A4 Seguridad

A4.1 ¿Existe una política de seguridad de las tecnologías de la información para su país?

Introducción

La seguridad informática, la ciberseguridad o la seguridad de las tecnologías de la información es la protección de los sistemas y redes informáticos contra el robo o daño de su hardware, software o datos electrónicos, así como contra la interrupción o desvío de los servicios que prestan. La seguridad de las tecnologías de la información y los sistemas de comercio sin papel deberían garantizar la confianza de los usuarios para reemplazar los documentos en papel con información y datos electrónicos.

Un país que desee adoptar los sistemas de comercio sin papel debería establecer una política de ciberseguridad de tecnologías de la información a nivel nacional. A nivel nacional, la ciberseguridad es una responsabilidad compartida que requiere una acción coordinada de prevención, preparación, respuesta y recuperación de incidentes por parte de las autoridades gubernamentales, el sector privado y la sociedad civil. El objetivo principal de la ciberseguridad es garantizar la confidencialidad, integridad y disponibilidad (CIA) de los datos y los servicios.

Respuestas esperadas
  • - Se ha establecido una política de seguridad de tecnología de la información (TI) para el país, por ejemplo, la política establecida a través de una ley de seguridad cibernética, una política de seguridad de TI y directrices ordenadas por el Jefe de Gobierno / Gabinete o por el Ministerio de Economía Digital / TIC.
  • No - No existe una política de seguridad de las tecnologías de la información establecida a nivel nacional.
Buenas prácticas

Las leyes de seguridad relacionadas con las tecnologías de la información, junto con las políticas de seguridad y las guías prácticas, deben establecerse a nivel nacional. Estas políticas de seguridad cibernética y prácticas relacionadas deben ser obligatorias al menos para las infraestructuras críticas de TI del país. Las políticas y directrices de ciberseguridad deben ser promovidas y practicadas por las empresas y los ciudadanos según sea necesario en función de la sensibilidad de los sistemas en uso.

Una política de seguridad de tecnologías de la información normalmente incluye un marco para establecer sus objetivos considerando todos los requisitos de seguridad comerciales, legales, regulatorios y contractuales relevantes; los criterios para la evaluación del riesgo y su estructura.

Referencias y estudios de casos

A4.2 Si se ha implementado alguno de los sistemas mencionados en A2.1, “Sistemas electrónicos”, ¿qué tipo de medidas de seguridad existen para protegerlos del acceso no autorizado?

Introducción

La seguridad, en el contexto actual, se refiere a la capacidad del sistema para proteger los datos y la información del acceso no autorizado y, al mismo tiempo, proporcionar acceso a los usuarios y sistemas autorizados. Una acción tomada contra un sistema informático con la intención de causar daño se denomina ataque y puede adoptar varias formas. Puede ser un intento no autorizado de acceder a datos o servicios o modificar datos, o puede tener la intención de negar servicios a usuarios legítimos.

Deberían establecerse varias medidas de seguridad para proteger los sistemas de comercio sin papel implementados en el país, por ejemplo, el sistema electrónico de aduanas, puertos electrónicos, licencias electrónicas, certificados electrónicos y permisos electrónicos, contra accesos no autorizados y ataques.

Respuestas esperadas
  • - Se han establecido ampliamente medidas de seguridad para los sistemas mencionados en el apartado A2.
  • Parcialmente si - Se han establecido medidas de seguridad, pero solo para algunos sistemas mencionados en el apartado A2, o solo se han establecido algunas, pero no todas las medidas de seguridad necesarias.
  • No - No se han establecido medidas de seguridad, o están establecidas parcialmente por lo que los sistemas mencionados en el apartado A2 no están totalmente protegidos de accesos no autorizados o aún tienen un alto riesgo de ataques.
Buenas prácticas

Se recomienda que se implemente una estrategia de seguridad de protección total para este comercio sin papel y sistemas de ventanilla única altamente seguros, por ejemplo, utilizando una arquitectura de zonificación segura de múltiples capas para los centros de datos primarios, así como para los centros de datos de recuperación de desastres. Estas protecciones de seguridad de varias capas podrían reducir los riesgos de ataques o accesos no autorizados.

Se deben implementar varias medidas de seguridad con capacidades específicas de hardware y software, por ejemplo, protección de servicios distribuidos de denegación de acceso (DDOS), equipo de firewall, criptografía, protección avanzada contra amenazas persistentes (APT), diseño de software seguro y prácticas de codificación, evaluaciones periódicas de riesgos, pruebas de penetración y evaluación de vulnerabilidades.

Referencias y estudios de casos

A4.3 ¿Qué tipo de mecanismo de autenticación se utiliza para garantizar la seguridad de la información transmitida electrónicamente?

Introducción

La autenticación es el acto de probar una afirmación, como la identidad de un usuario de un sistema informático. En contraste con la identificación, que es el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad. Hay varios tipos de mecanismos de autenticación que se utilizan para garantizar la seguridad de la información transmitida electrónicamente por una persona identificada en particular.

Respuestas esperadas
  • - El mecanismo de autenticación se establece para garantizar la seguridad de la información transmitida electrónicamente entre las partes o sistemas previstos.
  • No - No se ha establecido el mecanismo de autenticación o no se garantiza la seguridad de la información transmitida electrónicamente entre las partes o sistemas previstos.
Buenas prácticas

En general, existen tres tipos de factores de autenticación reconocidos, como se indica a continuación:

  • Tipo 1 - algo que sabes - incluye contraseñas, PIN, combinaciones, palabras de código o información solicitada. Todo lo que el usuario pueda recordar y luego escribir, decir, hacer, realizar o recordar de cualquier otra forma cuando sea necesario entra en esta categoría.
  • Tipo 2 - Algo que tienes - incluye todos los elementos que son objetos físicos, como llaves, teléfonos inteligentes, tarjetas inteligentes, unidades USB y dispositivos token. Un dispositivo token produce un PIN basado en el tiempo o puede calcular una respuesta a partir de un número predeterminado emitido por el servidor.
  • Tipo 3 - Algo que eres - incluye cualquier parte del cuerpo humano que pueda ofrecerse para verificación, como huellas dactilares, escaneo de la palma de la mano, reconocimiento facial, escaneos de retina, escaneos de iris y verificación de voz.

La autenticación de múltiples factores normalmente se recomienda como un método de verificación de inicio de sesión donde se requieren al menos dos factores de prueba diferentes para agregar una capa adicional de seguridad. Se prefiere la autenticación multifactorial, ya que es mucho más difícil de descifrar por un intruso. Con una contraseña, un atacante solo tiene que tener una única habilidad de ataque y realizar un solo ataque exitoso para hacerse pasar por la víctima. Con la autenticación de múltiples factores, el ataque debe tener múltiples habilidades de ataque y realizar múltiples ataques exitosos simultáneamente para hacerse pasar por la víctima. Esto es extremadamente difícil y, por lo tanto, es un mecanismo de inicio de sesión más robusto o una identificación digital de los usuarios o de los servidores con los que se comunicará, más resistente a ataques.

Para garantizar la confidencialidad del intercambio de datos entre dos partes o sistemas previstos, se debe emplear al menos un protocolo de transporte seguro (por ejemplo, HTTPS). Si se requiere un mayor nivel de confidencialidad, se podría implementar un algoritmo de cifrado adicional a nivel de aplicación de software.

Referencias y estudios de casos

A4.4 ¿Qué tipo de protocolo de comunicación se utiliza actualmente para el intercambio de datos electrónicos?

Introducción

Hay varios tipos de protocolos de comunicación que se pueden utilizar para el intercambio de datos electrónicos en el comercio sin papel o en los sistemas de ventanilla única. Compartir información sobre el protocolo de comunicación que se utiliza actualmente en el país podría ser útil para la colaboración futura y las lecciones aprendidas.

Buenas prácticas

Se han utilizado diferentes protocolos de comunicación para el intercambio de datos electrónicos de diferentes países. Algunos de ellos son, FTP (protocolo de transferencia de archivos), SFTP (protocolo seguro de transferencia de archivos), HTTP (protocolo de transferencia de hipertexto), protocolos ASx, protocolo de servicio de mensajería ebXML, REST y servicios web a través de HTTP.

Referencias y estudios de casos

A4.5 ¿Cuál es el plan futuro de su país y el cronograma específico para mejorar el nivel de seguridad en A4.1 y A4.2?

Introducción

La seguridad, entendida esta como las medidas para proteger a los sistemas de información de cualquier amenaza, de ataques y accesos no autorizados, es crucial para generar confianza en los sistemas de comercio sin papel. Se debe establecer el plan futuro del país y el cronograma específico para mejorar la seguridad de esta infraestructura y sistemas.

Buenas prácticas

La evaluación del riesgo de TIC, por ejemplo, basada en los procedimientos de evaluación del riesgo ISO 27003, junto con la evaluación de la vulnerabilidad y las pruebas de penetración, debería realizarse en los sistemas de comercio sin papel del país. El resultado de estas evaluaciones debería utilizarse para proponer medidas de seguridad específicas y luego para desarrollar el plan futuro del país y el cronograma específico para mejorar su seguridad.

Referencias y estudios de casos

 

Glossary
  1. “Comercio sin papel” se refiere a la digitalización de estos flujos de información, incluida la puesta a disposición y la habilitación del intercambio electrónico de datos y documentos relacionados con el comercio. De manera menos formal, se puede pensar en esto como las transacciones comerciales transfronterizas que utilizan datos electrónicos en lugar de documentos en papel. Más...
  2. “Sistema electrónico de aduanas (e-Customs)” es un sistema automatizado de administración de Aduanas con varias funciones electrónicas de apoyo para facilitar y regular eficazmente los procedimientos relacionados con las Aduanas.

    Específicamente, las funciones clave del sistema e-Customs incluyen: presentación electrónica de declaraciones de Aduanas utilizando conexiones en línea, el uso de una aplicación de software de gestión de riesgos para reducir los tiempos de despacho en las aduanas y reducir los casos de inspección física de los embarques, el cálculo automatizado y el pago electrónico para facilitar la recaudación de derechos e impuestos, y los servicios para asegurar la aplicación uniforme de las leyes y reglamentos. Más...

  3. “Un sistema de puerto electrónico (e-Port) o un sistema de comunidad de puertos (PCS)” es una plataforma electrónica neutral y abierta que permite un intercambio de información inteligente y seguro entre las partes interesadas públicas y privadas con el fin de mejorar la posición competitiva de las comunidades de los puertos marítimos y aéreos.

    El e-Port optimiza, gestiona y automatiza los procesos portuarios y logísticos mediante un único envío de datos y conectando las cadenas de transporte y logística.

    El e-Port gestiona la comunicación electrónica en los puertos entre los operadores de transporte privados (líneas navieras, agentes, transitarios, estibadores, terminales, depósitos), el interior privado (antes y durante el transporte por carretera, ferrocarril y vías navegables interiores), los importadores y exportadores, autoridades portuarias, aduanas y otras autoridades. Más...

  4. “Un sistema de licencias electrónicas (licencias electrónicas)”es una aplicación de software de un departamento gubernamental para emitir licencias relacionadas con la importación o exportación. Algunas de sus características clave y la automatización incluyen la presentación electrónica de solicitudes, la validación de los datos enviados, la aprobación y los servicios de emisión de licencias. Más...
  5. “Un sistema de certificado electrónico (certificados electrónicos)” para exportaciones es una aplicación de software de una organización autorizada para emitir certificados de exportación, por ejemplo, certificado de origen (CO), certificados fitosanitarios y sanitarios. Algunas de sus características clave y la automatización incluyen la presentación electrónica de solicitudes, la validación de los datos enviados, los servicios de aprobación y emisión de certificados.

    Algunos certificados requieren procesos de prueba físicos o de laboratorio antes de emitir los certificados. El sistema de certificado electrónico podría ofrecer servicios electrónicos para respaldar la coordinación física y los informes de pruebas de laboratorio en conjunto con otras funciones de emisión de certificados. Más...

    “Un sistema de certificado electrónico (certificados electrónicos)” para las importaciones es un sistema electrónico que permite a una autoridad en el país de importación recibir certificados regulatorios en el extranjero en formato digital. Esto incluye, por ejemplo, certificados fitosanitarios y sanitarios para las importaciones de alimentos y productos agrícolas. Más...

  6. “Un sistema de permisos electrónicos (permisos electrónicos)” es un sistema que mejora y automatiza todos los procesos comerciales relacionados con la emisión, el intercambio, el control y la presentación de informes de permisos de importación / exportación. Más...
  7. “Ventanilla única” significa una instalación que permite a las partes involucradas en una transacción comercial presentar electrónicamente datos y documentos con un único punto de entrada para cumplir con todos los requisitos reglamentarios relacionados con la importación, exportación y tránsito. Recomendación y directrices de la CEPE sobre el establecimiento de una ventanilla única
  8. “Intercambio electrónico de datos” se refiere al intercambio de computadora a computadora de datos comerciales en un formato electrónico estándar entre socios comerciales. UN / EDIFACT de la UNECE es el principal estándar de intercambio electrónico de datos (EDI) adoptado en todo el mundo y utilizado ampliamente en aduanas nacionales y envíos internacionales, entre otros. ISO 9735-10: 2014 - Intercambio electrónico de datos para administración, comercio y transporte (EDIFACT).