Articles-178659 Condiciones Minimas
Articles-178659 Condiciones Minimas
Articles-178659 Condiciones Minimas
1
MinTIC – Viceministerio de Transformación Digital
Dirección de Gobierno Digital
Diciembre 2020
Karen Abudinen Abuchaibe - Ministra de Tecnologías de la Información y las
Comunicaciones
German Rueda - Viceministro de Transformación Digital
Aura María Cifuentes - Directora de Gobierno Digital
Versión Observaciones
Versión 1 Título
Agosto/ 2020 Anexo 3 – Condiciones técnicas y de seguridad digital
Esta guía de la Dirección de Gobierno Digital se encuentra bajo una Licencia Creative
Commons Atribución 4.0 Internacional.
2
Contenido
3.1 DEFINICIONES GENERALES. .............................................................................................. 4
3.2 CONDICIONES DE SEGURIDAD DIGITAL ..........................................................................5
3.3 PROGRAMACIÓN DEL CÓDIGO FUENTE. ......................................................................... 7
3
El presente anexo contiene las condiciones mínimas técnicas y de seguridad
digital aplicables a los sujetos obligados en sus sitios web:
1. Cookies: Archivo creado por los sitios web en donde se almacenan datos
sobre la navegación del usuario.
10. Token de CSRF: Código único de seguridad enviado en forma remota para
validar la identidad del usuario.
4
3.2 CONDICIONES DE SEGURIDAD
DIGITAL
Los sujetos obligados tendrán que adoptar medidas para garantizar la
seguridad digital y mitigar riesgos de incidentes cibernéticos o filtración de
datos personales o sensibles, observando lo siguiente:
5
se eliminen etiquetas, saltos de línea, espacios en blanco y otros caracteres
especiales que comúnmente conforman un script, además de la restricción
de formatos y tamaños de subidas de archivos; (iii) la sanitización y escape
de variables en el código; (iv) verificación estándar de las Políticas de Origen
de las cabeceras; y (v) la verificación y comprobación del token de CSRF
(cuando aplique).
6. Ejecutar monitoreos de seguridad sobre las páginas web que contemple,
entre otras, las siguientes acciones: escaneo de archivos infectados,
escaneo de vulnerabilidades, análisis de patrones para detectar acciones
sospechosas, verificación contra listas negras, monitoreo del tráfico para
detectar ataques de denegación de servicios.
7. Exigir mecanismos de autenticación dentro de los sitios web a través de la
creación de contraseñas fuertes y solicitar renovaciones periódicas de las
mismas garantizando la accesibilidad de persona con discapacidad.
8. Mantener actualizado el software, frameworks y plugins de los sitios web.
9. Restringir el uso de login contra ataques de fuerza bruta, implementando,
entre otros: mecanismos de captcha accesibles o auto detectable, y/o
limitar la tasa de intentos de login.
10. Ocultar y restringir páginas de acceso administrativo.
11. Restringir la escritura de archivos desde la web a través de la asignación de
permisos de solo lectura.
12. Crear copias de respaldo.
13. Almacenar trazas o logs de auditoría de los eventos de seguridad, logins,
entre otros.
14. Garantizar conexiones seguras a través de uso de certificados, SSL (HTTPS
para la confianza de usuarios) y cifrado en la estructura de las peticiones
para portales transaccionales, para evitar la manipulación de parámetros en
las peticiones. (adicional al cifrado SSL), También deben habilitar las
cabeceras de seguridad, entre otras las siguientes: Content-Security-Policy
(CSP), X-Content-Type-Options, X-Frame-Options, X-XSS-Protection, Strict-
Transport-Security (HSTS), Public-Key-Pins (HPKP) Referrer-Policy, Feature-
Policy.
15. Implementar mensajes genéricos de error, que no revelen información
acerca de la tecnología usada, excepciones o parámetros que dispararon el
error específico, los cuales deberán ser comprensibles por parte de las
personas, incluyendo la accesibilidad para las personas con discapacidad.
16. Proteger el binario de la aplicación, a través de métodos de ofuscación que
impidan realizar procedimientos de ingeniería inversa (reversing) para
analizar la lógica de la aplicación.
17. Sanitización de parámetros de entrada mediante la eliminación de
etiquetas, saltos de línea, espacios en blanco y otros caracteres especiales
que comúnmente conforman un «script», además de la restricción de
formatos y tamaños para subida de archivos.
18. Sanitización de caracteres especiales (secuencia de Escape de variables en
el código de Programación)
6
19. Revisar las recomendaciones de seguridad en la guía de desarrollo seguro
de aplicaciones y Servicios Web Seguros de la Open Web Application Security
Project (OWASP).
20. Implementar en los servidores los controles necesarios (hardware o
software) de protección de acceso y de ataques como Cross-site scripting,
SQL injection o Denial-of-service, entre otros.
21. Incorporar validación de formularios tanto del lado del cliente como del lado
del servidor.
22. Implementar monitoreos de seguridad sobre la plataforma tecnológica que
hace parte del sitio web (escaneo de vulnerabilidades, escaneo de archivos
infectados, análisis de patrones para detectar acciones sospechosas,
verificación contra listas negras, monitoreo del tráfico para detectar ataques
de denegación de servicios) y realizar las acciones de mitigación
correspondientes.
23. Establecer los planes de contingencia, DRP y BCP, que permita garantizar la
continuidad de la sede electrónica o del sitio web 7/24 los 365 días del año.
24. Restringir la escritura de archivos en el servidor web a través de la
asignación de permisos de roles y los privilegios asociados.
25. Implementar sistemas antivirus en el servidor web, para garantizar medidas
contra infecciones de malware a los archivos del mismo.
26. Controlar el escalamiento de privilegios en los Sistemas Operativos, servidor
web y Bases de datos que hacen parte de la infraestructura del portal web.
7
4. Cumplir con los estándares definidos para la integración al Portal Único
del Estado Colombiano GOV.CO, incluyendo la validación de la
codificación, en caso de que les aplique.
5. Incluir lenguaje común de intercambio para la generación y divulgación de
la información y datos estructurados y no estructurados dispuestos en
medios electrónicos, como los sitios web de los sujetos obligados y el
Portal Único del Estado Colombiano GOV.CO, en caso de que les aplique.
6. Implementar un sistema de control de versiones (Git), que permitan
planear y controlar la vida de la aplicación, y en una fase a mediano plazo
poder implementar un sistema de integración, cambio y despliegue
continuo.