Administración del Señor Lcdo. Lenin Moreno Garcés
Presidente Constitucional de la RepĆŗblica del Ecuador
MiƩrcoles 12 de septiembre de 2018 (R. O.325, 12 -septiembre -2018) Suplemento
SUMARIO:
PƔgs.
FUNCIĆN DE TRANSPARENCIA Y CONTROL SOCIAL
RESOLUCIĆN:
SUPERINTENDENCIA DE BANCOS:
SB-2018-771 Refórmese la Norma de Control para la Gestión del Riesgo Operativo
GOBIERNOS AUTĆNOMOS DESCENTRALIZADOS
ORDENANZA MUNICIPAL:
– Cantón El Pangui: Que organiza y regula la circulación, el trĆ”nsito y transporte terrestre en la cabecera parroquial de Tundayme
No. SB-2018-771
Christian Cruz RodrĆguez SUPERINTENDENTE DE BANCOS
Considerando:
Que el Código OrgÔnico Monetario y Financiero se encuentra en vigencia desde su publicación en el Segundo Suplemento del Registro Oficial No. 332 de 12 de septiembre de 2014;
Que el numeral 1, del artĆculo 62 del Código OrgĆ”nico Monetario y Financiero establece como función de la Superintendencia de Bancos el ejercer la vigilancia, auditorĆa, control y supervisión del cumplimiento de las disposiciones de dicho Código;
Que el numeral 7, del artĆculo 62 del Código OrgĆ”nico ibĆdem establece como función de la Superintendencia de Bancos, el velar por la estabilidad, solidez y correcto funcionamiento de las entidades sujetas a su control y, en general, vigilar que cumplan las normas que rigen su funcionamiento, mediante la supervisión permanente preventiva extra situ y visitas de inspección in situ, que permitan determinar la situación económica y financiera de las entidades, el manejo de sus negocios, evaluar la calidad y control de la gestión de riesgo y verificar la veracidad de la información que generan;
2 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
Que el Ćŗltimo inciso del artĆculo 62 del Código OrgĆ”nico ibĆdem dispone que la Superintendencia de Bancos para el cumplimiento de sus funciones podrĆ” expedir las normas en las materias propias de su competencia, sin que puedan alterar o innovar las disposiciones legales ni las regulaciones que expida la Junta de PolĆtica y Regulación Monetaria y Financiera;
Que el Código OrgÔnico Administrativo fue publicado en el Segundo Suplemento del Registro Oficial No. 31 de 7 de julio de 2017;
Que el artĆculo 1 del referido Código establece que regula el ejercicio de la función administrativa de los organismos que conforman el sector pĆŗblico;
Que el artĆculo 130 ibĆdem determina que Ā«La competencia regulatoria de las actuaciones de las personas debe estar expresamente atribuida en la ley. Ā«;
Que la segunda disposición general, del capĆtulo VII Ā«De la gestión integral y control de riesgos de las entidades del sector financiero pĆŗblico y privadoĀ», tĆtulo II Ā«Sistema financiero nacionalĀ», del libro I Ā«Sistema monetario y financieroĀ», de la Codificación de Resoluciones Monetarias, Financieras, de Valores y Seguros, expedido con resolución No. 380-2017-F, de 22 de mayo del 2017, dispone que mediante normas de control la Superintendencia de Bancos expedirĆ” las disposiciones que reglamenten las polĆticas contenidas en la presente resolución, y emitirĆ” las disposiciones aplicables para la administración y gestión de los riesgos de crĆ©dito, mercado, liquidez, operativo, lavado de activos y financiamiento de delitos y otros riesgos inherentes a las operaciones que desarrollan las entidades de los sectores financieros pĆŗblico y privado;
Que en el tĆtulo IX Ā«De la gestión y administración de riesgosĀ», del libro I Ā«Normas de control para las entidades de los sectores financieros pĆŗblico y privadoĀ» de la Codificación de las Normas de la Superintendencia de Bancos, consta el capĆtulo V Ā«De la gestión del riesgo operativoĀ»;
Que es necesario que la Superintendencia de Bancos expida una norma de control adaptada a los criterios y disposiciones del Código OrgĆ”nico Monetario y Financiero y las normas emitidas por la Junta de PolĆtica y Regulación Monetaria y Financiera; y,
En ejercicio de sus atribuciones legales,
RESUELVE:
En el libro I «Normas de control para las entidades de los sectores financieros público y privado» de la Codificación de las Normas de la Superintendencia de Bancos, efectuar el siguiente cambio:
ARTĆCULO 1.- En el tĆtulo IX Ā«De la gestión y administración de riesgosĀ», sustituir el capĆtulo V Ā«De la gestión del riesgo operativoĀ» por el siguiente:
CAPĆTULO V.- NORMA DE CONTROL PARA LA GESTIĆN DEL RIESGO OPERATIVO
SECCIĆN L- ĆMBITO, DEFINICIONES Y ALCANCE
ARTĆCULO 1.- Las disposiciones de la presente norma son aplicables a las entidades de los sectores financieros pĆŗblico
y privado, cuyo control le compete a la Superintendencia de Bancos, a las cuales, en el texto de esta norma se las denominarĆ” entidades controladas.
Para efecto de administrar adecuadamente el riesgo operativo, ademĆ”s de las disposiciones contenidas en la presente norma, las entidades controladas observarĆ”n las disposiciones de la Ā«PolĆtica para la gestión integral y administración de riesgos de las entidades de los sectores financieros pĆŗblico y privadoĀ», emitida por la Junta de PolĆtica y Regulación Monetaria y Financiera y la Ā«Norma de control para la gestión integral y administración de riesgos de las entidades de los sectores financieros pĆŗblico y privado Ā» emitida por la Superintendencia de Bancos.
ARTĆCULO 2.- Para efectos de la aplicación de las disposiciones de la presente norma, se considerarĆ”n las siguientes definiciones:
a. Actividad.- Es el conjunto de tareas que ejecutan las entidades controladas;
b. Actividades complementarias de las operaciones del giro financiero.- Es el conjunto de tareas que deben ejecutar las entidades controladas, que sin ser propias del giro financiero, son necesarias para el cumplimiento y desarrollo de su objeto social;
c. Actos societarios.- Son todos aquellos procesos que debe realizar la entidad controlada en orden a ejecutar y perfeccionar las decisiones de la junta general de accionistas, del directorio y de aquellos que requieren de resolución por parte de la autoridad competente, necesarios para el desenvolvimiento societario;
d. Administración de la continuidad del negocio.- Es un proceso permanente que garantiza la continuidad de las operaciones de las entidades controladas, a través del mantenimiento efectivo del plan de continuidad del negocio;
e. Administración de la información.- Es el proceso mediante el cual se captura, procesa, almacena y transmite información, independientemente del medio que se utilice; ya sea impreso, escrito, almacenado electrónicamente, transmitido por correo o por medios electrónicos o presentado en imÔgenes;
f. Alfanumérico.- Es el conjunto de caracteres conformado por letras y números;
g. Aplicación informÔtica.- Se refiere a los procedimientos programados a través de alguna herramienta tecnológica, que permiten la administración de la información y la oportuna toma de decisiones;
h. Banca electrónica.- Son los servicios suministrados por las entidades controladas a los clientes y/o usuarios, a través de protocolos de internet, indistintamente del dispositivo tecnológico del cual se acceda;
i. Banca móvil.- Son los servicios suministrados por las entidades controladas a los clientes y/o usuarios,
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 3
a través de aplicaciones propias de los dispositivos móviles mediante los protocolos de estos equipos;
j. Cajeros automƔticos (ATM).- Son mƔquinas conectadas informƔticamente a una entidad controlada que permite efectuar al cliente ciertas transacciones;
k. Canales electrónicos.- Se refiere a todas las vĆas o formas a travĆ©s de las cuales los clientes y/o usuarios pueden efectuar transacciones con las entidades controladas, mediante el uso de elementos o dispositivos electrónicos o tecnológicos, utilizando o no tarjetas. Principalmente son canales electrónicos: los cajeros automĆ”ticos (ATM), dispositivos de puntos de venta (POS y PIN Pad), sistemas de audio respuesta (IVR), banca electrónica, banca móvil, u otros mecanismo electrónicos similares;
l. Centro de procesamiento de datos.- Es la infraestructura que permite alojar los recursos relacionados con la tecnologĆa que admite el procesamiento, almacenamiento y transmisión de la información;
m. Cifrar.- Es el proceso mediante el cual la información o archivos son alterados en forma lógica, con el objetivo de evitar que alguien no autorizado pueda interpretarlos al verlos o copiarlos, por lo que se utiliza una clave en el origen y en el destino;
n. Computación en la nube.- Es la provisión de servicios informÔticos accesibles a través de la internet, estos pueden ser de infraestructura, plataforma y/o software;
o. Confiabilidad.- Es el atributo de que la información es la apropiada para la administración de la entidad, la ejecución de transacciones y el cumplimiento de sus obligaciones;
p. Confidencialidad.- Es el atributo de que sólo el personal autorizado accede a la información preestablecida;
q. Cumplimiento.- Se refiere a la observancia de las leyes, regulaciones y acuerdos contractuales a los que los procesos de las entidades controladas estƔn sujetos;
r. Corresponsales no bancarios (CNB).- Son canales mediante los cuales las entidades de los sectores financieros pĆŗblico y privado, bajo su entera responsabilidad, pueden prestar sus servicios a travĆ©s de terceros que estĆ©n conectados a la entidad financiera mediante sistemas de transmisión de datos, previamente autorizados por el organismo de control, identificados y que cumplan con todas las condiciones de control interno, seguridades fĆsicas y de tecnologĆa de información, entre otras;
s. Cumplimiento legal y normativo.- Es el proceso mediante el cual la entidad controlada vigila que sus actividades y sus operaciones se ajusten a las disposiciones legales y normativas vigentes, asĆ como
la capacidad de adecuarse rƔpida y efectivamente a nuevas disposiciones legales y normativas;
t. Datos.- Es cualquier forma de registro sea este electrónico, óptico, magnético, impreso o en otros medios, susceptible de ser capturado, almacenado, procesado y distribuido;
u. Disponibilidad.- Es el atributo de que los usuarios autorizados tienen acceso a la información cada vez que lo requieran a través de los medios que satisfagan sus necesidades;
v. Evento de riesgo operativo.- Es el hecho que deriva en pƩrdidas para las entidades controladas, originado por fallas o insuficiencias en los factores de riesgo operativo;
w. EstĆ”ndar TIA-942.- GuĆa que proporciona una serie de recomendaciones y directrices para la instalación de las infraestructuras de centros de procesamiento de datos en los aspectos de: telecomunicaciones, arquitectura, sistema elĆ©ctrico y sistema mecĆ”nico;
x. Factor de riesgo operativo.- Es la causa primaria o el origen de un evento de riesgo operativo. Los factores son: procesos, personas, tecnologĆa de la información y eventos externos;
y. Gestión de crédito.- Es el conjunto de actividades que debe ejecutar la entidad controlada relacionadas con las operaciones crediticias. Se inicia con la recepción de la solicitud de crédito y termina con la recuperación del valor prestado, sus intereses y cargos. Incluye la gestión de recuperación de cartera tanto judicial como extrajudicial, la misma que debe proseguir aun cuando la operación crediticia hubiere sido castigada;
z. Información.- Es cualquier forma de registro electrónico, óptico, magnético o en otros medios, previamente procesado a partir de datos, que puede ser almacenado, distribuido y sirve para anÔlisis, estudios, toma de decisiones, ejecución de una transacción o entrega de un servicio;
aa. Incidente de tecnologĆa de la información.- Es el evento asociado a posibles fallas en la tecnologĆa de la información, fallas en los controles, o situaciones con probabilidad de comprometer las operaciones del negocio;
bb. Incidente de seguridad de la información.- Es el evento asociado a posibles fallas en la seguridad de la información, o una situación con probabilidad de comprometer las operaciones del negocio y amenazar la seguridad de la información;
ce. Información crĆtica.- Es la información considerada esencial para la continuidad del negocio y para la adecuada toma de decisiones;
dd. Insumo.- Es el conjunto de materiales, datos o información que sirven como entrada a un proceso;
4 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
ee. Integridad.- Es el atributo de mantener la totalidad y exactitud de la información y de los métodos de procesamiento;
ff. LĆnea de negocio.- Es una especialización del negocio que agrupa procesos encaminados a generar productos y servicios especializados para atender un segmento del mercado objetivo definido en la planificación estratĆ©gica de la entidad;
gg. Medios electrónicos.- Son los elementos de la tecnologĆa que tienen caracterĆsticas digitales, magnĆ©ticas, inalĆ”mbricas, ópticas, electromagnĆ©ticas u otras similares;
hh. Pista de auditorĆa.- Es el registro de datos lógicos de las acciones o sucesos ocurridos en los sistemas aplicativos, bases de datos, sistemas operativos y demĆ”s elementos tecnológicos, con el propósito de mantener información histórica para fines de control, supervisión y auditorĆa;
ii. Plan de continuidad del negocio.- Es el conjunto de procedimientos orientados a mantener la operatividad de la entidad, a pesar de eventos inesperados;
jj. POS y PIN Pad.- Son dispositivos de hardware y/o software fijos o móviles ubicados en puntos de venta que permiten realizar transacciones con tarjetas;
kk. Procedimiento.- Es la forma especĆfica para llevar a cabo una actividad o un proceso;
11. Proceso.- Es el conjunto de actividades que transforman insumos en productos o servicios con valor para el cliente interno o externo utilizando recursos de la entidad;
mm. Proceso crĆtico.- Es el conjunto de actividades indispensables para la continuidad del negocio y las operaciones de la entidad controlada, y cuya falta de identificación o aplicación deficiente puede generarle un impacto negativo;
nn. Propietario de la información.- Es la persona encargada de cuidar la integridad, confidencialidad y disponibilidad de la información; debe tener autoridad para especificar y exigir las medidas de seguridad necesarias para cumplir con sus responsabilidades;
oo. Punto de recuperación objetivo (RPO).- Es la cantidad mÔxima aceptable de pérdida de los datos medidos en el tiempo;
pp. Seguridad de la información.- Es el conjunto de medidas que permiten la preservación de la confidencialidad, integridad y disponibilidad de la información;
qq. Seguridades lógicas.- Son los mecanismos de protección en el uso del software, de los datos, procesos y programas, que permiten el acceso autorizado de los usuarios a la información;
rr. Sistema de audio respuesta (rVR).- Es un sistema automatizado de respuesta interactiva, orientado a entregar o recibir información a través del teléfono;
ss. Tarea.- Es el conjunto de pasos que conducen a un resultado final visible y mesurable;
- TecnologĆa de la información.- Es el conjunto de herramientas y mĆ©todos empleados para llevar a cabo la administración de la información. Incluye el hardware, software, sistemas operativos, sistemas de administración de bases de datos, redes y comunicaciones, entre otros;
- Transferencia electrónica de información.- Es la forma de enviar, recibir o transferir en forma electrónica datos, información, archivos, mensajes, entre otros;
vv. Tarjeta con chip.- Es la tarjeta que posee circuitos integrados (chip) que permiten la ejecución de cierta lógica programada, contiene memoria y microprocesadores;
ww. Transacciones.- Son movimientos que realizan los clientes y/o usuarios a travƩs de los canales que brindan las entidades; y pueden ser monetarias y no monetarias;
i. Transacciones monetarias.- Son las que implican movimiento de dinero y son realizadas por los clientes a travĆ©s de canales presenciales o canales electrónicos, tales como: transferencias, depósitos, retiros, pagos, recargas de telefonĆa móvil, entre otras;
ii. Transacciones no monetarias.- Son las que no implican movimiento de dinero y son realizadas por los clientes a través de canales presenciales o canales electrónicos, tales como: consultas, cambios de clave, personalización de condiciones para realizar transacciones, actualización de datos, entre otras;
xx. Tiempo de recuperación objetivo (RTO).- Es el perĆodo de tiempo transcurrido despuĆ©s de un incidente, para reanudar una actividad o recuperar los recursos antes de que la entidad controlada genere pĆ©rdidas significativas; y,
yy. TIERIIL- Certificación o clasificación de los centros de datos que permite el mantenimiento concurrente, con una disponibilidad de 99.982% al año, y un tiempo de parada de 1.6 horas, e incluye redundancia en sus componentes de infraestructura asà como fuentes alternativas de electricidad y refrigeración en caso de emergencia.
ARTĆCULO 3.- Para efectos de la presente norma, el riesgo operativo se entenderĆ” como la posibilidad de que se ocasionen pĆ©rdidas por eventos derivados de fallas o insuficiencias en los factores de: procesos, personas, tecnologĆa de la información y por eventos externos.
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 5
El riesgo operativo incluye el riesgo legal, pero excluye los riesgos sistémico, estratégico y de reputación.
El riesgo legal es la probabilidad de que las entidades controladas sufran pérdidas debido a que los activos y contingentes se encuentren expuestos a situaciones de mayor vulnerabilidad; que sus pasivos puedan verse incrementados mÔs allÔ de los niveles esperados, o que el desarrollo de sus operaciones enfrente la eventualidad de ser afectado negativamente, debido a error, negligencia, impericia, imprudencia o dolo, que deriven de la inobservancia, incorrecta o inoportuna aplicación de disposiciones legales o normativas, asà como de instrucciones de carÔcter general o particular emanadas de los organismos de control, dentro de sus respectivas competencias; o, en sentencias o resoluciones jurisdiccionales o administrativas adversas; o, de la deficiente redacción de los textos, formalización o ejecución de actos, contratos o transacciones, inclusive distintos a los de su giro ordinario de negocio, o porque los derechos de las partes contratantes no han sido claramente estipuladas.
SECCIĆN II.- ADMINISTRACIĆN DEL RIESGO OPERATIVO
ARTĆCULO 4.- En el marco de la administración integral de riesgos, las entidades controladas definirĆ”n polĆticas, procesos, procedimientos y metodologĆas para la administración del riesgo operativo como un riesgo especĆfico, considerando su objeto social, tamaƱo, naturaleza, complejidad de sus operaciones y demĆ”s caracterĆsticas propias.
La administración del riesgo operativo deberÔ permitir a las entidades controladas identificar, medir, controlar, mitigar y monitorear su exposición a este riesgo en el desarrollo de sus negocios y operaciones.
ARTĆCULO 5.- Las entidades controladas deben identificar los riesgos operativos por lĆnea de negocio, tipo de evento, factor de riesgo operativo y las fallas o insuficiencias, utilizando para el efecto una metodologĆa debidamente documentada y aprobada que incorporarĆ” la utilización de herramientas que se ajusten a las necesidades de la entidad, tales como: autoevaluación, mapas de riesgos, indicadores, tablas de control (scorecards), bases de datos u otras.
Los tipos de eventos de riesgo son los siguientes:
a. Fraude interno;
b. Fraude externo;
c. PrƔcticas laborales y seguridad del ambiente de trabajo;
d. PrƔcticas relacionadas con los clientes, los productos y el negocio;
e. DaƱos a los activos fĆsicos;
f. Interrupción del negocio por fallas en la tecnologĆa de la información; y,
g. Deficiencias en el diseño y/o la ejecución de procesos, en el procesamiento de operaciones y en las relaciones con proveedores y terceros.
ARTĆCULO 6.- Una vez identificados los riesgos operativos y las fallas o insuficiencias en relación con los factores de este riesgo, se debe medir el riesgo determinando su probabilidad de ocurrencia e impacto para la entidad, permitiendo al directorio y a la alta gerencia contar con una visión clara de la exposición al riesgo operativo, con el objetivo de alertarlos en la toma de decisiones y acciones, de manera que el directorio estĆ© en capacidad de decidir si mitiga, transfiere, asume o evita el riesgo reduciendo sus efectos.
ARTĆCULO 7.- Aspecto importante de la administración del riesgo operativo es el control, el cual requerirĆ” que las entidades controladas cuenten con planes de mitigación formalmente establecidos y validados periódicamente, mediante la revisión de estrategias y polĆticas; actualización o modificación de procesos y procedimientos establecidos; implementación o modificación de lĆmites de riesgo; implementación, o modificación de controles; plan de continuidad del negocio; revisión de tĆ©rminos de pólizas de seguro contratadas; contratación de servicios provistos por terceros; u otros, segĆŗn corresponda. Los controles deben formar parte integral de las actividades regulares de la entidad para generar respuestas oportunas ante diversos eventos de riesgo operativo y las fallas o insuficiencias que los ocasionaron.
ARTĆCULO 8.- Las entidades controladas deben realizar un monitoreo permanente de las actividades y contar con un esquema organizado de reportes que permita tener información suficiente, pertinente y oportuna para la toma de decisiones, el cual debe incluir como mĆnimo:
a. Reporte de indicadores claves de riesgo operativo que permitan evaluar la eficiencia y eficacia de las polĆticas, procesos, procedimientos y metodologĆas aplicadas;
b. Reporte del grado de cumplimiento de los planes de mitigación;
c. Reporte de la matriz y mapas de riesgos operativos, que incluya como mĆnimo: lĆnea de negocio, proceso, subproceso, tipo de evento, riesgo / evento de riesgo, factor de riesgo operativo, fallas o insuficiencias, impacto inicial, probabilidad inicial, frecuencia, riesgo inherente/ inicial, controles existentes/ planes de mitigación, impacto final, probabilidad final y riesgo residual.
La Superintendencia de Bancos a travƩs de circular determinarƔ el formato de reporte de la matriz de riesgos operativos.
AdemĆ”s, la entidad controlada en los informes trimestrales dirigidos al comitĆ© de administración integral de riesgos, debe incluir los niveles de exposición al riesgo operativo, la evolución de los riesgos reflejados en sus respectivos indicadores clave de riesgos; la eficiencia y eficacia de las polĆticas, procesos, procedimientos y metodologĆas
6 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
aplicadas; el grado de cumplimiento de los planes de mitigación; y, conclusiones y recomendaciones; de manera que puedan ser analizados con una perspectiva de mejora constante del desempeƱo en la administración del riesgo operativo; asĆ como para establecer o modificar polĆticas, procesos, procedimientos, y metodologĆas, entre otros.
ARTĆCULO 9.- En razón que la administración del riesgo operativo constituye un proceso continuo y permanente; y, para una gestión efectiva del riesgo, las entidades controladas deben conformar bases de datos centralizadas, que permitan registrar, ordenar, clasificar y disponer de información sobre los riesgos y eventos de riesgo operativo incluidos los de orden legal, de seguridad de la información y de continuidad del negocio, el efecto cuantitativo de pĆ©rdida producida y estimada asĆ como la frecuencia y probabilidad, y otra información que las entidades controladas consideren necesaria y oportuna, para que se pueda estimar las pĆ©rdidas esperadas e inesperadas atribuibles a este riesgo. La administración de la base de datos es responsabilidad de la unidad de riesgo operativo.
SECCIĆN III.- FACTORES DEL RIESGO OPERATIVO
ARTĆCULO 10.- Con el propósito de minimizar la probabilidad de incurrir en pĆ©rdidas atribuibles al riesgo operativo, las entidades controladas deben administrar los siguientes factores:
a. Procesos.- Con el objeto de garantizar la optimización de los recursos y la estandarización de las actividades, las entidades controladas adoptarÔn un enfoque por procesos, tomando como referencia la norma ISO 9001, y deben:
i. Definir el mapa de procesos de conformidad con la estrategia y las polĆticas adoptadas, mismos que deben ser agrupados de la siguiente manera:
⢠Procesos gobernantes o estratĆ©gicos.- Se considerarĆ”n a aquellos que proporcionan directrices y polĆticas a los demĆ”s, procesos cuya responsabilidad compete al directorio y la alta gerencia para poder cumplir con los objetivos institucionales. Se refieren a la planificación estratĆ©gica, la administración integral de riesgos, entre otros;
- Procesos productivos, fundamentales u operativos.- Son los procesos esenciales de la entidad destinados a llevar a cabo las actividades que permiten ejecutar efectivamente las polĆticas y estrategias relacionadas con la calidad de los productos o servicios que ofrecen a sus clientes; y,
- Procesos habilitantes, de soporte o apoyo.-
Son aquellos que apoyan a los procesos gobernantes y productivos, se encargan de proporcionar personal competente, reducir los riesgos del trabajo, preservar la calidad de los materiales, equipos y herramientas, mantener las
condiciones de operatividad y funcionamiento, coordinar y controlar la eficacia del desempeño administrativo y la optimización de los recursos.
ii. Agrupar sus procesos por lĆneas de negocio, de acuerdo con una metodologĆa establecida de manera formal, para lo cual deben observar los siguientes lineamientos:
Asignar los procesos productivos a las lĆneas de negocio de acuerdo con los productos y servicios que generan, de forma que a cada uno de los procesos le corresponda una sola lĆnea de negocio y que ningĆŗn proceso permanezca sin asignar; y,
Asignar los procesos gobernantes y habilitantes a las lĆneas de negocio donde intervengan. Si algĆŗn proceso gobernante o proceso habilitante interviene en mĆ”s de una lĆnea de negocio, la entidad deberĆ” utilizar una metodologĆa formalmente establecida para esta asignación.
iii. Definir formalmente una metodologĆa para el diseƱo, control, actualización, seguimiento y medición de los procesos.
La metodologĆa debe referirse por lo menos a:
Descripción y diagramación en secuencia lógica y ordenada de las actividades, tareas, y controles;
Determinación de los responsables de los procesos, que serÔn aquellas personas encargadas de su correcto funcionamiento. Para el efecto se deben establecer medidas y fijar objetivos para gestionarlos y mejorarlos, garantizar que las metas globales se cumplan, definir el alcance, mantener el contacto con los clientes internos y externos del proceso para garantizar que se satisfagan y se conozcan sus expectativas;
Identificación de los clientes internos y externos;
Productos y servicios que genera;
Difusión y comunicación de los procesos buscando garantizar su total aplicación; y,
Actualización y mejora continua a través del seguimiento permanente en su aplicación, al menos una vez al año para los procesos productivos; y, para los procesos gobernantes y habilitantes de soporte y de apoyo al menos una vez cada dos años.
iv. Mantener inventarios actualizados de los procesos existentes, que cuenten, como mĆnimo con la siguiente información: tipo de proceso (gobernante,
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 7
productivo y de apoyo), nombre del proceso, responsable, lĆnea de negocio, fecha de aprobación y fecha de actualización.
v. Mantener separación de funciones que evite concentraciones de carĆ”cter incompatible, entendidas Ć©stas, como aquellas tareas cuya ejecución por una sola persona, eventualmente, podrĆa permitir la realización o el ocultamiento de fraudes, errores, omisiones u otros eventos de riesgo operativo.
vi. Definir indicadores para cada uno de los procesos que le permitan a la entidad medir la efectividad de los mismos.
b. Personas.- Las entidades controladas deben administrar el capital humano de forma que les permita gestionar los riesgos asociados a este factor.
Para considerar la existencia de un apropiado ambiente de gestión de riesgo operativo, las entidades controladas deben:
i. Definir formalmente polĆticas, procesos y procedimientos para la incorporación, permanencia y desvinculación del personal al servicio de la entidad, soportados tĆ©cnicamente y ajustados a las disposiciones legales, de manera que aseguren la planificación y administración del capital humano, mismos que corresponden a:
- Incorporación.- Comprende la planificación de necesidades, el reclutamiento y la selección, la contratación e inducción de nuevo personal. Las entidades controladas deben evaluar su organización con el objeto de definir el personal mĆnimo necesario y las competencias idóneas para el desempeƱo de cada puesto, considerando no sólo experiencia profesional, formación acadĆ©mica, sino tambiĆ©n los valores, actitudes y habilidades personales que puedan servir como criterio para garantizar la excelencia institucional.
- Permanencia.- Comprende la creación de condiciones laborales idóneas mediante la planificación y ejecución de actividades de capacitación y formación que permitan al personal aumentar y perfeccionar sus conocimientos, competencias y destrezas; un sistema de evaluación del desempeƱo que permita medir y estimular la gestión del personal de la entidad y a su vez aplicar incentivos que motiven la adhesión a los valores institucionales; identificar los puestos crĆticos y el personal clave de la entidad y definir el personal de reemplazo en el caso de ausencia temporal o definitiva, con la finalidad de dar continuidad a las operaciones del negocio.
- Desvinculación.- Comprende la planificación de la salida del personal por causas regulares o irregulares a travĆ©s de la preparación de aspectos jurĆdicos para llegar al finiquito y a la finalización de la relación laboral.
ii. Mantener un archivo digital centralizado con información actualizada del capital humano, misma que deberÔ detallar: formación académica y experiencia; forma y fechas de reclutamiento, selección y contratación; información histórica sobre los eventos de capacitación en los que ha participado; cargos que ha desempeñado en la entidad; resultados de evaluaciones de desempeño realizadas; fechas y causas de separación del personal que se ha desvinculado; con la finalidad de permitir la toma de decisiones por parte de los niveles directivos y la realización de anÔlisis cualitativos y cuantitativos de acuerdo con sus necesidades.
c. TecnologĆa de la información.- Las entidades controladas deben contar con tecnologĆa de la información que garantice la captura, procesamiento, almacenamiento y transmisión de la información de manera oportuna y confiable; evitar interrupciones del negocio y lograr que la información, inclusive aquella bajo la modalidad de servicios provistos por terceros, estĆ© disponible para la toma de decisiones.
Para considerar la existencia de un apropiado ambiente de gestión de riesgo tecnológico, las entidades controladas deben:
i. Contar con un Ć”rea de tecnologĆa de la información en función del tamaƱo y complejidad de las operaciones, y conformar el comitĆ© de tecnologĆa, que es el responsable de evaluar, y supervisar las actividades estratĆ©gicas de carĆ”cter tecnológico.
Dicho comitĆ© estarĆ” integrado como mĆnimo por: un miembro del directorio, quien lo presidirĆ”, el representante legal de la entidad, el funcionario responsable del Ć”rea de riesgo operativo y el funcionario responsable del Ć”rea de tecnologĆa, quienes no podrĆ”n delegar su participación. MantendrĆ” un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comitĆ© se realizarĆ”n al menos trimestralmente dejando evidencia de las decisiones adoptadas.
El comitĆ© de tecnologĆa sesionarĆ” con la mitad mĆ”s (1) uno de sus integrantes, cuyo quorum no deberĆ” ser menor a tres (3) y las decisiones serĆ”n tomadas por mayorĆa de votos. El presidente del comitĆ© tendrĆ” voto dirimente.
ii. Con el objeto de garantizar que la administración de la tecnologĆa de la información soporte los requerimientos de operación actuales y futuros de la entidad, debe contar al menos con lo siguiente:
El apoyo y compromiso formal del directorio, a travĆ©s de la aprobación de un plan estratĆ©gico de tecnologĆa de la información alineado con el plan estratĆ©gico institucional; y, un plan operativo anual que establezca las actividades a ejecutar en el corto plazo, traducido en tareas, cronogramas,
8 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
personal responsable y presupuesto, de manera que se asegure el logro de los objetivos tecnológicos propuestos; y,
PolĆticas, procesos, procedimientos y metodologĆas de tecnologĆa de la información, alineados a los objetivos y actividades de la entidad, asĆ como las consecuencias de su incumplimiento.
Las polĆticas, procesos, procedimientos y metodologĆas de tecnologĆa de la información deben ser revisados y aceptados por el comitĆ© de tecnologĆa y propuestos para la posterior aprobación del directorio; deben ser difundidos y comunicados a todo el personal involucrado de tal forma que se asegure su cumplimiento.
iii. Con el objeto de garantizar que las operaciones de tecnologĆa de la información satisfagan los requerimientos de las entidades controladas, se debe implementar al menos lo siguiente:
Procedimientos que establezcan las actividades y responsable de la operación y el uso de los centros de datos, que incluyan controles que eviten accesos no autorizados;
Procedimientos de gestión de incidentes y problemas de tecnologĆa de la información, que considere al menos su registro, priorización, anĆ”lisis, escalamiento y solución; y,
Procedimientos de respaldo de información periódicos, acorde a los requerimientos legales y de continuidad del negocio, que incluyan: la frecuencia de verificación, eliminación y el transporte seguro hacia una ubicación remota, que no debe estar expuesta a los mismos riesgos del sitio principal y mantenga las condiciones fĆsicas y ambientales necesarias para su preservación y posterior recuperación.
iv. Con el objeto de garantizar que el proceso de adquisición, desarrollo, implementación y mantenimiento de las aplicaciones satisfagan los objetivos del negocio, las entidades controladas deben implementar:
Una metodologĆa que permita la administración y control del ciclo de vida de desarrollo y mantenimiento de aplicaciones, que describa las etapas del proceso, la documentación entregable en cada una de ellas, estĆ”ndares de desarrollo y aseguramiento de la calidad y considere al menos lo siguiente:
Requerimientos funcionales aprobados por el Ɣrea solicitante;
Requerimientos técnicos y el anÔlisis de la relación y afectación a la capacidad
de la infraestructura tecnológica actual, aprobados por el Ôrea técnica;
Técnicas de seguridad de la información en los procesos de desarrollo de las aplicaciones, con base en directrices de codificación segura a fin de que en estos procesos se contemple la prevención de vulnerabilidades;
Levantamiento y actualización de la documentación técnica y de usuario de las aplicaciones de la entidad;
Aseguramiento de la calidad de software que incluya pruebas técnicas y funcionales que reflejen la aceptación de los usuarios autorizados, asà como la verificación del cumplimiento de estÔndares de desarrollo definidos por la entidad, aspectos que deben ser ejecutados por personal independiente al Ôrea de desarrollo y mantenimiento de software;
Controles para el paso a producción y versionamiento de las aplicaciones, que considere su registro y autorizaciones respectivas e incluya los cambios emergentes;
Seguimiento post-producción que permita verificar que el sistema puesto en producción funciona de manera estable;
Para los casos de migración de información, la entidad debe determinar y aplicar controles para garantizar las caracterĆsticas de integridad, disponibilidad y confidencialidad; y,
En caso de que la entidad controlada contrate el servicio de desarrollo de software o adquiera un sistema informƔtico, debe verificar que el proveedor cumple con las disposiciones descritas en los numerales precedentes.
v. Con el objeto de garantizar que la infraestructura tecnológica que soporta las operaciones sea administrada, monitoreada y documentada, las entidades controladas deben implementar al menos:
Infraestructura que soporta los procesos crĆticos con la redundancia necesaria para evitar puntos Ćŗnicos de falla; de la cual se debe mantener el inventario y respaldos de la configuración actualizada e informes de su mantenimiento periódico; en el caso de los enlaces de comunicación, debe considerar que la trayectoria de los enlaces principal y alterno sean diferentes;
Procedimientos que permitan la administración y monitoreo de las bases de datos, redes de
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 9
datos, hardware y software base, que incluya lĆmites y alertas;
Un documento de anĆ”lisis de la capacidad y desempeƱo de la infraestructura tecnológica que soporta las operaciones del negocio, que debe ser conocido y analizado por el comitĆ© de tecnologĆa con una frecuencia mĆnima semestral. El documento debe incluir las alertas que hayan sobrepasado los lĆmites de al menos: almacenamiento, memoria, procesador, consumo de ancho de banda; y, para bases de datos: Ć”reas temporales de trabajo, log de transacciones y almacenamiento de datos;
Para los casos de migración de la plataforma tecnológica crĆtica, controles para garantizar la continuidad del servicio, previa notificación a la Superintendencia de Bancos;
Centros de procesamiento de datos, principal y alterno, en Ć”reas protegidas con los suficientes controles que eviten el acceso de personal no autorizado, daƱos a los equipos de computación y a la información en ellos procesada, almacenada o distribuida; y, condiciones fĆsicas y ambientales necesarias para garantizar el correcto funcionamiento del entorno de la infraestructura de tecnologĆa de la información. La ubicación del centro de procesamiento de datos alterno no debe estar expuesta a los mismos riesgos del sitio principal;
Ambientes aislados con la debida segregación de accesos para desarrollo, pruebas y producción, los cuales deben contar con la capacidad requerida para cumplir sus objetivos. Al menos se debe contar con dos ambientes: desarrollo y producción; y,
Para el caso de infraestructura provista por terceros, asegurar el cumplimiento de las disposiciones incluidas en los numerales precedentes.
vi. Con la finalidad de asegurar que los cambios a los aplicativos e infraestructura que soportan las operaciones, estén debidamente autorizados, documentados, probados, y aprobados por el propietario de la información previo a su paso a producción, las entidades controladas deben implementar procedimientos de control de cambios que consideren al menos lo siguiente:
Mecanismos mediante los cuales se iniciarƔn las solicitudes de cambio;
Una metodologĆa para analizar, dar prioridad y aprobar las solicitudes de cambio;
Evaluación del impacto de los cambios sobre los aplicativos e infraestructura de producción;
Mecanismos de marcha atrƔs, de modo que el impacto por cualquier falla pueda ser minimizado;
LibrerĆas de desarrollo separadas de las librerĆas de producción, para evitar que una versión de prueba pueda contener código no autorizado;
Mecanismos que aseguren que los cambios a los aplicativos y a su documentación, se realizan sobre las versiones fuente de los elementos en producción, y que los cambios realizados al código de las aplicaciones corresponden a aquellos solicitados por el propietario de la información;
El responsable de aseguramiento de la calidad supervisa el mantenimiento de versiones de programa, código fuente o registros de configuración de la infraestructura, para garantizar su integridad;
El responsable del aseguramiento de la calidad debe realizar conjuntamente con el propietario de información, las pruebas y certificación sobre los cambios para garantizar que: ejecuten las funciones requeridas, que la funcionalidad y desempeño existente no se vean afectadas por el cambio, que no se hayan generado riesgos de seguridad debido al cambio y que se cuente con toda la documentación actualizada; una vez concluidas exitosamente las pruebas, se debe registrar la aprobación del cambio;
Mecanismos para garantizar que el paso de programas desde el ambiente de desarrollo a pruebas y de producción, sea realizado por un grupo independiente a los programadores; y,
Procedimientos de cambios de emergencia para casos excepcionales en donde no sea posible seguir el proceso completo de control de cambios que incluya su posterior regularización y que permitan asegurar que no se compromete la integridad del sistema e infraestructura.
d. Eventos externos.- En la administración del riesgo operativo, las entidades controladas deben considerar la posibilidad de pérdidas derivadas de la ocurrencia de eventos ajenos a su control, tales como: fallas en los servicios públicos, ocurrencia de desastres naturales, atentados y otros actos delictivos, los cuales pudieran alterar el desarrollo normal de sus actividades.
Para el efecto, deben administrar la continuidad del negocio, manteniendo procedimientos actualizados, a fin de garantizar su capacidad para operar en forma continua y minimizar las pérdidas en caso de una interrupción del negocio.
i. Administración de la Continuidad del Negocio.-Las entidades controladas deben establecer un proceso de administración de la continuidad
10 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
del negocio, que permita planificar, mantener y mejorar la continuidad del negocio, tomando como referencia el estƔndar ISO 22301 o el que lo sustituya, y considerar al menos lo siguiente:
Un comitĆ© de continuidad del negocio que estĆ© conformado como mĆnimo por los siguientes miembros: un miembro del directorio, quien lo presidirĆ”, el representante legal de la entidad, los funcionarios responsables de las unidades de: riesgos, tecnologĆa de la información, seguridad de la información, talento humano, continuidad del negocio quien actuarĆ” como secretario, los mĆ”ximos representantes de cada una de las Ć”reas relacionadas con los procesos crĆticos de la entidad; y, auditorĆa interna sólo con voz. MantendrĆ” un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comitĆ© se realizarĆ”n al menos trimestralmente.
El comitĆ© de continuidad del negocio debe sesionar mĆnimo con la mitad mĆ”s uno de sus integrantes, y sus decisiones serĆ”n tomadas por mayorĆa absoluta de votos. El presidente del comitĆ© tendrĆ” voto dirimente. El comitĆ© de continuidad del negocio debe dejar evidencia de las decisiones adoptadas, las cuales deben ser conocidas y aprobadas por el comitĆ© de administración integral de riesgos.
El comitƩ de continuidad del negocio debe tener al menos las siguientes responsabilidades:
Velar por la permanente administración de la continuidad del negocio;
Monitorear la implementación del plan de continuidad del negocio y asegurar el alineamiento de Ć©ste con la metodologĆa;
Proponer para la revisión y aceptación del comité de administración integral de riesgos, el plan de continuidad del negocio y sus actualizaciones;
Revisar el presupuesto del plan de continuidad del negocio y ponerlo en conocimiento del comité de administración integral de riesgos;
Dar seguimiento a las potenciales amenazas que pudieran derivar en una interrupción de la continuidad de las operaciones y coordinar las acciones preventivas; y,
Realizar un seguimiento a las medidas adoptadas en caso de presentarse una interrupción de la continuidad del negocio;
Las funciones del comité de Continuidad del Negocio podrÔn ser asumidas por el Comité de Administración Integral de Riesgos,
dependiendo del tamaño de la entidad y complejidad de las operaciones y previa notificación y aceptación del organismo de control;
Definición de polĆticas, estrategias, objetivos, metodologĆa, planes operativos y presupuesto para la administración de la continuidad del negocio;
AnĆ”lisis de impacto que tendrĆa una interrupción de los procesos que soportan los productos y servicios de la entidad. Para ello, deben aplicar los parĆ”metros para la identificación de los procesos crĆticos, su punto de recuperación objetivo y tiempos de recuperación objetivo definidos por el negocio; una vez identificados los procesos crĆticos, deben determinar las dependencias internas y externas; y, recursos de soporte para estos procesos, incluyendo tecnologĆa, personal, proveedores, y otras partes interesadas.
El anÔlisis de impacto debe ser revisado periódicamente y actualizado cuando existan cambios en la organización o en su entorno, que puedan afectar sus resultados;
Identificación de los principales escenarios de riesgos, incluyendo las fallas en la tecnologĆa de la información, tomando en cuenta el impacto y la probabilidad de que sucedan. Para ello, debe seguirse una metodologĆa consistente con aquella utilizada para la evaluación de los demĆ”s riesgos;
Evaluación y selección de estrategias de continuidad por cada proceso crĆtico que permitan mantener su operatividad, dentro del tiempo objetivo de recuperación definido para cada proceso, mismas que deben tomar en cuenta, al menos lo siguiente: la seguridad del personal, habilidades y conocimientos asociados al proceso, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, información necesaria para el proceso; proveedores y aplicativos relacionados;
Procedimientos de pruebas del plan de continuidad del negocio que permitan comprobar su efectividad y realizar los ajustes necesarios, cuando existan cambios que afecten la aplicabilidad del plan o al menos una vez al año; las pruebas deben incluir el alcance y el detalle de los aspectos a probar asà como las conclusiones y recomendaciones obtenidas como resultado de su ejecución;
Procedimientos de difusión, comunicación, entrenamiento y concienciación del plan de continuidad del negocio; e,
Incorporación del proceso de administración de la continuidad del negocio al proceso
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 11
de administración integral de riesgos, que garantice la actualización y mejora continua del plan de continuidad del negocio.
ii. Plan de continuidad del negocio.- Las entidades controladas deben contar con un plan de continuidad del negocio que considere como mĆnimo lo siguiente:
Escenarios de riesgos y procesos crĆticos cubiertos por el plan;
Tiempo de recuperación objetivo (RTO) y punto de recuperación objetivo (RPO) de cada proceso crĆtico;
Estrategias de continuidad por cada proceso crĆtico con el detalle de al menos lo siguiente: el personal asociado al proceso, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, información vital para el proceso y cómo acceder a ella (información de clientes, contratos, pólizas de seguro, manuales tĆ©cnicos y de operación, entre otros); proveedores y aplicativos relacionados;
Procedimientos operativos que incluyan las acciones para trasladar las actividades de la entidad controlada a ubicaciones transitorias alternativas y para restablecer los procesos crĆticos de manera urgente; para lo cual deben establecer un centro alterno de operaciones que no estĆ© expuesto a los mismos riesgos del sitio principal;
Procedimientos de comunicaciones que incluyan: las estrategias de comunicación con el personal involucrado, sus familiares y contactos de emergencia, con información tal como: direcciones, teléfonos, correos electrónicos, entre otros; interacción con los medios de comunicación; y, comunicación con los grupos de interés;
Procedimientos de emergencias que describan las acciones a ejecutar para preservar la seguridad del personal;
Plan de recuperación de desastres que detalle los procedimientos tecnológicos de restauración en una ubicación remota de los servicios de tecnologĆa de la información, mismos que deben estar dentro de los parĆ”metros establecidos en el plan de continuidad del negocio, permitiendo una posterior recuperación de las condiciones previas a su ocurrencia. La ubicación remota no debe estar expuesta a los mismos riesgos del sitio principal;
Roles y responsabilidades de las personas encargadas de ejecutar cada actividad en los procedimientos operativos, de comunicaciones, de emergencia y plan de recuperación de desastres;
Criterios de invocación y activación del plan de continuidad del negocio; y,
Responsable de la actualización del plan de continuidad de negocio.
SECCIĆN IV.- RIESGO LEGAL
ARTĆCULO 11.- Con la finalidad de gestionar el riesgo legal y minimizar la probabilidad de incurrir en pĆ©rdidas por este tipo de riesgo, las entidades controladas deben identificar, medir, controlar, mitigar y monitorear los eventos que podrĆan ocasionar la materialización del riesgo legal de acuerdo con su propia percepción y perfil de riesgos, al menos en los siguientes campos: actos societarios, gestión de crĆ©dito, operaciones del giro financiero, actividades complementarias no financieras y cumplimiento legal y normativo.
ARTĆCULO 12. – Las entidades controladas deben mantener una unidad de asesorĆa legal independiente y especializada, con personal capacitado y experiencia, acorde al tamaƱo y complejidad de sus operaciones, con atribuciones debidamente formalizadas en orden a gestionar el riesgo legal en los campos seƱalados en el artĆculo anterior y que tenga como mĆnimo las siguientes funciones:
a. Verificar el cumplimiento de las formalidades sustanciales inherentes a los actos societarios y mantener archivos que garanticen la seguridad y permanencia de las decisiones adoptadas por los cuerpos colegiados en la entidad;
b. Emitir informes sobre los bienes ofrecidos en garantĆa real y sobre los sujetos de crĆ©dito personas jurĆdicas;
c. Participar en los procesos de selección y contratación de abogados externos para estudio de tĆtulos e instrumentación de garantĆas reales, cuando no sea una gestión directa de la entidad;
d. Participar en los procesos de selección y contratación de abogados externos para la gestión de recuperación de cartera por la vĆa judicial y extrajudicial;
e. Aplicar mecanismos de evaluación y control de la gestión del avance procesal;
f. Asesorar en actividades complementarias del giro financiero, sobre todo en lo que tiene relación con procesos crĆticos o estratĆ©gicos de la entidad;
g. Mantener actualizados los modelos de contratos de adhesión que utiliza en el giro de su negocio; e,
h. Implementar mecanismos de actualización oportuna de su norma interna en relación a cambios legales o normativos.
SECCIĆN V.- ADMINISTRACIĆN DE PROYECTOS
ARTĆCULO 13.- Con el objeto de administrar los proyectos institucionales, las entidades controladas deben:
12 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
a. Determinar funciones y responsables de la administración de proyectos, considerando como mĆnimo lo siguiente:
i. Desarrollo de polĆticas, procesos, procedimientos; y, una metodologĆa basada en mejores prĆ”cticas o estĆ”ndares para la administración de proyectos;
ii. Capacitar al personal de la entidad sobre el proceso y metodologĆa de administración de proyectos; y,
iii. Monitorear el cumplimiento de las polĆticas, procesos, procedimientos y metodologĆa.
b. Implementar una metodologĆa institucional de administración de proyectos que considere al menos las etapas de inicio, planificación, ejecución, monitoreo y control, y cierre de los proyectos; enfocados en la optimización de los recursos y la gestión de los riesgos, que involucre:
i. Definición del acta de constitución, el alcance, los interesados y entregables por etapas;
ii. Gestión del cronograma, los recursos humanos, costos y las adquisiciones;
iii. Administración de la calidad, los riesgos, la comunicación y actividades de monitoreo; y,
iv. Acta de cierre.
c. Implementar un repositorio centralizado con las seguridades necesarias para almacenar la documentación resultante de cada etapa de los proyectos.
SECCIĆN VI.- SERVICIOS PROVISTOS POR TERCEROS
ARTĆCULO 14.- Para mantener el control de los servicios provistos por terceros, incluidas las empresas de servicios auxiliares del sistema financiero, las entidades controladas deben implementar un proceso integral para la administración de proveedores de servicios que incluya las actividades previas a la contratación, suscripción, cumplimiento y renovación del contrato, para lo cual deben por lo menos cumplir con lo siguiente:
a. Para las actividades previas a la contratación, las entidades controladas deben establecer e implementar polĆticas, procesos y procedimientos que aseguren la evaluación, calificación y selección de los proveedores, tales como:
i. Evaluación de la experiencia de la empresa y de su personal;
ii. Evaluación financiera para asegurar la viabilidad de la empresa durante todo el perĆodo de contratación previsto;
iii. AnĆ”lisis de informes de auditorĆa externa, si los tuviere;
iv. Evaluación de la capacidad del servicio, instalación y soporte e historial del desempeño en base a los requisitos de la entidad controlada;
v. Evaluación de la capacidad logĆstica de la empresa, incluyendo las instalaciones y recursos humanos;
vi. AnÔlisis de la reputación comercial de la empresa en la sociedad asà como de sus accionistas; y,
vii. La existencia de planes de contingencia de la empresa para los servicios a ser contratados y que soportan los procesos crĆticos de la entidad controlada.
b. Establecer polĆticas, procesos y procedimientos que aseguren la contratación de servicios en función de los requerimientos de la entidad controlada, y garanticen que los contratos incluyan como mĆnimo las siguientes clĆ”usulas:
i. Niveles mĆnimos de calidad del servicio acordado;
ii. GarantĆas financieras y tĆ©cnicas, tales como: buen uso del anticipo, fiel cumplimiento del contrato, buen funcionamiento y disponibilidad del servicio, entre otros;
iii. Multas y penalizaciones por incumplimiento;
iv. Detalle del personal suficiente y calificado para brindar el servicio en los niveles acordados;
v. Transferencia del conocimiento del servicio contratado y entrega de toda la documentación que soporta el proceso o servicio esencialmente en aquellos definidos como crĆticos;
vi. Confidencialidad de la información y datos;
vii. Derechos de propiedad intelectual, cuando aplique;
viii. Definición del equipo de contraparte y administrador del contrato tanto de la entidad controlada como del proveedor;
ix. Definición detallada de los productos y servicios a ser entregados por el proveedor;
x. Cumplimiento por parte del proveedor de las polĆticas que establezca la entidad controlada, las cuales deben incluir al menos, la norma expedida por la Superintendencia de Bancos, aplicable en función del servicio a ser contratado; y,
xi. Facilidades para la revisión y seguimiento del servicio prestado a las entidades controladas, por parte de la unidad de auditorĆa interna u otra Ć”rea que Ć©stas designen, asĆ como de los auditores externos y la Superintendencia de Bancos.
c. Administrar los riesgos a los que se exponen al contratar servicios provistos por terceros, particularmente de aquellos que soportan los procesos crĆticos;
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 3
d. Establecer polĆticas, procesos y procedimientos que aseguren el control y monitoreo de los servicios contratados, mediante la evaluación, gestión y vigilancia de los mismos, a fin de garantizar que se cumplan en todo momento con los niveles mĆnimos de servicio acordados;
e. Contar con proveedores alternos de los servicios que soportan a los procesos crĆticos, que tengan la capacidad de prestar el servicio para mitigar el riesgo de dependencia en un sólo proveedor;
f. Para el caso de contratación de servicios de infraestructura, plataforma y/o software, conocido como computación en la nube, adicionalmente las entidades controladas deben:
i. Informar a la Superintendencia de Bancos sobre el detalle de los servicios a ser contratados que incluya el anÔlisis de los riesgos operativos, legales, tecnológicos, de seguridad y continuidad a los que se exponen al adoptar este servicio; asà como los controles para mitigarlos;
ii. Los centros de procesamiento de datos principal y/o alterno, contratados en la nube deben haber sido implementados siguiendo el estĆ”ndar TIA-942 y contar como mĆnimo con la certificación TIER III para diseƱo, implementación y operación y asĆ garantizar la disponibilidad de los servicios brindados; y,
iii. El proveedor de servicios en la nube debe contar como mĆnimo con certificación ISO 27001 en seguridad de la información para los servicios ofertados.
Si los servicios provistos por terceros son de carĆ”cter financiero, estos estĆ”n sujetos al cumplimiento de la normativa que emita la Junta de PolĆtica y Regulación Monetaria y Financiera y la Superintendencia de Bancos, en lo que corresponda.
Para contratar la ejecución de los procesos productivos y/o servicios que soportan los procesos crĆticos en el exterior, deben notificar a la Superintendencia de Bancos, adjuntando la documentación de respaldo que asegure el cumplimiento de este artĆculo, asĆ como el detalle de los servicios contratados. AdemĆ”s, las entidades deben exigir al proveedor del servicio en el exterior, se encuentre sujeto a una supervisión efectiva por parte de la autoridad supervisora del paĆs en el cual se brindarĆ” dicho servicio; y, que los servicios objeto de contratación en el exterior sean sometidos anualmente a un examen de auditorĆa independiente, por una empresa auditora de prestigio.
SECCIĆN VIL- SEGURIDAD DE LA INFORMACIĆN
ARTĆCULO 15.- Con el objeto de gestionar la seguridad de la información para satisfacer las necesidades de la entidad y salvaguardar la información contra el uso, revelación y modificación no autorizados, asĆ como daƱos y pĆ©rdidas, las entidades controladas deben tener como referencia la serie
de estƔndares ISO/IEC 27000 o la que la sustituya y contar al menos con:
a. Funciones y responsables de la seguridad de la información que permitan cumplir con los criterios de confidencialidad, integridad y disponibilidad de la información, acorde al tamaño y complejidad de los procesos administrados por el negocio.
Las entidades controladas deben conformar un comité de seguridad de la información que se encargue de evaluar, y supervisar el sistema de gestión de seguridad de la información.
El comitĆ© debe estar conformado como mĆnimo por: el miembro del directorio quien lo presidirĆ”, el representante legal de la entidad, los funcionarios responsables de las unidades de: riesgos y seguridad de la información. MantendrĆ” un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comitĆ© se realizarĆ”n al menos trimestralmente dejando evidencia de las decisiones adoptadas.
El comitĆ© de seguridad sesionarĆ” con la mitad mĆ”s uno de sus integrantes, cuyo quórum no deberĆ” ser menor a tres (3) y las decisiones serĆ”n tomadas por mayorĆa de votos. El presidente del comitĆ© tendrĆ” voto dirimente.
b. Un Ć”rea independiente y especializada con personal capacitado y experiencia en gestión de seguridad de la información, acorde al tamaƱo y complejidad de sus operaciones, que lidere el establecimiento, implementación, operación, monitoreo, mantenimiento y mejora continua del sistema de gestión de seguridad de la información de la entidad que debe mantener la independencia funcional del: Ć”rea de tecnologĆa, riesgos, Ć”reas del negocio y función de auditorĆa.
ARTĆCULO 16.- Las entidades controladas deben establecer, implementar, operar, monitorear, mantener y mejorar un sistema de gestión de seguridad de la información que incluya al menos lo siguiente:
a. Alcance del sistema de gestión de seguridad de la información;
b. PolĆticas, objetivos, procesos, procedimientos y metodologĆas de seguridad de la información definidos bajo estĆ”ndares de general aceptación, alineados a los objetivos y actividades de la entidad, asĆ como las consecuencias de su incumplimiento.
Las polĆticas, procesos, procedimientos y metodologĆas de seguridad de la información deben ser revisados y aceptados por el comitĆ© de seguridad de la información; y, propuestos para la posterior aprobación del directorio; asĆ como ser difundidos y comunicados a todo el personal involucrado de tal forma que se asegure su cumplimiento;
c. Inventario de activos de información, con su clasificación en términos de: valor, requerimientos
14 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
legales, sensibilidad y criticidad para la entidad, propietario, custodio y ubicación;
d. La designación de los propietarios de los activos de información, que deben tener como mĆnimo las siguientes responsabilidades:
i. Clasificar los activos de información y revisar periódicamente el inventario de activos de información, con la finalidad de mantenerlo actualizado;
ii. Definir y revisar periódicamente las restricciones y accesos a los activos de información, tomando en cuenta las polĆticas de control de acceso aplicables;
y,
iii. Autorizar los cambios funcionales a las aplicaciones y modificaciones a la información a través de accesos directos a la base de datos.
e. Identificación y documentación de los requerimientos y controles mĆnimos de seguridad para cada activo de información, con base en una evaluación de los riesgos que enfrenta la entidad, aplicando la metodologĆa de gestión de riesgo operativo;
f. Plan de seguridad de la información que permita la implementación de los controles identificados y acciones de mejora;
g. Información que permita verificar el cumplimiento de las polĆticas, procesos, procedimientos y controles definidos para gestionar la seguridad de la información;
h. Monitoreo con una frecuencia al menos semestral, del cumplimiento y efectividad de los controles establecidos y generar informes dirigidos al comité de seguridad de la información;
i. Evaluación al menos una vez al año, del desempeño del sistema de gestión de la seguridad de la información, considerando los resultados de: auditorias de seguridad, gestión de incidentes de seguridad, monitoreo de los controles, resultados de las evaluaciones de riesgos, sugerencias, retroalimentación de las partes interesadas, entre otros aspectos; a fin de tomar acciones orientadas a mejorarlo. El resultado de estas evaluaciones asà como las acciones de mejora deben ser conocidas y aprobadas por el comité de seguridad de la información; y,
j. Para considerar la existencia de un apropiado ambiente de gestión de seguridad de la información, la unidad responsable de la seguridad de la información debe implementar:
i. Medidas para proteger la información contenida en: documentos, medios de almacenamiento u otros dispositivos externos e intercambio electrónico, contra: robo, utilización o divulgación no autorizada de información para fines contrarios a los intereses de la entidad, por parte de su personal o de terceros;
ii. Procedimientos de eliminación de la información crĆtica de la entidad, de manera segura y considerando los requerimientos legales y regulatorios;
iii. Procedimientos para el control de accesos a la información que considere la concesión; administración de usuarios y perfiles para el registro, eliminación y modificación de la información, que garanticen una adecuada segregación de funciones y reduzcan el riesgo de error o fraude; asà como la revocación de usuarios, tanto de aplicativos, software base, red, dispositivos de seguridad perimetral, bases de datos, entre otros. También se deberÔ controlar el acceso de los proveedores a la información de la entidad;
iv. Procedimientos para el monitoreo periódico de accesos, operaciones privilegiadas e intentos de accesos no autorizados, para asegurar que los usuarios solo estén realizando actividades para las cuales han sido autorizados;
v. Procedimientos que permitan contar con pistas de auditorĆa a nivel de aplicativos y bases de datos que registren los cambios realizados a la información crĆtica de la entidad. Los administradores no deben tener permiso para borrar o desactivar las pistas de sus propias actividades;
vi. Procedimientos para el uso, protección y tiempo de vida de las llaves criptogrÔficas utilizadas para cifrar la información;
vii. Técnicas de cifrado sobre la información que lo requiera como resultado del anÔlisis de riesgos de seguridad;
viii. PolĆticas y controles para detectar y evitar la instalación de software no autorizado o sin la respectiva licencia; y, para instalar y actualizar periódicamente aplicaciones de detección y desinfección de virus informĆ”ticos y demĆ”s software malicioso;
ix. La realización de las auditorĆas de seguridad de la infraestructura tecnológica con base en el perfil de riesgo de la entidad, por lo menos una (1) vez al aƱo, con el fin de identificar vulnerabilidades y mitigar los riesgos que podrĆan afectar a la seguridad de los servicios que se brindan. Los procedimientos de auditorĆa deben ser ejecutados por personal independiente a la entidad, capacitado y con experiencia, aplicando estĆ”ndares vigentes y reconocidos a nivel internacional; estas auditorĆas deben incluir al menos pruebas de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación. Las entidades deben definir y ejecutar planes de acción sobre las vulnerabilidades detectadas;
x. Con base en un anĆ”lisis de riesgos, realizar la segmentación de la red de datos y la implementación de sistemas de control y autenticación tales como: sistemas de prevención de intrusos (IPS), firewalls, firewall de aplicaciones web (WAF), entre otros; para evitar accesos no autorizados inclusive de terceros y ataques externos especialmente a la información crĆtica
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 15
xi. Procedimientos para la definición de requerimientos de seguridad de la información para nuevos sistemas o su mantenimiento;
xii. Escaneo automatizado de vulnerabilidades en código fuente para mitigar los riesgos de seguridad de las aplicaciones previo a su liberación, y de aquellas que se encuentran en producción;
xiii. Procedimientos de gestión de incidentes de seguridad de la información, en los que se considere al menos: reporte de eventos, su evaluación, registro de incidentes, comunicación, priorización, anÔlisis, respuesta y recolección de evidencias; y,
xiv. Procedimientos de afectación directa a las bases de datos que permitan identificar los solicitantes, autorizadores, y motivo de la modificación a la información, asĆ como el registro de pistas de auditorĆa que facilite la trazabilidad del cambio.
SECCIĆN VIII.- SEGURIDAD EN CANALES ELECTRĆNICOS
ARTĆCULO 17.- Con el objeto de garantizar que las transacciones realizadas a travĆ©s de canales electrónicos cuenten con los controles y mecanismos para evitar el cometimiento de eventos fraudulentos y garantizar la seguridad de la información de los usuarios asĆ como los bienes de los clientes a cargo de las entidades controladas, Ć©stas deben cumplir como mĆnimo con lo siguiente:
a. Las entidades controladas deben adoptar e implementar los estÔndares y buenas prÔcticas internacionales de seguridad vigentes a nivel mundial para el uso y manejo de canales electrónicos y consumos con tarjetas, los cuales deben ser permanentemente monitoreados para asegurar su cumplimiento;
b. Establecer procedimientos y mecanismos para monitorear de manera periódica la efectividad de los niveles de seguridad implementados en hardware, software, redes y comunicaciones, asà como en cualquier otro elemento electrónico o tecnológico utilizado en los canales electrónicos, de tal manera que se garantice permanentemente la seguridad; se debe generar informes trimestrales dirigidos al comité de seguridad;
c. Canales de comunicación seguros mediante la utilización de técnicas de cifrado acorde con los estÔndares internacionales vigentes;
d. Realizar como mĆnimo una vez al aƱo una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación utilizados en la ejecución de transacciones por canales electrónicos; y, en caso de que se realicen cambios en la plataforma que podrĆan afectar a la seguridad de los canales, se deberĆ” efectuar una prueba adicional.
Las pruebas de vulnerabilidad y penetración deben ser efectuadas por personal independiente a la entidad, de comprobada competencia y aplicando estÔndares vigentes y reconocidos a nivel internacional. Las
entidades deben definir y ejecutar planes de acción sobre las vulnerabilidades detectadas;
Los informes de las pruebas de vulnerabilidad deben estar a disposición de la Superintendencia de Bancos, incluyendo un anÔlisis comparativo del informe actual respecto del inmediatamente anterior;
e. El envĆo de información de sus clientes relacionada con al menos nĆŗmeros de cuentas y tarjetas, debe ser realizado bajo condiciones de seguridad de la información, considerando que cuando dicha información se envĆe mediante correo electrónico o utilizando algĆŗn otro medio vĆa internet, Ć©sta deberĆ” ser enmascarada;
f. La información confidencial que se transmita entre el canal electrónico y el sitio principal de procesamiento de la entidad, deberÔ estar en todo momento protegida mediante el uso de técnicas de cifrado acordes con los estÔndares internacionales vigentes y deberÔ evaluarse con regularidad la efectividad del mecanismo utilizado;
g. Las entidades controladas deben contar en todos sus canales electrónicos con software antimalware que esté permanentemente actualizado, el cual permita proteger el software instalado, detectar oportunamente cualquier intento o alteración en su código, configuración y/o funcionalidad, y emitir las alarmas correspondientes para el bloqueo del canal electrónico, su inactivación y revisión oportuna por parte de personal técnico autorizado de la entidad;
h. Las entidades controladas deben utilizar tecnologĆa de propósito especĆfico para la generación y validación de claves para ejecutar transacciones en los diferentes canales electrónicos y dicha información en todo momento debe estar cifrada;
i. Establecer procedimientos para monitorear, controlar y emitir alarmas en lĆnea que informen oportunamente sobre el estado de los canales electrónicos, con el fin de identificar eventos inusuales, fraudulentos o corregir las fallas;
j. Ofrecer a los clientes y/o usuarios los mecanismos necesarios para que personalicen las condiciones bajo las cuales desean realizar sus transacciones monetarias a travĆ©s de los diferentes canales electrónicos y tarjetas, dentro de las condiciones o lĆmites mĆ”ximos que deberĆ” establecer cada entidad y se debe validar o verificar la autenticidad del cliente a travĆ©s de mĆ©todos de autenticación fuerte;
Entre las principales condiciones de personalización por cada tipo de canal electrónico, deberĆ” constar: el registro de las cuentas a las cuales desea realizar transacciones monetarias, nĆŗmeros de suministros de servicios bĆ”sicos, nĆŗmeros de telefonĆa fija y móvil; y, montos mĆ”ximos por transacción diaria;
k. Requerir a los clientes que el registro y modificación de la información referente a su nĆŗmero de telefonĆa móvil y correo electrónico, se realicen por canales presenciales, o bajo condiciones de seguridad que
16 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
incluyan mĆ©todos de autenticación fuertes tales como biometrĆa facial o de huella dactilar, o a travĆ©s de call center previa validación de la identidad del cliente; ademĆ”s no se debe mostrar en texto claro esta información por ningĆŗn canal electrónico;
l. Para permitir transacciones desde el exterior por cualquier canal electrónico y tarjetas las entidades controladas deben tener la notificación expresa del cliente a travĆ©s de llamada telefónica, pĆ”gina web, presencial u otro canal, seƱalando el perĆodo y los paĆses en los cuales realizarĆ” sus transacciones;
m. Incorporar en los procedimientos de administración de seguridad de la información la renovación de por lo menos una vez al año de las claves de acceso a los canales electrónicos, la clave de banca electrónica y banca móvil debe ser diferente de aquella por la cual se accede a otros canales electrónicos;
n. Las entidades deben levantar procedimientos de control y mecanismos que permitan establecer el perfil de los clientes sobre sus comportamientos transaccionales que impliquen movimiento de dinero en el uso de canales electrónicos y tarjetas; y, definir procedimientos para monitorear en lĆnea y permitir o rechazar de manera oportuna la ejecución de transacciones monetarias que no correspondan a los perfiles definidos, lo cual deberĆ” ser inmediatamente notificado al cliente mediante mensajerĆa móvil, correo electrónico, u otro mecanismo;
o. Incorporar en los procedimientos de administración de la seguridad de la información, el bloqueo de los canales electrónicos o de las tarjetas cuando se presenten eventos inusuales que adviertan situaciones fraudulentas o despuĆ©s de un nĆŗmero mĆ”ximo de tres intentos de acceso fallido. AdemĆ”s, se deben establecer procedimientos que permitan la notificación en lĆnea al cliente a travĆ©s de mensajerĆa móvil, correo electrónico u otro mecanismo, asĆ como su reactivación de manera segura;
p. Las entidades controladas deben mantener sincronizados todos los relojes de sus sistemas de información y dispositivos que estén involucrados con el uso de canales electrónicos;
q. Mantener como mĆnimo durante doce (12) meses el registro histórico de todas las transacciones que se realicen a travĆ©s de los canales electrónicos, el cual deberĆ” contener como mĆnimo: fecha, hora, monto, nĆŗmeros de cuenta origen y destino en caso de aplicarse, código de la entidad controlada de origen y destino, nĆŗmero de transacción, nĆŗmero de telĆ©fono y correo electrónico al que se notificaron las transacciones y claves de una sola vez; ademĆ”s, para operaciones por cajero automĆ”tico: código del ATM; para transacciones por internet: la dirección IP; para transacciones a travĆ©s de sistemas de audio respuesta – IVR y para transacciones de banca electrónica mediante dispositivos móviles: el nĆŗmero de telĆ©fono con el que se hizo la conexión. En caso de presentarse reclamos, la información deberĆ” conservarse hasta que se agoten las instancias legales. Si dicha información
constituye respaldo contable se aplicarĆ” lo previsto en el artĆculo 225, sección 7, capĆtulo 3, tĆtulo II, del Código OrgĆ”nico Monetario y Financiero;
r. Incorporar en los procedimientos de administración de la seguridad de la información, controles para impedir que funcionarios de la entidad que no estén debidamente autorizados tengan acceso a consultar información confidencial de los clientes en ambiente de producción, mediante los aplicativos y bases de datos. En el caso de información contenida en ambientes de desarrollo y pruebas, ésta debe ser enmascarada o codificada por personal independiente al Ôrea de desarrollo. Todos estos procedimientos deben estar debidamente documentados en los manuales respectivos.
AdemĆ”s, la entidad debe mantener y monitorear un log de auditorĆa sobre las consultas realizadas por los funcionarios a la información confidencial de los clientes, la cual debe contener como mĆnimo: identificación del funcionario, sistema utilizado, identificación del equipo (IP), fecha, hora, e información consultada. Esta información debe conservarse por lo menos por doce (12) meses;
s. Las entidades controladas deben poner a disposición de sus clientes un acceso directo como parte de su centro de atención telefónica (call center) u otro medio, para el reporte de emergencias bancarias, el cual deberĆ” funcionar las veinticuatro (24) horas al dĆa, los siete (7) dĆas de la semana;
t. Mantener por lo menos durante doce meses la grabación de las llamadas telefónicas realizadas por los clientes a los centros de atención telefónica (call center), especĆficamente cuando se consulten saldos, consumos o cupos disponibles; se realicen reclamos; o, se reporten emergencias bancarias; para lo cual se deben establecer procedimientos que permitan validar de manera segura la identidad del cliente. De presentarse reclamos, esa información deberĆ” conservarse hasta que se agoten las instancias legales;
u. Las entidades controladas deben enviar a sus clientes mensajes en lĆnea a travĆ©s de mensajerĆa móvil, correo electrónico u otro mecanismo, notificando la ejecución de transacciones monetarias realizadas mediante cualquiera de los canales electrónicos disponibles, o por medio de tarjetas;
v. Las tarjetas emitidas por las entidades controladas deben contar con microprocesador o chip; y, deben adoptar los estƔndares internacionales de seguridad y las mejores prƔcticas vigentes sobre su uso y manejo;
w. Mantener permanentemente informados y capacitar a los clientes sobre los riesgos derivados del uso de canales electrónicos y de tarjetas; y, sobre las medidas de seguridad que se deben tener en cuenta al momento de efectuar transacciones a través de éstos;
x. Informar y capacitar permanentemente a los clientes sobre los procedimientos para el bloqueo, inactivación, reactivación y cancelación de los canales electrónicos ofrecidos por la entidad;
y. En todo momento en donde se solicite el ingreso de una clave, Ʃsta debe aparecer enmscarada; y,
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 17
z. Es función de auditorĆa interna verificar oportunamente la efectividad de las medidas de seguridad que las entidades controladas deben implementar en sus canales electrónicos.
ARTĆCULO 18.- Cajeros automĆ”ticos.- Con el objeto de garantizar la seguridad en las transacciones realizadas a travĆ©s de los cajeros automĆ”ticos, las entidades controladas deben cumplir con las disposiciones de la Ā«Norma de Control para la apertura y cierre de oficinas y canales de las entidades bajo el control de la Superintendencia de BancosĀ» y con lo siguiente:
a. Los dispositivos utilizados en los cajeros automÔticos para la autenticación del cliente o usuario, deben cifrar la información ingresada a través de ellos; y, la información de las claves no debe ser almacenada en ningún momento;
b. La entidad controlada debe implementar mecanismos internos de autenticación del cajero automÔtico que permitan asegurar que es un dispositivo autorizado por la entidad controlada a la que pertenece;
c. Los cajeros automÔticos deben ser capaces de procesar la información de tarjetas con chip;
d. Los cajeros automĆ”ticos deben estar instalados con los estĆ”ndares de seguridad definidos en las polĆticas de la entidad controlada, incluyendo el cambio de las contraseƱas de sistemas y otros parĆ”metros de seguridad;
e. Establecer y ejecutar procedimientos de auditorĆa de seguridad en sus cajeros automĆ”ticos por lo menos una vez al aƱo, con el fin de identificar vulnerabilidades y mitigar los riesgos que podrĆan afectar a la seguridad de los servicios que se brindan a travĆ©s de estos. Los procedimientos de auditorĆa deben ser ejecutados por personal independiente, capacitado y con experiencia;
y,
f. Para la ejecución de transacciones monetarias de clientes, se deben implementar mecanismos de autenticación que contemplen por lo menos dos de tres factores: «algo que se sabe, algo que se tiene, o algo que se es».
ARTĆCULO 19.- Puntos de venta (POS y PIN Pad).- Con el objeto de garantizar la seguridad en las transacciones realizadas a travĆ©s de los dispositivos de puntos de venta, las entidades controladas deben cumplir como mĆnimo con lo siguiente:
a. Establecer procedimientos que exijan que los técnicos que efectúan la instalación, mantenimiento o desinstalación de los puntos de venta (POS y PIN Pad) en los establecimientos comerciales confirmen su identidad a fin de asegurar que este personal cuenta con la debida autorización;
b. A fin de permitir que los establecimientos comerciales procesen en presencia del cliente o usuario las transacciones monetarias efectuadas a travƩs de los dispositivos de puntos de venta (POS o PIN Pad), Ʃstos deben permitir establecer sus comunicaciones de forma inalƔmbrica segura; y,
c. Los dispositivos de puntos de venta (POS o PIN Pad) deben ser capaces de procesar la información de tarjetas con chip.
ARTĆCULO 20.- Banca electrónica.- Con el objeto de garantizar la seguridad en las transacciones realizadas mediante la banca electrónica, las entidades controladas que ofrezcan servicios por medio de este canal electrónico deben cumplir como mĆnimo con lo siguiente:
a. Implementar los algoritmos y protocolos seguros, asà como certificados digitales, que ofrezcan las mÔximas seguridades dentro de las pÔginas web de las entidades controladas, a fin de garantizar una comunicación segura, la cual debe incluir el uso de técnicas de cifrado de los datos transmitidos acordes con los estÔndares internacionales vigentes;
b. Implementar mecanismos de control, y monitoreo que reduzcan la posibilidad de que los clientes accedan a pƔginas web falsas similares a las propias de las entidades controladas;
c. Enviar a sus clientes mensajes en lĆnea a travĆ©s de mensajerĆa móvil, correo electrónico u otro mecanismo, notificando el acceso a la banca electrónica;
d. Establecer un tiempo mÔximo de inactividad, después del cual deberÔ ser cancelada la sesión y exigir un nuevo proceso de autenticación al cliente para realizar otras transacciones;
e. Informar al cliente al inicio de cada sesión, la fecha y hora del último ingreso al canal de banca electrónica;
f. Implementar mecanismos para detectar la copia de los diferentes componentes de su sitio web, verificar constantemente que no sean modificados sus enlaces (links), suplantados sus certificados digitales, ni modificada indebidamente la resolución de su sistema de nombres de dominio (DNS);
g. Implementar mecanismos de autenticación al inicio de sesión de los clientes, en donde el nombre de usuario debe ser distinto al nĆŗmero de cĆ©dula de identidad. El nombre de usuario y clave de acceso deben combinar caracteres alfanumĆ©ricos con una longitud mĆnima de seis (6) caracteres; y,
h. Para la ejecución de transacciones monetarias, se deben implementar métodos de autenticación fuerte que contemplen por lo menos dos (2) de tres (3) factores: «algo que se sabe, algo que se tiene, o algo que se es», considerando que uno de ellos debe: ser dinÔmico por cada vez que se efectúa una transacción, ser una clave de una sola vez OTP (one time password), tener controles biométricos, entre otros. Para la ejecución de transacciones monetarias a cuentas registradas como usuales por el cliente, las entidades controladas deben validar la autenticidad del cliente al menos en las seis (6) primeras transacciones por cada cuenta; mientras que para el caso de cuentas no registradas por el cliente se debe solicitar siempre el segundo factor de autenticación adoptado.
18 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
ARTĆCULO 21.- Banca móvil.- Las entidades controladas que presten servicios a travĆ©s de banca móvil deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en canales electrónicos y banca electrónica de esta norma e implementar mecanismos que permitan la ejecución de transacciones desde dispositivos autorizados Ćŗnicamente.
ARTĆCULO 22.- Sistemas de audio respuestas (TVR).- Las entidades controladas que presten servicios a travĆ©s de IVR deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en canales electrónicos y banca electrónica de esta norma; y,
ARTĆCULO 23.- Corresponsales no bancarios.- Las entidades controladas que presten servicios a travĆ©s de corresponsales no bancarios deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en los canales electrónicos, banca electrónica, POS y PIN Pad de esta norma.
DISPOSICIONES GENERALES
PRIMERA.- Las entidades controladas contratarĆ”n anualmente con las compaƱĆas de seguro privado pólizas de los ramos autorizados por el organismo de control pertinente, que incluyan coberturas que aseguren a las entidades contra fraudes generados a travĆ©s de: sistemas de cómputo, programas electrónicos de computadoras, datos y medios electrónicos, virus de computadoras, comunicaciones electrónicas o telefax, transmisiones electrónicas, valores electrónicos y similares, como mĆnimo ante los siguientes riesgos:
a. Revelación ilegal de bases de datos;
b. Interceptación ilegal de datos;
c. Transferencia electrónica del activo patrimonial; y,
d. Ataque a la integridad a los sistemas informƔticos.
SEGUNDA.- La Superintendencia de Bancos, como resultado de las evaluaciones que realice, podrÔ disponer la adopción de medidas adicionales a las previstas en la presente norma, con el propósito de reducir la exposición al riesgo operativo que enfrenten las entidades controladas.
TERCERA.- El ente de control en cualquier momento puede realizar una supervisión in situ a fin de verificar la implementación de la presente norma.
CUARTA.- Los casos de duda y los no contemplados en la presente norma, serƔn resueltos por la Superintendencia de Bancos.
DISPOSICIONES TRANSITORIAS
PRIMERA.- Las siguientes disposiciones deben cumplirse en el plazo de ciento ochenta (180) dĆas posteriores a la publicación de esta norma en el Registro Oficial:
a. Los artĆculos: 12 y 13;
b. Los sub numerales: i., iii. y vi., de la letra a.; sub numeral ii., de la letra b.; y sub numerales i. y vi. de la letra c, del artĆculo 10; y letra f. del artĆculo 14; y,
c. La sub viƱeta novena, de la viƱeta primera, del sub numeral iv, de la letra c, del artĆculo 10.
SEGUNDA.- Las siguientes disposiciones deben cumplirse en el plazo de trescientos (300) dĆas posteriores a la publicación de esta norma en el Registro Oficial:
a. La sección VII «Seguridad de la información»
b. Primera disposición general;
c. Los sub numerales i. y ii., de la letra d. Ā«Eventos externosĀ», del artĆculo 10;
d. La letra 1., del artĆculo 17; y,
e. Las viƱetas primera y quinta, del sub numeral v, de la letra c, del artĆculo 10.Ā»
ARTĆCULO 2.- En el primer inciso, de la letra d., del artĆculo 1, del capĆtulo I Ā«Norma de control para la apertura y cierre de oficinas y canales de las entidades bajo el control de la Superintendencia de BancosĀ», del tĆtulo III Ā«De la organizaciónĀ», del libro I Ā«Normas de control para las entidades de los sectores financieros pĆŗblico y privadoĀ» de la Codificación de las Normas de la Superintendencia de Bancos, luego de la palabra Ā«entidadesĀ» sustituir la palabra Ā«financierasĀ» por la frase Ā«de los sectores financieros pĆŗblico y privadoĀ».
DISPOSICIĆN FINAL.- Esta norma entrarĆ” en vigencia a partir de su publicación en el Registro Oficial.
COMUNĆQUESE Y PUBLĆQUESE EN EL REGISTRO OFICIAL.- Dada en la Superintendencia de Bancos, en Quito, Distrito Metropolitano, el treinta de julio de 2018.
f.) Christian Cruz RodrĆguez, Superintendente de Bancos.
LO CERTIFICO.- Quito, Distrito Metropolitano, el treinta de julio de 2018.
f.) Lic. Pablo Cobo Luna, Secretario General, E.
SUPERINTENDENCIA DE BANCOS.- Certifico que es fiel copia del original.- f.) Lcdo. Pablo Cobo Luna, Secretario General (E).- 01 de agosto de 2018.
EL GOBIERNO AUTĆNOMO DESCENTRALIZADO MUNICIPAL DE EL PANGUI
Considerando:
Qué, el Art. 240 de la Constitución de la República del Ecuador confiere a los gobiernos municipales facultades legislativas en el Ômbito de sus competencias y jurisdicciones territoriales;
Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 19
QuĆ©, la disposición: del numeral 6 del Art. 264 de la Constitución de la RepĆŗblica faculta a los gobiernos municipales para Planificar, regular y controlar el trĆ”nsito y el transporte pĆŗblico dentro de su territorio cantonal, norma esta que se halla en concordancia con el articulo 55 literal j) del Código OrgĆ”nico de Organización. Territorial, AutonomĆa y Descentralización vigente;
Que, el Art. 54 literal a) del Código OrgĆ”nico de Organización Territorial, establece, que son funciones del gobierno autónomo descentralizado municipal, entre otras las de promover el desarrollo sustentable de su circunscripción territorial cantonal, para garantizar la realización del buen vivir a travĆ©s de la implementación de polĆticas publicas cantonales en el marco de sus competencias constitucionales y legales;
Que, el Código OrgĆ”nico de Organización Territorial. AutonomĆa y Descentralización en su Art. 55, literal f) reconoce la competencia exclusiva de los municipios de planificar, regular y controlar el trĆ”nsito y el transporte terrestre en su territorio cantonal;
Que, una de las atribuciones del Concejo Municipal, de conformidad con lo que dispone la norma del Art. 57 literal a) del referido Código OrgĆ”nico de Organización Territorial, AutonomĆa y Descentralización, es que le corresponde el ejercicio de la facultad normativa en las materias de competencia del gobierno autónomo descentralizado municipal, mediante la expedición de ordenanzas cantonales, acuerdos y resoluciones;
Que, el Art. 1 de la Ley OrgĆ”nica de Transporte Terrestre, TrĆ”nsito y Seguridad Vial del Ecuador, seƱala que la presente Ley tiene por objeto la organización, planificación, fomento, regulación, modernización y control del Transporte Terrestre, TrĆ”nsito y Seguridad Vial, con el fin de proteger a las personas y bienes que se trasladan de un Lugar a otro por la red vial de territorio ecuatoriano, y a las personas y lugares expuestos a las contingencias de dicho desplazamiento, contribuyendo al desarrollo socioĀeconómico del paĆs en aras de lograr el bienestar general de los ciudadanos;
Que, el Art. 7 de La Ley OrgĆ”nica de Transporte Terrestre, TrĆ”nsito y Seguridad Vial del Ecuador preceptĆŗa que: las vĆas de circulación terrestre del paĆs son bienes nacionales de uso pĆŗblico, y quedan abiertas al trĆ”nsito nacional e internacional de peatones y vehĆculos motorizados y no motorizados, de conformidad con La Ley, sus reglamentos e instrumentos internacionales vigentes. En materia de transporte terrestre y trĆ”nsito, el Estado garantiza la libre movilidad de personas, vehĆculos y bienes, bajo normas y condiciones de Seguridad vial y observancia de las disposiciones de circulación Vial;
Que, la cabecera parroquial de Tundayme experimenta un crecimiento acelerado que requiere acciones inmediatas de intervención por parte de La Municipalidad en especial en la organización, regulación y circulación del trÔnsito y transporte terrestre;
En ejercicio de las atribuciones legislativas que le confieren los Art. 57 literal a) y 322 del Código OrgĆ”nico de Organización Territorial, AutonomĆa y Descentralización,
Expide:
LA SIGUIENTE ORDENANZA QUE ORGANIZA Y REGULA LA CIRCULACIĆN, EL TRANSITO Y TRANSPORTE TERRESTRE EN LA CABECERA PARROQUIAL DE TUNDAYME.
Art. 1.- Objeto.- La presente ordenanza regula la organización y circulación, el trĆ”nsito y transporte terrestre de vehĆculos y personas en los espacios pĆŗblicos y en Los espacios privados de uso pĆŗblico en la cabecera parroquial de Tundayme, para garantizar y proteger a los ciudadanos de conformidad con lo que dispone el Art. 264 numeral 6) de la Constitución de la RepĆŗblica en concordancia con la disposición del Art. 55 literal j) del Código OrgĆ”nico de Organización Territorial. AutonomĆa y Descentralización.
Art. 2.- Ćmbito de aplicación.- Las disposiciones de esta ordenanza se aplicarĆ”n a todas las personas naturales o jurĆdicas, nacionales o extranjeras, sociedades de hecho y cooperativas de transporte debidamente autorizadas, de todo tipo que utilicen las vĆas pĆŗblicas ubicadas en la cabecera parroquial de Tundayme.
Art. 3.- La Dirección de Obras PĆŗblicas Municipales, serĆ” la encargada de la aplicación de la presente ordenanza, en coordinación con la ComisarĆa Municipal.
Art. 4.- Atribuciones.- En materia de trƔnsito y transporte terrestre le corresponde a la Municipalidad:
1.- SeƱalización de las vĆas pĆŗblicas, en coordinación con la Empresa Mancomunada de Movilidad Sustentable de Zamora;
2.- Determinación de la ubicación y uso de todo tipo de parqueaderos, paraderos de transporte de personas y de terminales terrestres;
3.- Regulación del uso de terminales terrestres;
4. – Construcción de obras civiles viales;
5.- Regulación de vallas y anuncios ubicados en las vĆas pĆŗblicas:
6.- Planificación del trÔnsito vehicular motorizado;
7.- Regular el sentido de las vĆas;
8.- Restringir la circulación en los sectores determinados por la Municipalidad;
9.- Regular la circulación y uso del transporte público;
10.- Regular la circulación del transporte de carga, de pasajeros, de todo tipo de materiales y quĆmicos peligrosos;
11.- Las demƔs que le faculte la ley.
Art. 5.- Sentido de Circulación.- La circulación por la avenida del EjĆ©rcito y las calles longitudinales y transversales serĆ”n en doble vĆa.
20 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325
Art. 6.- Se considerarĆ” doble vĆa la avenida del EjĆ©rcito en el tramo comprendido entre la intersección con la avenida lateral de Paso y la VĆa Perimetral, en la cual Ćŗnicamente podrĆ”n circular los vehĆculos livianos, los de transporte pĆŗblico urbano, transporte de pasajeros y camiones de hasta 6 toneladas de capacidad.
Art. 7.- Se prohĆbe la circulación con bicicletas, patines, monopatines 0 similares, sobre las aceras y demĆ”s Ć”reas de uso peatonal, salvo en las Ć”reas habilitadas especĆficamente para el efecto.
Art. 8.- Las vĆas podrĆan utilizarse para el rodaje de pelĆculas, documentales, filmaciones publicitarias 0 similares, para lo cual deberĆ”n contar con la correspondiente autorización municipal, previo informe de la Dirección de Obras PĆŗblicas Municipales y Transporte en el que constarĆ” la duración, horario, vehĆculos, estacionamiento y elementos de filmación a ser utilizados.
Art. 9.- No podrĆ”n efectuarse pruebas deportivas, festivales y similares en la vĆa publica, salvo que exista expresa autorización municipal para cada evento en particular. Tal autorización contemplarĆ” el horario y las medidas de seguridad que deberĆ”n adoptarse. TratĆ”ndose de recorridos a lo largo de una o varias VĆas, se deberĆ” autorizar el correspondiente itinerario.
Art. 10.- Excepciones.- TratÔndose de construcciones dentro de la avenida del Ejército, los volquetes y maquinaria pesada que se utilice para estos fines, debe contar con las debidas seguridades y autorización de la Dirección de Obras Públicas Municipales y Transporte.
Art. 11.- Recorrido de VehĆculos pesados.- Los vehĆculos pesados, extra pesados y maquinaria pesada podrĆ”n circular Ćŗnicamente por las vĆa lateral de Paso que fue construida expresamente para ello.
Art. 12.- Espacios destinados para el estacionamiento de Cooperativas y CompaƱĆas de Taxis y Camionetas.- Se
determinan los siguientes espacios para el estacionamiento de Cooperativas y CompaƱĆas de Taxis y Camionetas:
Calle Juan Montalvo y calle 13 de Junio;
Calle Antonio Neumane y calle Juan Montalvo.
Art. 13.- Prohibición de Circulación de Transporte Pesado y Extra pesado.- Se prohĆbe la circulación de transporte pesado y extra pesado en las siguientes calles: Calles Longitudinales sentido este – oeste: avenida del EjĆ©rcito, calle Juan Montalvo; Calles Transversales sentido norte – sur: calle Los Shiris, calle Atahualpa, calle 13 de Junio, calle SebastiĆ”n de BenalcĆ”zar, calle Manuel CaƱizarez.
Art. 14.- Espacios de Estacionamiento. Para Transporte Pesado y Extra pesado.- Se determina como Espacio de Estacionamiento para el Transporte Pesado y Extra pesado, el parqueadero ubicado en la intersección de la Perimetral de Paso y avenida del Ejército de la ciudad de Tundayme.
Art. 15.- Prohibición.- EstĆ” prohibido la reparación y mantenimiento de vehĆculos y/o maquinaria pesada
dentro de las vĆas de la cabecera Parroquial de Tundayme, actividad que se la deberĆ” realizar Ćŗnicamente dentro del respectivo predio.
Art. 16.- Multas y Sanciones.- Por el incumplimiento de lo establecido en la presente ordenanza, sin perjuicio de las sanciones a las que haya lugar de conformidad a la Ley de TrÔnsito, su Reglamento General y el Código Integral Penal, se procederÔ a sancionar de acuerdo a la siguiente forma: por primera vez con amonestación escrita; por segunda vez con la multa del 5% de una RBU; por tercera vez con el 10% de una RMU; y, por cuarta vez con el 20% de una RBU.
Art. 17.- Vigencia.- La presente ordenanza entrarÔ en vigencia a partir de su aprobación por parte del Concejo, sin perjuicio de su publicación en el Registro Oficial.
Es dado y firmado en la Sala de Sesiones del Gobierno Autónomo Descentralizado Municipal de El Pangui, a los treintaiĆŗn dĆas del mes de enero de dos mil dieciocho.
f.) Ing. Jairo Herrera G., Alcalde del Gobierno Autónomo Descentralizado Municipal de El Pangui.
f.) Dr. Carlos BeltrƔn M., Secretario Municipal, Ecgdo.
RAZĆN.- CERTIFICO: Que la presente ordenanza, ha sido discutida y aprobada en las sesiones ordinarias de siete de junio de dos mil diecisiete y treintaiuno de enero de dos mil dieciocho, respectivamente.
f.) Dr. Carlos BeltrÔn M., Secretario del Gobierno Autónomo Descentralizado Municipal de El Pangui.
El Pangui, 1° de febrero de 2018, a las 09h00.- De conformidad a lo previsto en el inciso tercero del Art. 322 del Código OrgĆ”nico de Organización Territorial, AutonomĆa y Descentralización, remito original y tres copias de la presente ordenanza al seƱor Alcalde, para su sanción y promulgación.
f.) Dr. Carlos BeltrÔn M., Secretario del Gobierno Autónomo Descentralizado Municipal de El Pangui.
El Pangui, 2 de febrero de 2018, a las llhOO.- De conforĀmidad a lo previsto en el Art. 322 del Código OrgĆ”nico de Organización Territorial, AutonomĆa y Descentralización, habiĆ©ndose observado el trĆ”mite legal pertinente, Sanciono la presente Ordenanza, para que entre en vigencia, su promulgación se harĆ” de acuerdo a lo previsto en el Art. 324 del Código OrgĆ”nico de Organización Territorial, AutonomĆa y Descentralización.
f.) Ing. Jairo Herrera G., Alcalde del Gobierno Autónomo Descentralizado Municipal de El Pangui.
Sancionó y firmó la presente Ordenanza, conforme al decreto que antecede, el Alcalde del Gobierno Autónomo Descentralizado Municipal de El Pangui, Ing. Jairo Bladimir Herrera GonzĆ”lez, a los dos dĆas del mes de febrero de dos mil dieciocho, a las once horas.
f.) Dr. Carlos BeltrÔn M., Secretario del Gobierno Autónomo Descentralizado Municipal de El Pangui.