Download Medidas de seguridad para la migración de tarjetas a tecnología
Document related concepts
no text concepts found
Transcript
Medidas de seguridad para la migración de tarjetas a tecnología chip y protección de usuarios de banca electrónica XII Reunión Responsables de Sistemas de Información La Antigua, Guatemala Septiembre, 2010 Javier De la Rosa Gutiérrez 1 Agenda 9 Marco Regulatorio 9 Alcance regulación Banca Electrónica 9 9 9 9 Contratación Operación Controles de Seguridad Monitoreo y control de las operaciones 9 Fechas críticas 2 Cambios y Emisión de Nuevas Reglas para que la Inclusión Financiera aumente 3 Disposiciones del Uso del Servicio de Banca Electrónica 9 Capítulo X de la Circular Única de Bancos. Sustituyen a las “Disposiciones del Uso de Medios Electrónicos” (Marzo 2006) 9 Publicadas en Diario Oficial de la Federación 9 Enero 27, 2010 9 Febrero 10, 2010 (Modificación al Artículo 307, contratación de los servicios) 9 Entran en vigor: 9 Día siguiente de su publicación para Banca Móvil y Pago Móvil 9 Julio 28, 2010 para los demás servicios de Banca Electrónica (excepto Host to Host) 9 Diversos plazos aplicables a controles específicos (TPV, ATMs, CATs, Internet) 4 Alcance Reglas Banca Electrónica Banca Electrónica: al conjunto de servicios y operaciones bancarias que las Instituciones de Crédito pactan con el público, a través de Medios Electrónicos Banca por Internet / Banca Host to Host Banca Móvil / Pago Móvil Banca Telefónica Audio‐respuesta / Voz a Voz Terminales Punto de Venta / Cajeros Automáticos 5 Cumplimiento Cumplimiento a las Disposiciones aplicables a los servicios de Banca Electrónica 2010 1T 2T 3T 4T 2011 1T 2T 3T 4T 2012 1T 2T 3T 4T 2013 1T 2T 3T 4T 2014 1T 2T 3T 4T Controles en Banca Móvil y Pago Móvil (1) Entrega del programa para migración de ATM a lectores de chip de tarjetas por nivel de riesgo Cumplimiento de controles en los servicios de ATM, TPV, BxI, BxT (IVR y V2V) (1) Controles en la contratación de servicios de Banca Electrónica Migración de TPV a lectores de chip de tarjetas Validación de respuestas mediante sistemas informáticos en CAT Migración de ATM de alto riesgo a lectores de chip de tarjetas Autorización para continuar usando tarjetas de contraseñas como FAC3 Contraseñas de ocho caracteres en BxI Cifrado de la Información Sensible del Usuario en TPV Responsabilidad por operaciones realizadas en TPV y ATM con tarjetas sin chip Cumplimiento de controles en H2H (1) Migración de ATM de mediano riesgo a lectores de chip de tarjetas Migración de ATM de bajo riesgo a lectores de chip de tarjetas (1) Registro de cuentas, límites transaccionales, uso de Factores de Autenticación, notificaciones, cifrado de Información Sensible del Usuario, seguridad en sesiones, registro de cuentas destino) 6 ¿Por qué modificar las Disposiciones? 9 Para adecuarlas al constante desarrollo de nuevas tecnologías, nuevos productos y canales que generan nuevos riesgos 9 Para establecer controles que ofrezcan seguridad y confidencialidad en el uso de la información a través de Medios Electrónicos 9 Para prevenir la realización de operaciones irregulares con medidas que respondan a las nuevas y constantes técnicas de fraude a través de Medios Electrónicos 7 Estructura de las Disposiciones 8 Detalle de las Disposiciones 9 Clasificación de las Operaciones Monetarias Para fines de estas disposiciones, las Operaciones Monetarias se clasifican en: a) Micro Pagos: transacciones de hasta 70 UDIs. El saldo disponible de la cuenta no puede ser mayor en ningún momento a 70 UDIs b) De Baja Cuantía: transacciones de hasta 250 UDIs diarias c) De Mediana Cuantía: transacciones de hasta 1,500 UDIs diarias d) Por montos superiores al equivalente a 1,500 UDIs diarias 10 Especificaciones por Servicio de Banca Electrónica 11 Banca por Internet 12 Riesgos en Operaciones Banca por Internet Phishing Pharming Ingeniería social Robo de identidad Spam Keylogger Spyware Adware 13 Puntos de Riesgo Transmisión Ingreso de las operaciones Infraestructura tecnológica Interior de los Bancos Externa 14 Reclamaciones de Operaciones de Banca por Internet 2006 – 2009 $ 1 1) 3 de marzo de 2006 Publicación de las Disposiciones del Uso de Medios Electrónicos 2 3 2) Septiembre 2006 Entra en vigor la primera fase de las reglas con medidas de seguridad básicas 3) 3 de Marzo de 2007 2ª. Fase – Segundo factor de autenticación. Reforzamiento en visitas de inspección en sitio Fuente: CNBV a través de visitas de inspección al tercer trimestre 2009 15 Resumen por servicio Banca por Internet • Las disposiciones vigentes requieren: • Pre-registro de cuentas destino • Uso de un segundo Factor de Autenticación • Notificaciones al Usuario de operaciones monetarias • Límite transaccional definido por el usuario • Se refuerza la seguridad de la operación mediante los siguientes controles: • La institución proporcione información para dar certeza de que el Cliente accederá a la página de la Institución • Construcción de contraseñas con mayor longitud (8 caracteres) • Pre-registro de cuentas destino, habilitándolas en un periodo de 30 minutos • Uso de un Segundo Factor de Autenticación en un mayor número de ocasiones (Registro de una cuenta destino, establecimiento de límites transaccionales y realizar una operación, principalmente) 16 Banca por Teléfono • Voz a Voz • Audiorespuesta 17 Resumen por servicio, cont. Banca por Teléfono de Audio Respuesta • Las disposiciones vigentes requieren: • Pre-registro de cuentas destino • Uso de un segundo Factor de Autenticación • Notificaciones al Usuario de operaciones monetarias • Límite transaccional definido por el usuario • Estamos reforzando la seguridad de la operación mediante los siguientes controles: • Pre-registro de cuentas destino, habilitándolas en un periodo de 30 minutos • Uso de un Segundo Factor de Autenticación en un mayor número de ocasiones (Registro de una cuenta destino, establecimiento de límites transaccionales y realizar una operación, principalmente) 18 Principales Modificaciones, cont. Banca por Teléfono Voz a Voz • Este servicio no se encontraba regulado. Lo hemos incorporado regulando su operación mediante los siguientes controles: • Pre-registro de cuentas destino en otro servicio de Banca Electrónica o con firma autógrafa • Uso de un segundo Factor de Autenticación • Notificaciones al Usuario de operaciones monetarias • Límite transaccional definido por el usuario 19 Cajeros Automáticos Terminales Punto de Venta 20 Capítulo X Fraudes en ATM Dispositivo para leer y almacenar datos de bandas magnéticas Dispositivo “Dispensador de Folletos” para filmar saldo y NIP Enero 2010 CNBV 21 Capítulo X Monto de fraudes TDD y TDC $ Fuente: CNBV con datos de Banco de México 22 Principales Modificaciones Cajeros Automáticos • Este servicio ya se encontraba regulado, sin embargo, estamos reforzando los controles de seguridad mediante los siguientes aspectos: • Uso de un segundo Factor de Autenticación, pueden utilizarse tarjetas con circuito integrado (chip). En caso que la Institución permita el uso de tarjetas con otra tecnología, la Institución deberá asumir los riesgos y costos • Lectores para tarjetas con circuito integrado (chip). Su implementación se puede hacer agrupando por nivel de riesgo iniciando en 2011 y terminando en 2014. • No requiere pre-registro de cuentas destino • Límite transaccional de 1,500 UDIs diarias por cuenta • Notificaciones al Usuario cuando el acumulado de las operaciones monetarias sea mayor a 600 UDIs o bien, cada operación sea igual o mayor a 250 UDIs • Los bancos que autoricen operaciones con tarjetas que no tengan circuitos integrados (chip) serán responsables de los costos de las reclamaciones de los clientes. Esto entrará en vigor a partir de 2013. 23 Principales Modificaciones Terminales Punto de Venta • Requiere el uso de un segundo Factor de Autenticación para operaciones monetarias • Pueden utilizarse tarjetas con circuito integrado (chip). En caso que la Institución permita el uso de tarjetas con otra tecnología, la Institución deberá asumir los riesgos y costos • Puede considerarse la firma autógrafa como Factor de Autenticación • No requiere el uso de Factores de Autenticación para operaciones monetarias menores a 70 UDIS (siempre que el banco asuma los riesgos y costos) • Requiere lectores para tarjetas con circuito integrado (chip). • No requiere pre-registro de cuentas destino • Posibilidad de establecer límites transaccionales definidos por el usuario • Notificaciones al Usuario cuando el acumulado de las operaciones monetarias sea mayor a 600 UDIs o bien, cada operación sea igual o mayor a 250 UDIs • Los bancos que autoricen operaciones con tarjetas que no tengan circuitos integrados (chip) serán responsables de los costos de las reclamaciones de los clientes. Esto entrará en vigor a partir de 2013. 24 ¡Muchas Gracias por su atención! Javier De la Rosa jdelarosa@cnbv.gob.mx 25 26 Contratación Se definen procesos para la contratación de los servicios 9 De forma presencial (excepto Pago Móvil y cuando se usen tarjetas prepagadas y de baja transaccionalidad –art 115 de la LIC- en ATM y POS) 9 Se permite contratar servicios adicionales a través de otros Medios Electrónicos que usen 2FA (el cliente debe confirmar después de mínimo 30 minutos) 9 Pago Móvil puede contratarse en Centros de Atención Telefónica 9 El proceso para cancelar los servicios deberá ser similar en tiempo de respuesta y canales, al de contratación Banco Primer Servicio Más Servicios 27 Contratación Los Usuarios podrán, en cualquier momento, desactivar y reactivar el uso de un servicio de Banca Móvil y Pago Móvil en forma temporal 9 La desactivación puede realizarse en el mismo servicio o en otro, requiriendo un Factor de Autenticación 9 La reactivación podrá realizarse vía CAT o con un procedimiento similar al de contratación 28 Factores de autenticación Se establecen criterios para verificar la identidad de los clientes a través del uso de Factores de Autenticación: Factor de Autenticación Categoría 1 (FAC1) Procesos en CAT que utilizan cuestionarios de información que no ha sido impresa o enviada al usuario. Algunas características son: 9 Los cuestionarios son definidos por la Institución evitando la discrecionalidad para su aplicación 9 Deben utilizarse herramientas informáticas para la validación de respuestas 9 Cuando se incluya una contraseña, ésta debe ser única para el servicio y se debe solicitar información parcial Se permite el uso de este factor para: 9 Autenticar usuarios en servicios Voz a Voz 9 Contratar servicios de Pago Móvil 9 Desbloquear los Factores de Autenticación, reactivar o desactivar temporalmente el servicio 29 Factores de Autenticación Factor de Autenticación Categoría 2 (FAC2) Información que solo el usuario conoce, tales como contraseñas y NIP. Sus características principales son: 9 Permite al usuario definir y cambiar su contraseña o NIP 9 Longitud mínima de ocho caracteres en general • • • Pago Móvil, cinco Banca Móvil e IVR, seis ATM y TPV, cuatro 9 Se debe proteger de lectura en pantalla 30 Factores de Autenticación Factor de Autenticación Categoría 3 (FAC3) Se compone de información contenida o generada por medios o dispositivos proporcionados por las Instituciones a los usuarios, tales como dispositivos generadores de contraseñas dinámicas de un solo uso. 31 Factores de Autenticación Factor de Autenticación Categoría 3 (FAC3), cont. Algunas características son: 9 El medio o dispositivo debe contar con propiedades que impidan su duplicación o alteración, así como de la información que éstos contengan o generen 9 Debe contener información dinámica 9 Su vigencia es temporal (dos minutos) a menos que haya sido generada con datos de la operación 9 No podrá ser utilizada en más de una ocasión 9 La información de autenticación no deberá ser conocida por la Institución ni por el usuario con anterioridad a su generación y uso Se considerarán dentro de esta categoría la información contenida en el circuito integrado de tarjetas bancarias, siempre y cuando se utilicen en dispositivos que obtengan dicha información directamente de dicho circuito (chip) Las Instituciones que en un periodo de tres años autoricen operaciones con tarjetas sin uso del chip, deberán asumir los costos de operaciones no reconocidas por los clientes. 32 Factores de Autenticación Factor de Autenticación Categoría 3 (FAC3), cont. Tablas aleatorias de contraseñas Deben cumplir con: 9 El medio o dispositivo debe contar con propiedades que impidan su duplicación o alteración 9 Debe contener información dinámica que no podrá ser utilizada en más de una ocasión 9 La información de autenticación no deberá ser conocida por la Institución ni por el usuario con anterioridad a su generación y uso Las Instituciones deberán obtener autorización para el uso de este tipo de tablas, debiendo asumir los costos de operaciones no reconocidas. Quienes la usen actualmente, tienen un periodo de dos años para obtener dicha autorización. 33 Factores de Autenticación Factor de Autenticación Categoría 4 (FAC4) Se compone de información del usuario derivada de sus propias características físicas, tales como huellas dactilares, geometría de la mano o patrones en iris o retina, entre otras. Sus principales características son: 9 Los dispositivos biométricos deberán mantener elementos que aseguren que la información sea distinta cada vez que sea generada, a fin de constituir claves de acceso de un sólo uso y que en ningún caso pueda repetirse o duplicarse con la de otro usuario 34 Autenticación Banco – Cliente - Banco Se fortalece el procedimiento de Autenticación en Internet 9 Las Instituciones proporcionarán información personalizada para que el usuario se asegure que está operando con la Institución correspondiente • Información que el usuario haya proporcionado a la Institución (nombre, alias, o imágenes) • Información que pueda verificar en un dispositivo o medio de autenticación (challenge/response) 9 La Institución deberá mostrar la fecha del último acceso y el nombre completo del cliente 35 Uso de un Segundo Factor de Autenticación Se requiere utilizar un segundo Factor de Autenticación (FAC3 o FAC4) para los siguientes servicios: 9 9 9 9 9 9 9 9 9 Transferencias a cuentas de terceros u otros bancos Pagos de créditos, de servicios e impuestos Establecimiento e incremento de límites de montos Registro de cuentas destino de terceros u otros bancos Alta y modificación del medio de notificación Consulta de estados de cuenta Contratación de otros servicios de Banca Electrónica Desbloqueo del servicio y reactivación Retiro de efectivo en cajeros automáticos Es posible realizar transferencias con un solo factor de autenticación si la cuenta destino se dio de alta en sucursal mediante firma autógrafa del cliente. 36 Registro de cuentas Para la celebración de Operaciones Monetarias los Usuarios deberán registrar las Cuentas Destino previo a su uso, considerando lo siguiente: 9 Se permitirá el registro de cuentas destino en un servicio de Banca Electrónica para utilizarlas en dicho servicio o en otros 9 En el caso de servicios e impuestos, se considera como registro de cuentas destino el registros de los convenios, referencias o beneficiarios 9 Las cuentas deberán quedar habilitadas después de un período no menor a treinta minutos 9 Validar estructura de las cuentas destino 9 Las Instituciones no podrán registrar cuentas destino a través del servicio de Banca Telefónica Voz a Voz 37 Excepciones para el Registro previo de cuentas destino Las Instituciones podrán permitir a sus clientes realizar operaciones monetarias sin que para ello les requieran el registro previo de las cuentas destino, siempre que: 9 Las operaciones sean realizadas a través de Banca host to host, terminales punto de venta y cajeros automáticos 9 En operaciones de Banca Móvil y Pago Móvil cuando las operaciones no excedan el monto definido para las operaciones de Baja Cuantía 38 Límites de monto Las Instituciones deberán proveer lo necesario para que sus usuarios establezcan límites de monto para las transferencias y pagos a cuentas de terceros u otros bancos para los servicios de Banca por Internet, Banca Telefónica Voz a Voz, Banca Telefónica Audio Respuesta y Banca Móvil : 9 En los servicios de Pago Móvil, el monto acumulado no podrá exceder del equivalente a las operaciones de Mediana Cuantía en un día ni 4,000 UDIs mensuales. 9 Tratándose de Micro Pagos, el saldo de la cuenta asociada no podrá ser mayor a 70 UDIs 9 El límite máximo para operaciones en ATM será de 1,500 UDIs diarias 39 Confirmaciones y comprobantes Las Instituciones deberán solicitar confirmación del usuario antes de realizar operaciones monetarias con terceros u otros bancos. Las Instituciones deberán generar comprobantes para todas las operaciones realizadas en un servicio de Banca Electrónica 40 Notificaciones Se deberá notificar a los usuarios a través de un medio diferente las siguientes operaciones: 9 9 9 9 9 9 9 9 9 Transferencias a cuentas de terceros u otros bancos Pagos de créditos, servicios e impuestos Modificación de límites de montos Registro de cuentas destino de terceros u otros bancos Alta y modificación del medio de notificación Contratación de otros servicios de Banca Electrónica Desbloqueo del servicio y reactivación Cambios de contraseñas Retiro de efectivo en Cajeros Automáticos Se exceptúan de notificación las operaciones de Pago Móvil, así como aquellas realizadas en ATM y TPV cuando el acumulado sea menor a 600 UDIs ó 250 UDIs en operaciones individuales si existen esquemas de prevención de fraudes. 41 Seguridad de la Información La información sensible(1) debe ser protegida durante el uso en Medios Electrónicos, cumpliendo con lo siguiente: 9 Siempre debe ser transmitida en forma cifrada, desde el dispositivo de acceso hasta la recepción en la Institución, así como para su almacenamiento, en su caso. 9 Para los servicios de Pago Móvil, Banca Telefónica Voz a Voz y Banca Telefónica Audio Respuesta, podrán implementar controles compensatorios (1) Información personal del Usuario en conjunto con números de tarjetas de débito, crédito o prepagadas bancarias, números de cuenta, información de autenticación 42 Sesiones seguras Las Instituciones deberán asegurarse que una vez autenticado el usuario, la sesión no pueda ser utilizada por un tercero, estableciendo mecanismos para: 9 Terminar sesiones en forma automática por inactividad del usuario de veinte minutos como máximo, exceptuando: 9 Pago Móvil, ATM y TPV, un minuto máximo 9 Banca Telefónica Host to Host 9 Terminar sesiones en caso de detectar cambios en parámetros del enlace de comunicación en Banca por Internet 9 Evitar sesiones simultáneas 9 Informar del cierre de sesión en caso de ingresar a servicios de terceros ofrecidos por la misma Institución 43 Seguridad Informática Establecer mecanismos de bloqueo automático de Factores de Autenticación en los siguientes casos: 9 Cuando se intente ingresar al servicio con información de autenticación incorrecta, en un número no mayor a 5 ocasiones 9 Cuando el usuario no utilice el servicio por un período que determine la Institución, no mayor a un año Se podrán utilizar preguntas secretas para el desbloqueo, si éstas se almacenan en forma cifrada. 44 Prevención de operaciones irregulares Las Instituciones deberán contar con los siguientes mecanismos para detectar y evitar operaciones irregulares: 9 Aplicativos y procedimientos para prevención de fraudes en las operaciones realizadas en Banca Electrónica 9 Registro detallado (bitácoras) de todos los eventos, servicios y operaciones realizados en Banca Electrónica, incluyendo grabaciones del servicio Voz a Voz, el cual debe ser revisado en forma periódica por la Institución y proporcionarse a los clientes en caso de requerirlo 9 Medios y procedimientos para que los clientes reporten el robo o extravío de los Factores de Autenticación Mantener una base de datos centralizada, con todas las operaciones no reconocidas por los Usuarios Las Instituciones deben realizar revisiones de seguridad a la Infraestructura de los servicios de Banca Electrónica, al menos una vez al año, incluyendo a los dispositivos dispuestos para su uso por los usuarios La infraestructura para proporcionar los servicios de Banca Electrónica, debe incluir dispositivos y aplicativos de detección y prevención de eventos de seguridad 45 Monitoreo de incidentes En caso de que la información sensible del usuario sea extraída, extraviada o las Instituciones supongan o sospechen de algún incidente que involucre accesos no autorizados a dicha información, las Instituciones deberán: 9 Enviar a la CNBV dentro de los cinco días naturales siguientes al evento un reporte de pérdida de información 9 Llevar a cabo una investigación inmediata para determinar la posibilidad de que la información ha sido o será mal utilizada, por lo que en este caso deberán notificar, tan pronto como sea posible, esta situación a los usuarios afectados, a fin de prevenirlos de los riesgos derivados del mal uso de la información que haya sido extraída, extraviada o comprometida, debiendo informarle de las medidas que deberán tomar. 9 Deberán enviar a la CNBV el resultado de la investigación 46