenamiento de respaldos en un servidor local. Política de Seguridad en la plataforma Estándares de seguridad para todo el equipo documentado Configuración de seguridad default cambiada en sistemas de producción Políticas de manejo de cuentas únicas documentadas Cuentas y passwords por default deshabilitados o cambiados en los equipos Revisión periódica de cuentas para evitar cuentas desconocidas o deshabilitadas Cambio de passwords obligatorio después de determinado tiempo Políticas de generación de passwords Mecanismo de bloqueo de cuentas por varios intentos erróneos Actualización de Inventario de Software y Hardware Utilización de antivirus en servidores Bloqueo o eliminación de servicios no utilizados en servidores Procedimientos documentados de aplicación de parches o actualizaciones incluyendo pruebas antes de ser implementados en equipo productivo Procedimiento de actualización de sistema operativo, antivirus y parches de seguridad para equipos en DMZ fuera de la red local por su importancia Procedimientos y controles de mantenimiento de equipo Política de Seguridad de la red Configuración de equipos de red acorde a las mejores prácticas de la industria Documentación de configuración de equipos de red Firewalls para proteger acceso y limitar tráfico en base a servicios (Puertos e IPs) Comunicaciones al exterior encriptadas por medio de VPN, SSL-128 Servidores Web localizados en DMZ separada por firewalls. Monitoreo de firewall 7x24 Sistemas de detección y prevención (IDS/IPS) para monitoreo de red continuo Tomar las siguientes medidas de seguridad para el Site: o Acceso físico restringido o Seguridad de acceso por red multinivel o Política global: todo cerrado / algo permitido o Toda comunicación es por un enlace dedicado o una red virtual que está encriptada o Separación completa de ambientes o Seguridad lógica a nivel de partición, sistema operativo, base de datos, aplicación o Perfiles / rotación de PWDs 128 o Hackeo ético sin previo aviso o Contrato de confidencialidad. Monitoreo Sistemas de monitoreo y alertas para disponibilidad de equipos y servicios aplicativos Procedimientos documentados para revisión y almacenamiento de bitácoras de equipamiento y aplicaciones Procedimientos para la información de alertas e información acerca de nuevos riesgos y vulnerabilidades en seguridad Contingencias BCP (Business Continuity Plan) documentado Utilización de equipos de alta disponibilidad Redundancia en Tablas activas y tablas de cierre de información Enlaces redundantes en todos los casos Compliance regulatorio y legal Cumplimiento de metas anuales en base a definiciones y requerimientos del SAT Política de Seguridad de Bases de Datos Los puntos esenciales que deben abordarse sobre la seguridad en la Base de Datos, serían los que se muestran en la figura 21. Procedimiento de control de Base de Datos: Cada vez que se deba reiniciar el servidor un operador debe estar frente a la consola y escribir la clave que encripta la BD. En caso de pérdida de la clave que encripta la base de datos, se pierde acceso a los datos; por lo que el administrador de BD debe salvaguardar y llevar un control adecuado de usuarios y contraseñas. No es posible efectuar búsquedas sobre campos con datos encriptados. Establecer el principio del mínimo privilegio. Establecer perfiles o roles según las necesidades operativa s del usuario. 129 Fig. 21 Seguridad en BD Especificaciones del servicio Para poder brindar un servicio eficiente y confiable se deben cumplir las siguientes especificaciones: Acceso a la aplicación a través de una interface Web por un túnel (VPN) o con un canal seguro (https). Autenticación del usuario mediante user y password. Permisos de usuarios creados mediante roles y perfiles. Registro de las transacciones efectuadas por los usuarios. En la BD no se guarda el NIP del usuario ya que solo se almacena su PVV. El alta de usuarios y comercios solo pueden ser realizada por los bancos, previa la aplicación de los procedimientos de autenticación de cada Institución (Call Center, IVR, Internet, Ventanilla etc.). Integración disponible a través de Web Services. Solo se permiten transacciones provenientes de titulares y comercios registrados en la plataforma. Se permite la configuración de parámetros de riesgos establecidos por los bancos (máximo número de recargas y compras, monto máximo por transacción). 130 El envío de información para la conciliación y facturación a los bancos se realiza vía Connect Direct a través de los procesadores (PROSA, EGlobal). Ambientes independientes para producción, preproducción y desarrollo aplicativo. Los operadores del sistema no tienen acceso a la información de los bancos. Realizar compras con tarjetas de débito o crédito de una forma más segura Utilización de NIP5 para dar acceso al servicio. Cambio obligatorio de NIP en su primera transacción. Autorización de todas las transacciones a través del NIP Confirmación de compras realizadas a través de mensajes SMS. No se proporcionan datos sensibles al momento de la realización de la transacción. (Datos personales, número de tarjeta) Toda transacción financiera es autorizada por el Banco usando los medios existentes de tarjeta de débito y crédito. No se tiene que entregar la tarjeta a nadie Recomendaciones de uso del servicio Nunca guarde información confidencial en el celular. No es recomendable almacenar en el teléfono contraseñas, cuentas bancarias o números de PIN, ya que esto significaría un foco rojo. Solicitar al banco un medio inmediato de desactivación. Es conveniente tener conocimiento del proceso a seguir en caso de extravío o robo del celular, para poder cancelar o desactivar el mismo ya sea mediante una llamada telefónica o utilizando el portal de Internet de la institución bancaria. No proporcione información confidencial a nadie. No dar a amigos o extraños el número de cuentas bancarias, contraseñas o PIN. Establezca límites de pago mensual. Al utilizar es bueno establecer un límite adecuado para pagos móviles mensuales, evitando con esto los sobregiros. Aunque se tiene establecido que las compras por este sistema están restringidas a un máximo de entre los 300 y 500 pesos por transacción. 131 CONCLUSIONES Implementar un modelo de seguridad en una organización no es una tarea sencilla y menos cuando hay cambios en el modo de operar de la misma. Existen condiciones que son necesarias y que deben de seguirse para el buen funcionamiento de los sistemas de pago móvil dentro de las instituciones que quisieran utilizar nuestro modelo de seguridad, ya que se exige a los usuarios que se apeguen a las normas y lineamientos establecidos dentro del Modelo P & B Móvil, el desacato a las mismas podría ocasionar dificultades y errores en el funcionamiento de los procesos de los cuales se compone un sistema de pago de servicios de cualquier institución. El modelo de P & B Móvil al ser implementado realizo cambios notables en el manejo de la seguridad, ya que esta fue atendida como prioridad fundamental y proporciono beneficios significativos en los procesos que intervienen en el pago de servicios dentro de la institución bancaria. Así mismo con esta prueba se determino que el modelo de seguridad P & B Móvil si es factible de aplicarse a cualquier tipo de institución que desee automatizar la manera en que se reciben los pagos de sus servicios y facilitar el manejo de dinero a sus clientes. Durante el proceso de implementación existieron causas que pudieran haber sido motivo de un fracaso en el funcionamiento del modelo P & B Móvil, como la falta de madurez de las empresas en cuanto a las normativas de la misma, la intolerancia e inflexibilidad a la mejora de los procesos y la falta de concientización a los usuarios, que sería lo más importante ya que los usuarios son los que intervienen directamente en proporcionar el servicio a los clientes. Por lo cual la medida que se propuso en ese aspecto hacia futuras implementaciones del modelo es la de ajustar las normas de seguridad a las dimensiones de manera que puedan ser digeridas por la institución así como explicar, capacitar y monitorizar al personal que trabaje directamente con el servicio de pago vía banca móvil y así dar un buen servicio, obviamente derivado de un procedimiento guiado por el modelo P & B Móvil. Otro aspecto importante a considerar es el de utilizar las herramientas tecnológicas que sean necesarias para la implementación y el buen funcionamiento de los procesos del servicio de pago de servicios mediante la banca móvil. Igualmente se sugiere fomentar una cultura de tolerancia, integridad, solidaridad y participación para obtener mejores resultados en las prácticas que se requieran para futuras instancias 132 BIBLIOGRAFÍA AUTENTICACIÓN http://www.als-es.com/home.php?location=recursos/articulos/seguridad-enbases-de-datos#origen-exp2 Agosto 2008 CAJEROS VIRTUALES (TPV) http://www.eumed.net/cursecon/ecoinet/seguridad/TPVv.htm Julio 2008 COMPRENSIÓN DE LAS REDES http://www.sonyericsson.com/cws/companyandpress/aboutus/networktechnology?cc=cl&lc=es Septiembre 2008 CONCEPTOS DE TI RELACIONADOS CON PAGO MÓVIL http://es.wikipedia.org Octubre 2008 ESTADÍSTICAS RELACIONADAS CON PAGO MÓVIL Banco de México http://www.banxico.org.mx/ Julio 2008 Comisión Nacional Bancaria y de Valores http://www.cnbv.gob.mx/ Agosto 2008 EVOLUCIÓN DE LA TELEFONÍA MÓVIL http://www.eveliux.com/mx/la-evolucion-de-la-telefoniamovil.php Octubre 2008 FIMPE (Estadísticas y datos relacionados con pago móvil en México) http://www.fimpe.org Junio 2008 GCASH http://www.g-cash.com.ph/sectionpagearticle.aspx?secid=27&id=52 Noviembre 2008 GENERACION DE LA TELEFONIA MÓVIL http://www.cabinas.net/monografias/tecnologia/generaciones_de_la_telefonia_celular.asp Septiembre 2008 INFORMACIÓN SOBRE SERVICIOS CELULARES EN MÉXICO http://www.angelfire.com/ult/celulares/tecnologia/tecnologias.htm Agosto 2008 LEGISLACIÓN RELACIONADA CON PAGO MÓVIL http://www.leydeinternet.com/?page_id=29 http://axp16.iie.org.mx/promocio/patentes/paginas/derinf2.htm Noviembre 2008 MOBIPAY http://www.mobipay.es/secciones/empresa/que-es-mobipay.html Julio 2008 NIPEER (Pago móvil) http://www.nipper.com.mx Agosto 2008 PAGOS ELECTRÓNICOS EN MÉXICO Reporte “Usuarios de Internet en México 2007 y Uso de Nuevas Tecnologías”, AMIPCI PROCESO DE ACREDITACIÓN Y CONTROL DE ACCESO http://www.mdo.cl/webcontrol/ese/soporte/pases.pdf Septiembre 2008 PROSA https://www.prosa.com.mx/http://ips280a.prosa.com.mx/portal/visitas/infoCorp/PerfilCorporativo.htm Octubre 2008 TECNOLOGÍAS DE ACCESO CELULAR http://www.yucatan.com.mx/especiales/celular/tecnologiascelulares.asp Agosto 2008 133 TELEFONÍA CELULAR (PARTE 1) http://www.eveliux.com/mx/el-abc-de-la-telefonia-celular-parte1.php Julio 2008 TELEFONÍA CELULAR DIGITAL ingenierias.uanl.mx/11/pdf/11_Guadalupe_Medina_et_al_Telefonia.pdf 134 GLOSARIO AMPS (Advanced Mobile Phone System) Servicio analógico de telefonía móvil usado en EEUU, America Latina, Nueva Zelanda, Australia y en zonas de Rusia y Asia-Pacífico. Analógico Forma de procesamiento de la voz que la convierte en señal de radio, utilizando en el sistema ETACS o TACS. El sistema analógico está sujeto a interferencias, cortes de la comunicación e interceptaciones. Ancho de banda Gama de frecuencias disponibles para las señales. Se mide en Hertzios. ARP Address Resolution Protocol (protocolo de resolución de direcciones) para la resolución de direcciones en informática Autenticacion Es el proceso de verificacion con el cual se asegura que el movil es compatible con la red inalambrica para el cual esta diseñado. Este proceso esta relacionado intimamente con el ESN de los equipos, ya que para cada ESN hay un codigo de autenticacion que es el que se introduce en el movil para posteriormente poderlo activar. Este proceso es utilizado frecuentemente para prevencion de fraudes. Bluetooth Tecnología de comunicación inalámbrica que permite la conexión entre diferentes equipos en un corto alcance (max 10 mts) vía rádio sin necesidad de estar unidos físicamente. BPS (Bits per second) Número de bits transmitidos en un segundo, medida usada para determinar la velocidad en la transmisión de datos. Buffers Es un espacio de memoria, en el que se almacenan datos para evitar que el programa o recurso que los requiere, ya sea hardware o software, se quede en algún momento sin datos. Canal Via o medio por medio de la cual una señal electrica, electromagnetica u optica se dirige de un punto a otro. Carrier Es la compañía que se encarga de prestar el servicio de telefonía móvil. CDMA (Code División Multiple Access) Técnica digital de acceso múltiple por división de códigos, usado en las comunicaciones móviles según el estándar US (IS 95) en el intervalo de frecuencias entre los 800 y los 1.900 MHz. CDPD (Cellular Digital Packet Data) Servicio de datos celulares. Cibernética Es el estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología. Cifrar Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar. Clúster Son los conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única 135 computadora. Hoy en día juegan un papel importante en la solución de problemas de las ciencias, las ingenierías y del comercio moderno. CMR (Cellular Mobile Radio) Radio móvil celular. COBIT Control OBjectives for Information and related Technology - Objetivos de Control para tecnología de la información y relacionada. CODEC (COmpressor/DECompressor) Chip integrado en todos los terminales GSM que permite la velocidad y eficiencia en la transmisión de voz. El algoritmo incluido en el chip aprovecha al máximo la información intercambiada. COFETEL Comisión Federal de Telecomunicaciones Conmutar Cambiar una cosa por otra. Cambiar el destino de una señal o corriente eléctrica. COSO Committee of Sponsoring Organizations of the Treadway Commission CRB Controlador de radio bases DCS (Digital Cellular System) Sistema Digital de transmisión y recepción propuesto por el Reino Unido al Grupo Especial de Móviles (GSM) y aceptado para operar en la banda de 1800 MHz DES (Data Encryption Standard) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido en los Estados Unidos en 1976. DMA Direct memory access DMZ (Demilitarized Zone). En seguridad informática, una zona desmilitarizada o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, los equipos (hosts) en la DMZ no pueden conectar con la red interna. Downlink enlace de bajada Eavesdropping termino inglés que traducido al español significa escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchas telefónicas. e-banking Se llama e-banking, banca online o home banking a los servicios bancarios a los que se puede acceder a través de una computadora personal con conexión a la red de internet. EFR (Enhanced Full Rate) Codificación de la voz que permite mejorar su calidad, haciendo un mayor uso de la bateria del terminal. Debe estar disponible en el terminal. EGLOBAL Comercio Electronico Global EMS (Enhanced Messaging Services) Nuevo estándar de mensajería que permite la descarga y el envío/recepción de mensajes de texto acompañados de melodías, imágenes y animaciones. Esta promovido por los fabricantes Alcatel, Motorola, SonyEricsson y Siemens. 136 E-TACS (Extended Total Access Comunications System) Sistema de telefonía celular analógica a 900 MHz, con un aumento en el número de canales que originalmente se utilizaban en el TACs a 450 MHz. En España Moviline. ETSI (European Telecomunications Standars Institute) Organismo responsable de la normalización de las telecomunicaciones en Europa. EvDO De las siglas inglesas Evolution-Data Optimized o Evolution-Data Only, abreviado a menudo EV, es un estándar de telecomunicaciones para la transmisión inalámbrica de datos a través de redes de telefonía celular evolucionadas desde IS-95 (cdmaOne). FDMA (Frequency Division Multiple Access) Tecnología de accesso múltiple por división de frecuencias para el interfaz aire, usada en los sistemas analógicos. FIMPE Fideicomiso para Extender a la Sociedad los Beneficios del Acceso a la Infraestructura de Medios de Pago Electrónicos FIMPE. Es un organismo de carácter privado sin fines de lucro constituido por instituciones bancarias y no bancarias con el fin de promover y extender los beneficios del acceso a la red de medios de pago electrónicos a empresas pequeñas y medianas así como fomentar la cultura del uso de dichos medios de pago tanto entre los establecimientos como entre los consumidores. Firewall Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. FPLMTS (Future Public Land Mobile Telecomunications System) Sistema de comunicaciones móviles de tercera generación, actualmente denominado IMT-2000. Gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. GPRS (General Packet Radio Service) Servicio general de paquetes vía radio es una extensión del GSM para la transmisión de datos no conmutada (o por paquetes). Permite velocidades de transferencia de 56 a 114 kbps. GSM (Groupe Special Mobile) El Sistema Global para las Comunicaciones Móviles es un sistema estándar para la comunicación mediante teléfonos móviles que incorporan tecnología digital. Por ser digital cualquier cliente de GSM puede conectarse a través de su teléfono con su ordenador y puede hacer, enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red informática de una compañía (LAN/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de texto. Handoff o Handover Se denomina Handover (también Handoff) al sistema utilizado en comunicaciones móviles celulares con el objetivo de transferir el servicio de una estación base a otra cuando la calidad del enlace es insuficiente. Este mecanismo garantiza la realización del servicio cuando un móvil se traslada a lo largo de su zona de cobertura. 137 Help desk es un conjunto de servicios, que de manera integral bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar todas las posibles incidencias, junto con la atención de requerimientos relacionados con las TICS, es decir, las Tecnologías de Información y Comunicaciones. HSCSD (High Speed Circuit Switched Data) Sistema de transmisión de datos a alta velocidad mediante circuitos conmutados, que permite velocidades de transmisión de datos de hasta 57,6 Kbit/s. Únicamente se activa si lo permite la red. HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. ICCID (Integrated Circuit Card Identification) Es el numero serial de la SIM CARD, generalmente tiene 19 0 20 digitos. IDS (Intrusion Detection System) El sistema de detección de intrusos, es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques hackers, o de Script Kiddies que usan herramientas automáticas. I-MODE i-mode es un servicio Internet móvil, lanzado por NTT DoCoMo el 22 de febrero de 1999, utiliza la conmutación de paquetes para trasladar los datos desde su red W-CDMA (Wide band-Code Division Multiple Access) a los usuarios, a una velocidad de descarga de 9,6 kbit por segundo. ISDN-B (Integrated Services Digital Network-Broadband) Red Digital de Servicios Integrados de Banda Ancha ( RDSI-BA) ISO (International Organization for Standardization) Organización Internacional para la Estandarización. ITIL La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITINERANCIA (Del inglés Roaming) Es la forma de definir la conexión de una línea GSM de un país con los operadores de otros países que tambien tienen el sistema GSM, sin necesidad de cambiar el número de teléfono. ITU La Unión Internacional de Telecomunicaciones (ITU) es el organismo especializado de las Naciones Unidas encargado de regular las telecomunicaciones, a nivel internacional, entre las distintas administraciones y empresas operadoras. IVR (Interactive Voice Response), Esta Respuesta de Voz Interactiva. También se utiliza el término VRU (Voice Response Unit). IVR (Interactive Voice Response). Respuesta de Voz Interactiva cZonsiste en un sistema telefónico que es capaz de recibir una llamada e interactuar con el humano a través de 138 grabaciones de voz. Es un sistema de respuesta interactiva, orientado a entregar y/o capturar información automatizada a través del teléfono permitiendo el acceso a los servicios de información y operaciones autorizadas, las 24 horas del día. Log Un log es un registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositivo en particular o aplicación. MMS Servicio de Mensajería Multimedia, que combina imágenes, sonido y texto en un mismo mensaje. Al igual que los mensajes SMS, se puede enviar a cualquier teléfono móvil con capacidad para leer/enviar MMS. Si el teléfono del destinatario no tiene esta funcionalidad, recibe un mensaje de texto con un enlace para ver el mensaje multimedia en Internet. MTSO El conmutador se llama Oficina de Conmutación de Telefonía Móvil. NETLOCK Bloqueo del terminal efectuado por una operadora que invalida el uso de SIM de otras operadoras. NFC Near Field Communication (NFC) es un protocolo basado en una interfaz inalámbrica. La comunicación se realiza entre dos entidades (peer-to-peer). El protocolo establece conexión wireless entre las aplicaciones de la red y los dispositivos electrónicos. NIP Numero de Identificación Personal NIST National Institute of Standards and Technology. NMT (Nordisk MobilTelefoni o Nordiska MobilTelefoni-gruppen, Telefonía Móvil Nórdica en español) es un sistema de telefonía móvil definido por las autoridades de telecomunicaciones escandinavas. Outsourcing es el proceso en el cual una firma identifica una porción de su proceso de negocio que podría ser desempeñada más eficientemente y/o más efectivamente por otra corporación, la cual es contratada para desarrollar esa porción de negocio. Esto libera a la primera organización para enfocarse en la parte o función central de su negocio. PAN número de la tarjeta del cliente PCN (Personal Communications Network) Sistema de telefonía móvil digital a 1800 MHz. Es ideal para entornos urbanos, ya que proporciona muy buena cobertura en zonas subterráneas y edificios. PDA Personal Digital Assistant (Asistente Digital Personal), es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. PDC Primary Domain Controller PHS Personal Handyphon System, Sistema telefónico usado en un principio en Japón por la compañía NTT DoCoMo con la fianalidad de tener un estándar enfoncado más a la transferencia de datos que el resto de los estandares 2G. 139 PIM (Personal Information Management) Sistema avanzado de gestión del organizador del teléfono móvil. Permite programar el calendario y sincronizarlo con Pc y PDA. PIN (Personal Identiffication Number) Código personal de 4 números que nos permite limitar el acceso a nuestra tarjeta SIM. Totalmente personalizable, e incluso se puede suprimir. PMR (Professional Mobile Radio) Radio móvil profesional, antes llamada Private Mobile Radio. PUK (Personal Unlock Key) Código de 4 números asociado a la SIM que permite desbloquearla el acceso. Se facilita con la propia SIM y no se puede variar. PVV Pin Verificación Value. PWD print working directory, cuya traducción sería imprimir directorio de trabajo. Roaming Es la forma de definir la conexión de una línea GSM de un país con los operadores de otros países que tambien tienen el sistema GSM, sin necesidad de cambiar el número de teléfono. Router Ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. SAR (Specific Absorption Rate) Nivel de exposición a radiación de un terminal, y expresa la medida del calor absorbido por los tejidos humanos. El SAR se expresa en la unidad de medida W/Kg. SIM (Subscriber Identifycation Module) Tarjeta usada en GSM que contiene los datos de identificación del usuario de un teléfono móvil, como su número de teléfono. SMS (Short Message Service) El servicio de mensajes cortos es un servicio disponible en los teléfonos móviles que permite el envío de mensajes cortos, llamados mensajes de texto, entre teléfonos móviles, teléfonos fijos y otros dispositivos de mano. Sniffer Es un programa para monitorizar y analizar el tráfico en una red de computadoras, detectando los cuellos de botella y problemas que existan. También puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Spoofing En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. STAND-BY Posición en la que un teléfono móvil se encuentra conectado y en espera de recibir llamadas, siempre que esté en cobertura Switch Es un dispositivo analogico de logica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). SYNCML Protocolo de sincronización de datos a distancia. 140 TACS Total Access Communication System TDMA El Acceso múltiple por división de tiempo (Time Division Multiple Access o TDMA, del inglés) es una técnica de multiplexación que distribuye las unidades de información en ranuras ("slots") alternas de tiempo, proveyendo acceso múltiple a un reducido número de frecuencias. TI Tecnología de la información es un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario. TPV Es el acrónimo de Terminal punto de venta (en inglés "POS terminal" o "Point of sale terminal"). Hace referencia al dispositivo y tecnologías que ayudan en la tareas de gestión de un establecimiento comercial de venta al público. Trunking Los Sistemas Radio Trunking son sistemas de radiocomunicaciones móviles para aplicaciones privadas, formando grupos y subgrupos de usuarios UMTS (Universal Mobile Telecommunications System) Estándar que se empleará en la llamada tercera generación de telefonía móvil, que permitirá disponer de banda ancha en telefonía móvil y transmitir un volumen de datos importante por la red. Con la tercera generación serán posible las videoconferencias, descargar videos, el intercambio de postales electrónicas, paseos 'virtuales' por casas en venta, etc... todo desde el móvil. Uplink enlace de subida UPT (Universal Personal Telecommunications) Iniciativa internacional de comunicaciones personales de tercera generación. USSD Se asocia con el tiempo real o mensajería instantánea del tipo de servicios de telefonía. No hay capacidad de almacenamiento y retransmisión que es típico de los SMS. El tiempo de respuesta es más rápido que para los SMS. VPN La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. WAP (Wireless Application Protocol) El protocolo de aplicaciones inalámbricas es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas. WARC (World Administrative Radio Conference) Conferencia mundial para la asignación de frecuencias en el espectro radioeléctrico. Web Services Un servicio web (en inglés Web service) es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. WIFI Tecnología que permite comunicar portátiles, PC, computadores de mano y diversos artilugios electrónicos de forma inalámbrica, y tiene varias aplicaciones. En las empresas, 141 por ejemplo, sirve para que los empleados que entran y salen constantemente „enganchen‟ fácilmente sus portátiles a la red corporativa, y así puedan utilizar la conexión a Internet, entrar a la base de datos, consultar la Intranet o enviar documentos a las impresoras, tal como si estuvieran conectados mediante un cable. WIMAX Estándar creado por 67 empresas de tecnología, que permite que una zona de hasta 50 kilómetros reciba una señal de radio para acceso a Internet de banda ancha. WiMax, además, tiene una capacidad de transmisión de datos de hasta 70 megabits por segundo (Mbps), que es enorme. WLAN (Wireless Local Area Network) Es un sistema de comunicación de datos inalámbrico flexible, utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. WML (Wireless Mark-up Language) Lenguaje de programación web simplificado que permite la lectura a través de terminales con navegador WAP. WTLS Protocolo de encriptación y autentificación del servidor para móviles WAP. 142