Requisitos de Seguridad de la información de Experian Spanish Latam para proveedores Estos requisitos de seguridad de la información deben ser adoptados por los proveedores de servicios que cumplan con alguno de los siguientes criterios en la actividad a realizar y de conformidad con el servicio a prestar: Almacenamiento, procesamiento o cualquier prestación de servicios que requiera el acceso a la información de Experian Spanish Latam (definidas abajo); Prestación de servicios que requiera acceso a la red de Experian Spanish Latam; Prestación de servicios de desarrollo de código de aplicaciones de Experian Spanish Latam; Los requisitos de seguridad de la información incluidos en este documento buscan garantizar que el proveedor disponga de un programa vigente de seguridad de la información para proteger la información de Experian Spanish Latam DEFINICIONES La “Información de Experian Spanish Latam” significa los archivos entregados, bases de datos, software de aplicativo (código fuente y objetos), documentación de software, de procesos, documentos de soporte de procesos, y procedimientos de operación, planes de pruebas, casos de uso, escenarios de prueba, información de incidentes informáticos, de clientes, manuales de producto, comercial y demás datos específicamente clasificados por Experian Spanish Latam como confidenciales o restringidos. “Recurso” significa todos los dispositivos del proveedor, incluyendo, pero no limitado a equipos portátiles, PCs, servidores y demás sistemas informáticos que almacenen, procesen, transfieran, trasmitan, entregue o accedan a la información de Experian Spanish Latam. PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN El proveedor deberá contar con un programa de Seguridad de la Información comprensivo que contenga defensas administrativas, técnicas, lógicas y físicas apropiadas para la complejidad, naturaleza y alcance de sus actividades y a la sensibilidad de los activos de información que llegue a manejar (las Defensas). Tales Defensas incluyen los elementos que se especifican a continuación para: (1) Garantizar la seguridad y la confidencialidad de la información de Experian Spanish Latam; (2) Proteger de posibles peligros que comprometan la seguridad y la confidencialidad de la información de Experian Spanish Latam; (3) Proteger la información de Experian Spanish Latam contra accesos no autorizados; (4) Ofrecer garantías a Experian Spanish Latam respecto de la eficacia continua de los controles. Página 1 de 8 REQUISTOS DE SEGURIDAD 1. Políticas de Gobierno y Seguridad de la información El programa de seguridad de la Información del proveedor será consistente con las prácticas descritas en la norma ISO 27002 y en este documento de Requisitos de Seguridad. 2. Derecho de auditoría de Experian Spanish Latam Experian Spanish Latam podrá realizar auditorías y evaluaciones de riesgos de seguridad en sitio, para validar la conformidad con el Programa de Seguridad de la Información del proveedor y frente a este documento de Requisitos de Seguridad. Experian Spanish Latam deberá enviar una notificación por escrito al proveedor con al menos cinco (5) días de anticipación, informando sobre la realización de la auditoría o evaluación la cual deberá contener el alcance deseado y que será realizada durante el horario hábil. El proveedor tendrá disponibles a sus administradores y personal técnico para atender la auditoría. 3. Custodia de la Información El proveedor designará propietarios de la información responsables por los activos de información que se encuentren bajo su control, incluyendo la información de Experian Spanish Latam Los requisitos específicos para la transmisión, divulgación, almacenamiento y destrucción estarán presentes durante toda la vida útil de la información de Experian Spanish Latam El proveedor designará un propietario de los sistemas para cada recurso. El propietario de los sistemas tiene la responsabilidad general de garantizar la conformidad con los controles de seguridad inclusive el mantenimiento de los equipos y el nivel de corrección para soportar la confidencialidad, disponibilidad e integridad de la información de Experian Spanish Latam 4. Confidencialidad e Integridad El Proveedor utilizará un enfoque de seguridad para asegurar que la información de Experian Spanish Latam está protegida durante todo el ciclo de vida, desde la creación, transformación y uso, almacenamiento y destrucción, independientemente del medio de almacenamiento. Los controles específicos se implementarán de acuerdo con la clasificación de la información de Experian Spanish Latam para proteger de forma razonable la confidencialidad e integridad de la información de Experian Spanish Latam Los componentes de control se utilizan para especificar los requisitos de control de acceso, encriptación, etiquetado y divulgación tanto a las partes internas como a las externas, envío y manipulación y destrucción. 5. Gestión de Vulnerabilidades Firewalls, routers, servidores, PCs y todos los demás recursos se mantendrán actualizados con los parches adecuados para la seguridad específica del sistema. El Proveedor llevará a cabo pruebas de penetración por parte de terceros independientes para evaluar mejor los recursos y pruebas de penetración, las cuales se ejecutarán al menos una vez cada doce meses. El Proveedor realizará pruebas regulares de sus recursos para detectar cualquier vulnerabilidad conocida (gestión de parches, escaneo de puertos, detección de virus, etc.). Todas las principales tecnologías se configurarán de acuerdo con las mejores prácticas, para eliminar los servicios innecesarios y otras opciones de configuración que pueden exponer a los recursos a riesgos innecesarios. Las vulnerabilidades de alto riesgo se deberán abordar de manera inmediata y otras vulnerabilidades menos críticas serán procesadas dentro de un plazo Página 2 de 8 razonable. El resumen de los resultados de la prueba será compartido con Experian Spanish Latam y/o será entregada una certificación del representante legal donde se evidencia el cumplimiento de la ejecución de la prueba. 6. Seguridad Física Habrá una función de seguridad para conceder, ajustar y revocar el acceso físico a las instalaciones donde resida o pueda ser accedida la información de Experian Spanish Latam. El proveedor no podrá transferir la información, ni siquiera entre sus distintas sedes, a menos que cuente con aprobación expresa de y por escrito por Experian Spanish Latam. Controles Físicos Externos El exterior de la sede del proveedor deberá estar vigilado físicamente para evitar la entrada no autorizada de terceros. Ningún aviso fuera de las instalaciones deberá evidenciar que la información de Experian Spanish Latam es procesada o almacenada en las instalaciones. Las ventanas y puertas exteriores, y otros medios de entrada poseerán alarmas para avisar cuando se producen entradas no autorizadas. Las puertas exteriores se cerrarán automáticamente y sonará una alarma para una entrada no autorizada. Controles Físicos Interiores El equipo de trabajo designado por el proveedor estará identificado con un carnet con fotografía de tamaño adecuado para comprobar que el portador es el mismo de la fotografía del carnet. Toda la información de Experian Spanish Latam será borrada por completo de cualquier medio, ya sea impreso, magnético, óptico o cualquier otro formato. La eliminación de tales medios se realizará: (a) En o cerca de las instalaciones del proveedor utilizando los dispositivos y el software de destrucción disponibles comercialmente, o (b) por un servicio externo de destrucción, reconocido y aprobado por Experian Spanish Latam. 7. Logs y Monitoreo Los logs de auditoría registrarán el acceso a la información de Experian Spanish Latam; la creación de nuevos usuarios; intentos de alterar la configuración de seguridad;, inicialización del sistema; copias de seguridad; e intentos inválidos de ingreso. Los logs de auditoría serán retenidos con protección (con contraseña, encriptados o bloqueados) y serán revisados regularmente por una persona independiente de la función de administración del sistema y retenido por lo menos 90 días. 8. Detección y prevención de intrusiones El proveedor aplicará medidas de seguridad para proteger el sistema de telecomunicaciones del proveedor o cualquier otro sistema de información o dispositivo de red que el proveedor utilice en la prestación de servicio a favor de Experian Spanish Latam buscando reducir el riesgo de infiltración, ataque de hackers, violación de acceso o exposición a terceros por medio de: (a) protección contra intrusiones (b) aseguramiento de los sistemas de información y dispositivos de redes (c) protección contra intrusiones en los sistemas operativos o software Procesos y procedimientos deberán estar establecidos para reaccionar contra las violaciones de seguridad, también para atender eventos e incidentes poco comunes o sospechosos, Página 3 de 8 buscando así evitar mayores daños a los activos de información y permitir la identificación y castigo a los infractores. Estos procesos serán instrucciones detalladas con base en riesgos, formalmente documentadas y orientadas a reaccionar en condiciones conocidas o sospechosas del sistema que aseguren una respuesta al incidente. Cuando los eventos exigen una reacción investigativa, será mantenido un “archivo del caso” completo en beneficio de Experian Spanish Latam siempre que la información de Experian Spanish Latam se encuentre en riesgo. El proveedor demostrará el monitoreo activo de la red y sistemas anfitriones de prevención de intrusión con tiempo máximos de reacción de quince (15) minutos para amenazas reales o sospechosas. El proveedor revelará las violaciones de seguridad que afecten a Experian Spanish Latam, en un plazo de veinticuatro (24) horas a partir del momento que es de conocimiento del proveedor dicha violación o incidente. 9. Defensa contra Malware El proveedor orientará los siguientes servicios y procedimientos de detección/escaneo de malware, de la siguiente manera: (a) Implementará y mantendrá un programa actualizado de detección y escaneo de virus antes de enviar cualquier dato, archivo u otro material y/o el acceso o presentación (en forma individual o colectiva "Envío de datos"); (b) Cuando se detecta un virus u otro malware real, potencial o sospechoso, deberá notificar a Experian Spanish Latam y cesará de inmediato el envío de datos. Hasta que los virus informáticos o programas maliciosos se hayan eliminado a satisfacción de Experian Spanish Latam, no podrá el proveedor reiniciar el proceso de envío de datos; e (c) Deberá utilizar dicha detección y escaneo antivirus en todos los mecanismos de envío de datos, así como otros puntos determinados por Experian Spanish Latam. El Proveedor deberá mantener todo el software antivirus actualizado. 10. Segregación de Funciones El Proveedor mantiene controles diseñados para permitir la adecuada segregación de funciones entre el personal del Proveedor, incluyendo el acceso a los sistemas y redes. Las tareas están diseñadas para que nadie tenga la oportunidad de ocultar sus propios errores o irregularidades. La segregación de funciones será mantenida entre y/o dentro de las siguientes funciones: operaciones informáticas, administración de redes, desarrollo, gestión de cambios, administración de la seguridad y miembros de la familia. 11. Criptografía e PKI Toda la información Experian Spanish Latam será cifrada cuando sea almacenada, a menos que se implementen controles de compensación aprobados por Experian Spanish Latam. Los equipos portátiles no almacenarán información de Experian Spanish Latam a menos que Experian Spanish Latam esté de acuerdo en que hay una necesidad de negocio para el almacenamiento y en caso de obtener el consentimiento de Experian Spanish Latam, la información en los equipos portátiles serán cifrados. El Departamento de Seguridad de la Información del proveedor aprobará todos los dispositivos criptográficos, algoritmos, longitudes de clave y sistemas de gestión de claves para asegurar el cumplimiento con los estándares y la interoperabilidad. El Proveedor deberá mantener sistemas Página 4 de 8 de gestión de claves de cifrado disponibles en el mercado contra el uso o divulgación no autorizados. Para certificados digitales, una Declaración de Prácticas de Certificación (PSC) aprobada se utilizará para garantizar la coherencia con el uso y la protección de las claves de cifrado. 12. Seguridad de Red El Proveedor deberá proporcionar los siguientes servicios de seguridad para la comunicación de datos: (a) proteger la confidencialidad e integridad de los datos transmitidos en cualquier tipo de red de datos, y (b) la implementación y mantenimiento de técnicas de cifrado estándar eficaces en la industria para todos los casos en que los datos identificados como información Confidencial de Experian Spanish Latam, como por ejemplo: Contratos de clientes, información personal de consumidores, datos de tarjetahabientes cubiertos por Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago, contraseñas, reportes de vulnerabilidad, documentación y/o configuraciones del sistema o código de aplicaciones, sea transmitida en cualquier red de datos pública. Se requiere un cifrado de al menos 128 bits. Las conexiones del proveedor a través Internet estarán protegidas por firewalls dedicados y reconocidos en la industria, que sean configurados y administrados según las mejores prácticas. Ningún protocolo de Internet o dirección interna privada (IP) se pondrá a disposición del público o direccionado de forma nativa o enviados a través de Internet. Todo el acceso a los servidores y firewalls se harán a través de una red interna segura. Para proteger contra la divulgación inadvertida de información, protectores de pantalla con contraseña de protección se activarán después de quince (15) minutos de inactividad. 13. Uso de correo electrónico y de Internet Los proveedores reconocen que el uso inadecuado del correo electrónico y de Internet puede tener impactos graves para los receptores, los remitentes de los mensajes y para la reputación de Experian Spanish Latam Los proveedores y sus empleados deben solicitar una autorización previa a Experian Spanish Latam, por escrito, antes de publicar contenido en cualquier medio de comunicación o redes digitales. 14. Identificación, autenticación y autorización Cada usuario de cualquier recurso recibirá un ID de usuario asignado individualmente para habilitar la autenticación y la responsabilidad individual. Cada recurso autenticará al usuario antes de conceder acceso autorizado. El nivel de autenticación necesaria para acceder a cualquier recurso es proporcional a la sensibilidad de los datos almacenados en el recurso. El acceso a cuentas privilegiadas se limitará sólo a las personas que administran el recurso. Todas las contraseñas predefinidas (como los proporcionados por los distribuidores de hardware o software) se cambiarán inmediatamente después de recibirlas. El Proveedor aplicará y cumplirá con los siguientes servicios y procedimientos de control de acceso: Página 5 de 8 (a) aplicará medidas para restringir el acceso electrónico a recursos, únicamente a las personas autorizadas; (b) asegurarse de que cada miembro del equipo del proveedor que acceda a material y/o recursos, sean identificados individualmente y autenticado por el recurso (el proveedor no utilizará ninguna forma de identificación de usuario genérico o compartido para acceder a la información de Experian Spanish Latam); c) seguir el principio de "menor privilegio", es decir, que sólo las personas autorizadas solamente tengan el nivel de acceso necesario a los recursos para desempeñar sus funciones con respecto a los recursos, y mantener los derechos y privilegios por el menor tiempo necesario; d) restringir el acceso a toda la información Experian Spanish Latam almacenada en un medio de copia de seguridad, en forma impresa o en cualquier otro formato únicamente a los empleados que necesitan dicho acceso para desempeñar sus funciones en la prestación de servicios a Experian Spanish Latam y, almacenar esos datos en lugar físicamente seguro, y e) eliminar los derechos de acceso físico y lógico inmediatamente después de la terminación o el traslado de la persona. Los recursos del proveedor almacenarán la información de Experian Spanish Latam de manera controlada, segregadas de la información del proveedor y de otros clientes 15. Contraseñas y cuentas de usuario Las contraseñas de usuario: (a) permanecerán confidenciales y no serán compartidas, enviadas o divulgadas de ningún modo; (b) Tendrán como mínimo ocho (8) caracteres alfanuméricos para cuenta de usuario estándar y diez (10) para cuentas de usuario privilegiado; (c) No contendrán el nombre de la cuenta u otros valores fáciles de deducir; (d) No permitirán que las trece (13) contraseñas anteriores serán reutilizadas y; (e) serán encriptadas en el almacenamiento y transmisión Las cuentas de usuario: (a) serán bloqueadas automáticamente después de cinco (5) intentos incorrectos consecutivos (b) vencerán después de noventa (90) días calendario y máximo treinta (30) para usuario de cuentas privilegiadas. 16. Relacionamiento con terceros El Proveedor no ofrecerá o proveerá información de Experian Spanish Latam a terceros sin el consentimiento previo, expreso y por escrito de Experian Spanish Latam El Proveedor no utilizará los recursos externos, sin el consentimiento previo por escrito de Experian Spanish Latam El Proveedor evaluará el riesgo de seguridad de los proveedores de servicios con acceso a la información de Experian Spanish Latam El propósito de estas evaluaciones de riesgos de seguridad es asegurar que las defensas son suficientes para proteger la información de Experian Spanish Latam Por otra parte, los contratos de los proveedores con sus subcontratistas garantizarán que éstos mantienen controles para asegurar que cualquier persona con acceso físico o lógico a la información Experian Spanish Latam tiene las defensas descritas en este documento. Página 6 de 8 El proveedor deberá mantener la documentación que confirme la conformidad de los terceros con relación a la legislación, normas y las leyes aplicables (por ejemplo: PCI, DSS, SOX, etc.) El proveedor debe velar por la propiedad intelectual y por los derechos de autor de software, archivos de música (MP3, etc.), fotos, vídeos y de otros materiales protegidos por la ley, no copiándolos, diseminándolos en la red u otros computadores de Experian Spanish Latam 17. Consentimiento para la conexión de acceso inalámbrico Todas las conexiones de acceso remoto a las redes internas del Proveedor y/o sistemas informáticos requerirán una autorización, y deberán disponer de un medio de control de acceso, pasado el "punto de entrada" del Proveedor, a los recursos de computación o comunicación a través de la autenticación de factor múltiple. Dicho acceso utilizará canales de acceso seguro, como por ejemplo una red privada virtual (VPN). Todo el acceso inalámbrico a la información o a los recursos de Experian Spanish Latam deberá ser previamente aprobada por el Departamento de Seguridad de la Información del proveedor y siempre deberá emplear autenticación de factor múltiple antes de permitir la conexión con la red del proveedor. El proveedor deberá desarrollar procedimientos formales para localizar y retirar dispositivos inalámbricos no autorizados y evitar el acceso a información de Experian Spanish Latam. Las redes del proveedor que tienen acceso a la información de Experian Spanish Latam, serán aisladas lógicamente de otros segmentos de red que permitan el acceso inalámbrico. 18. Desarrollo de Sistemas Seguros Las aplicaciones desarrolladas para Experian Spanish Latam por el proveedor seguirán una metodología que permita: (i) definir los requisitos de seguridad como parte de la fase de definición de requerimientos, (ii) utilizar un modelo de diseño que incorpore las mejores prácticas de seguridad, (iii) desarrollar códigos para minimizar las vulnerabilidades de seguridad (tales como cross-site scripting (XSS), inyección SQL, desbordamiento de buffer, etc.) (iv) probar el código con las evaluaciones estáticas y dinámicas, y (v) emplear la aplicación en un entorno de producción seguro. 19. Capacitación y Sensibilización El proveedor deberá exigir que todo su personal y subcontratistas participe en sesiones de formación y sensibilización en seguridad como mínimo una vez al año. El sistema de formación supervisará la presencia y realizará pruebas para asegurar que los materiales son entendidos. El historial de la formación podrá estar sujeto a revisión por parte de Experian Spanish Latam 20. Continuidad de Negocio El Proveedor deberá implementar y mantener un plan de continuidad de negocio que incluya una estrategia y procedimientos, el tiempo estimado de recuperación de productos y servicios, así como el procedimiento de notificación a Experian Spanish Latam. El Proveedor pondrá a prueba su plan de continuidad del negocio por lo menos cada seis meses y/ o con la frecuencia necesaria para asegurar de forma razonable una recuperación exitosa en el tiempo estimado si una recuperación real se requiere. El papel de Experian Spanish Latam en el plan de continuidad del negocio se definirá claramente en el plan de pruebas y Experian Spanish Latam, se reserva el derecho a participar directamente en las pruebas de recuperación y llevar a cabo auditoría a los planes y los resultados con regularidad. Página 7 de 8 21. Escritorio Limpio El proveedor deberá utilizar los conceptos de la escritorio limpio, que se describen en el Anexo "B1" para todo el equipo de analistas que trabajará con información de Experian Spanish Latam El proveedor entrenará, orientará y supervisará de manera recurrente el cumplimiento de las directrices sobre escritorio limpio transmitidas a sus usuarios, que estén utilizando los puestos de trabajo del proveedor. Si no se siguen estas pautas para cualquiera de los usuarios de las estaciones de trabajo, debe ser reportado inmediatamente por escrito al usuario y al supervisor a cargo de Experian Spanish Latam. Igualmente Experian Spanish Latam podrá, en cualquier momento y sin previo aviso, realizar la auditoría del estado en que se encuentran los puestos de trabajo utilizadas para Experian Spanish Latam, a través de empleados de Experian Spanish Latam designados para este fin. Esta disposición altera temporalmente la descrita en el punto 2 de este documento. ANEXO B1 Orientaciones sobre Escritorio Limpio Los empleados del proveedor, ahora designados usuarios, deben seguir las orientaciones sobre escritorio limpio, observando lo que es y no permitido dejar en estas durante el período de utilización de las estaciones de trabajo. Lo que los usuarios “No pueden” dejar sobre el escritorio: Papeles, bloc de notas, Post-it, tarjetas de visita, libros, revistas; Bolígrafos, lápices, resaltadores, porta-retratos, fotos; Teléfonos celulares, cámaras u otros dispositivos electrónicos de uso personal; Cualquier tipo de comidas (así como comer en los puestos de trabajo) Bolsos y carteras Lo que los usuarios “pueden” dejar sobre el escritorio: Envases de agua con tapa; Teléfono fijo o teléfono de uso del puesto de trabajo; Monitor, teclado, mouse y pad mouse (o el apoyo ergonómico para los brazos); CPU (si no hay un lugar específico de la misma). Página 8 de 8