Administración del Señor Lcdo. Lenin Moreno Garcés

Presidente Constitucional de la RepĆŗblica del Ecuador

MiƩrcoles 12 de septiembre de 2018 (R. O.325, 12 -septiembre -2018) Suplemento

SUMARIO:

PƔgs.

FUNCIƓN DE TRANSPARENCIA Y CONTROL SOCIAL

RESOLUCIƓN:

SUPERINTENDENCIA DE BANCOS:

SB-2018-771 Refórmese la Norma de Control para la Gestión del Riesgo Operativo

GOBIERNOS AUTƓNOMOS DESCENTRALIZADOS

ORDENANZA MUNICIPAL:

– Cantón El Pangui: Que organiza y regula la circulación, el trĆ”nsito y transporte terrestre en la cabecera parroquial de Tundayme

No. SB-2018-771

Christian Cruz RodrĆ­guez SUPERINTENDENTE DE BANCOS

Considerando:

Que el Código OrgÔnico Monetario y Financiero se encuentra en vigencia desde su publicación en el Segundo Suplemento del Registro Oficial No. 332 de 12 de septiembre de 2014;

Que el numeral 1, del artículo 62 del Código OrgÔnico Monetario y Financiero establece como función de la Superintendencia de Bancos el ejercer la vigilancia, auditoría, control y supervisión del cumplimiento de las disposiciones de dicho Código;

Que el numeral 7, del artículo 62 del Código OrgÔnico ibídem establece como función de la Superintendencia de Bancos, el velar por la estabilidad, solidez y correcto funcionamiento de las entidades sujetas a su control y, en general, vigilar que cumplan las normas que rigen su funcionamiento, mediante la supervisión permanente preventiva extra situ y visitas de inspección in situ, que permitan determinar la situación económica y financiera de las entidades, el manejo de sus negocios, evaluar la calidad y control de la gestión de riesgo y verificar la veracidad de la información que generan;

2 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

Que el último inciso del artículo 62 del Código OrgÔnico ibídem dispone que la Superintendencia de Bancos para el cumplimiento de sus funciones podrÔ expedir las normas en las materias propias de su competencia, sin que puedan alterar o innovar las disposiciones legales ni las regulaciones que expida la Junta de Política y Regulación Monetaria y Financiera;

Que el Código OrgÔnico Administrativo fue publicado en el Segundo Suplemento del Registro Oficial No. 31 de 7 de julio de 2017;

Que el artículo 1 del referido Código establece que regula el ejercicio de la función administrativa de los organismos que conforman el sector público;

Que el artículo 130 ibídem determina que «La competencia regulatoria de las actuaciones de las personas debe estar expresamente atribuida en la ley. «;

Que la segunda disposición general, del capítulo VII «De la gestión integral y control de riesgos de las entidades del sector financiero público y privado», título II «Sistema financiero nacional», del libro I «Sistema monetario y financiero», de la Codificación de Resoluciones Monetarias, Financieras, de Valores y Seguros, expedido con resolución No. 380-2017-F, de 22 de mayo del 2017, dispone que mediante normas de control la Superintendencia de Bancos expedirÔ las disposiciones que reglamenten las políticas contenidas en la presente resolución, y emitirÔ las disposiciones aplicables para la administración y gestión de los riesgos de crédito, mercado, liquidez, operativo, lavado de activos y financiamiento de delitos y otros riesgos inherentes a las operaciones que desarrollan las entidades de los sectores financieros público y privado;

Que en el título IX «De la gestión y administración de riesgos», del libro I «Normas de control para las entidades de los sectores financieros público y privado» de la Codificación de las Normas de la Superintendencia de Bancos, consta el capítulo V «De la gestión del riesgo operativo»;

Que es necesario que la Superintendencia de Bancos expida una norma de control adaptada a los criterios y disposiciones del Código OrgÔnico Monetario y Financiero y las normas emitidas por la Junta de Política y Regulación Monetaria y Financiera; y,

En ejercicio de sus atribuciones legales,

RESUELVE:

En el libro I «Normas de control para las entidades de los sectores financieros público y privado» de la Codificación de las Normas de la Superintendencia de Bancos, efectuar el siguiente cambio:

ARTƍCULO 1.- En el tĆ­tulo IX Ā«De la gestión y administración de riesgosĀ», sustituir el capĆ­tulo V Ā«De la gestión del riesgo operativoĀ» por el siguiente:

CAPƍTULO V.- NORMA DE CONTROL PARA LA GESTIƓN DEL RIESGO OPERATIVO

SECCIƓN L- ƁMBITO, DEFINICIONES Y ALCANCE

ARTƍCULO 1.- Las disposiciones de la presente norma son aplicables a las entidades de los sectores financieros pĆŗblico

y privado, cuyo control le compete a la Superintendencia de Bancos, a las cuales, en el texto de esta norma se las denominarĆ” entidades controladas.

Para efecto de administrar adecuadamente el riesgo operativo, ademÔs de las disposiciones contenidas en la presente norma, las entidades controladas observarÔn las disposiciones de la «Política para la gestión integral y administración de riesgos de las entidades de los sectores financieros público y privado», emitida por la Junta de Política y Regulación Monetaria y Financiera y la «Norma de control para la gestión integral y administración de riesgos de las entidades de los sectores financieros público y privado » emitida por la Superintendencia de Bancos.

ARTƍCULO 2.- Para efectos de la aplicación de las disposiciones de la presente norma, se considerarĆ”n las siguientes definiciones:

a. Actividad.- Es el conjunto de tareas que ejecutan las entidades controladas;

b. Actividades complementarias de las operaciones del giro financiero.- Es el conjunto de tareas que deben ejecutar las entidades controladas, que sin ser propias del giro financiero, son necesarias para el cumplimiento y desarrollo de su objeto social;

c. Actos societarios.- Son todos aquellos procesos que debe realizar la entidad controlada en orden a ejecutar y perfeccionar las decisiones de la junta general de accionistas, del directorio y de aquellos que requieren de resolución por parte de la autoridad competente, necesarios para el desenvolvimiento societario;

d. Administración de la continuidad del negocio.- Es un proceso permanente que garantiza la continuidad de las operaciones de las entidades controladas, a través del mantenimiento efectivo del plan de continuidad del negocio;

e. Administración de la información.- Es el proceso mediante el cual se captura, procesa, almacena y transmite información, independientemente del medio que se utilice; ya sea impreso, escrito, almacenado electrónicamente, transmitido por correo o por medios electrónicos o presentado en imÔgenes;

f. Alfanumérico.- Es el conjunto de caracteres conformado por letras y números;

g. Aplicación informÔtica.- Se refiere a los procedimientos programados a través de alguna herramienta tecnológica, que permiten la administración de la información y la oportuna toma de decisiones;

h. Banca electrónica.- Son los servicios suministrados por las entidades controladas a los clientes y/o usuarios, a través de protocolos de internet, indistintamente del dispositivo tecnológico del cual se acceda;

i. Banca móvil.- Son los servicios suministrados por las entidades controladas a los clientes y/o usuarios,

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 3

a través de aplicaciones propias de los dispositivos móviles mediante los protocolos de estos equipos;

j. Cajeros automƔticos (ATM).- Son mƔquinas conectadas informƔticamente a una entidad controlada que permite efectuar al cliente ciertas transacciones;

k. Canales electrónicos.- Se refiere a todas las vías o formas a través de las cuales los clientes y/o usuarios pueden efectuar transacciones con las entidades controladas, mediante el uso de elementos o dispositivos electrónicos o tecnológicos, utilizando o no tarjetas. Principalmente son canales electrónicos: los cajeros automÔticos (ATM), dispositivos de puntos de venta (POS y PIN Pad), sistemas de audio respuesta (IVR), banca electrónica, banca móvil, u otros mecanismo electrónicos similares;

l. Centro de procesamiento de datos.- Es la infraestructura que permite alojar los recursos relacionados con la tecnología que admite el procesamiento, almacenamiento y transmisión de la información;

m. Cifrar.- Es el proceso mediante el cual la información o archivos son alterados en forma lógica, con el objetivo de evitar que alguien no autorizado pueda interpretarlos al verlos o copiarlos, por lo que se utiliza una clave en el origen y en el destino;

n. Computación en la nube.- Es la provisión de servicios informÔticos accesibles a través de la internet, estos pueden ser de infraestructura, plataforma y/o software;

o. Confiabilidad.- Es el atributo de que la información es la apropiada para la administración de la entidad, la ejecución de transacciones y el cumplimiento de sus obligaciones;

p. Confidencialidad.- Es el atributo de que sólo el personal autorizado accede a la información preestablecida;

q. Cumplimiento.- Se refiere a la observancia de las leyes, regulaciones y acuerdos contractuales a los que los procesos de las entidades controladas estƔn sujetos;

r. Corresponsales no bancarios (CNB).- Son canales mediante los cuales las entidades de los sectores financieros público y privado, bajo su entera responsabilidad, pueden prestar sus servicios a través de terceros que estén conectados a la entidad financiera mediante sistemas de transmisión de datos, previamente autorizados por el organismo de control, identificados y que cumplan con todas las condiciones de control interno, seguridades físicas y de tecnología de información, entre otras;

s. Cumplimiento legal y normativo.- Es el proceso mediante el cual la entidad controlada vigila que sus actividades y sus operaciones se ajusten a las disposiciones legales y normativas vigentes, asĆ­ como

la capacidad de adecuarse rƔpida y efectivamente a nuevas disposiciones legales y normativas;

t. Datos.- Es cualquier forma de registro sea este electrónico, óptico, magnético, impreso o en otros medios, susceptible de ser capturado, almacenado, procesado y distribuido;

u. Disponibilidad.- Es el atributo de que los usuarios autorizados tienen acceso a la información cada vez que lo requieran a través de los medios que satisfagan sus necesidades;

v. Evento de riesgo operativo.- Es el hecho que deriva en pƩrdidas para las entidades controladas, originado por fallas o insuficiencias en los factores de riesgo operativo;

w. EstÔndar TIA-942.- Guía que proporciona una serie de recomendaciones y directrices para la instalación de las infraestructuras de centros de procesamiento de datos en los aspectos de: telecomunicaciones, arquitectura, sistema eléctrico y sistema mecÔnico;

x. Factor de riesgo operativo.- Es la causa primaria o el origen de un evento de riesgo operativo. Los factores son: procesos, personas, tecnología de la información y eventos externos;

y. Gestión de crédito.- Es el conjunto de actividades que debe ejecutar la entidad controlada relacionadas con las operaciones crediticias. Se inicia con la recepción de la solicitud de crédito y termina con la recuperación del valor prestado, sus intereses y cargos. Incluye la gestión de recuperación de cartera tanto judicial como extrajudicial, la misma que debe proseguir aun cuando la operación crediticia hubiere sido castigada;

z. Información.- Es cualquier forma de registro electrónico, óptico, magnético o en otros medios, previamente procesado a partir de datos, que puede ser almacenado, distribuido y sirve para anÔlisis, estudios, toma de decisiones, ejecución de una transacción o entrega de un servicio;

aa. Incidente de tecnología de la información.- Es el evento asociado a posibles fallas en la tecnología de la información, fallas en los controles, o situaciones con probabilidad de comprometer las operaciones del negocio;

bb. Incidente de seguridad de la información.- Es el evento asociado a posibles fallas en la seguridad de la información, o una situación con probabilidad de comprometer las operaciones del negocio y amenazar la seguridad de la información;

ce. Información crítica.- Es la información considerada esencial para la continuidad del negocio y para la adecuada toma de decisiones;

dd. Insumo.- Es el conjunto de materiales, datos o información que sirven como entrada a un proceso;

4 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

ee. Integridad.- Es el atributo de mantener la totalidad y exactitud de la información y de los métodos de procesamiento;

ff. Línea de negocio.- Es una especialización del negocio que agrupa procesos encaminados a generar productos y servicios especializados para atender un segmento del mercado objetivo definido en la planificación estratégica de la entidad;

gg. Medios electrónicos.- Son los elementos de la tecnología que tienen características digitales, magnéticas, inalÔmbricas, ópticas, electromagnéticas u otras similares;

hh. Pista de auditoría.- Es el registro de datos lógicos de las acciones o sucesos ocurridos en los sistemas aplicativos, bases de datos, sistemas operativos y demÔs elementos tecnológicos, con el propósito de mantener información histórica para fines de control, supervisión y auditoría;

ii. Plan de continuidad del negocio.- Es el conjunto de procedimientos orientados a mantener la operatividad de la entidad, a pesar de eventos inesperados;

jj. POS y PIN Pad.- Son dispositivos de hardware y/o software fijos o móviles ubicados en puntos de venta que permiten realizar transacciones con tarjetas;

kk. Procedimiento.- Es la forma especĆ­fica para llevar a cabo una actividad o un proceso;

11. Proceso.- Es el conjunto de actividades que transforman insumos en productos o servicios con valor para el cliente interno o externo utilizando recursos de la entidad;

mm. Proceso crítico.- Es el conjunto de actividades indispensables para la continuidad del negocio y las operaciones de la entidad controlada, y cuya falta de identificación o aplicación deficiente puede generarle un impacto negativo;

nn. Propietario de la información.- Es la persona encargada de cuidar la integridad, confidencialidad y disponibilidad de la información; debe tener autoridad para especificar y exigir las medidas de seguridad necesarias para cumplir con sus responsabilidades;

oo. Punto de recuperación objetivo (RPO).- Es la cantidad mÔxima aceptable de pérdida de los datos medidos en el tiempo;

pp. Seguridad de la información.- Es el conjunto de medidas que permiten la preservación de la confidencialidad, integridad y disponibilidad de la información;

qq. Seguridades lógicas.- Son los mecanismos de protección en el uso del software, de los datos, procesos y programas, que permiten el acceso autorizado de los usuarios a la información;

rr. Sistema de audio respuesta (rVR).- Es un sistema automatizado de respuesta interactiva, orientado a entregar o recibir información a través del teléfono;

ss. Tarea.- Es el conjunto de pasos que conducen a un resultado final visible y mesurable;

  1. Tecnología de la información.- Es el conjunto de herramientas y métodos empleados para llevar a cabo la administración de la información. Incluye el hardware, software, sistemas operativos, sistemas de administración de bases de datos, redes y comunicaciones, entre otros;
  2. Transferencia electrónica de información.- Es la forma de enviar, recibir o transferir en forma electrónica datos, información, archivos, mensajes, entre otros;

vv. Tarjeta con chip.- Es la tarjeta que posee circuitos integrados (chip) que permiten la ejecución de cierta lógica programada, contiene memoria y microprocesadores;

ww. Transacciones.- Son movimientos que realizan los clientes y/o usuarios a travƩs de los canales que brindan las entidades; y pueden ser monetarias y no monetarias;

i. Transacciones monetarias.- Son las que implican movimiento de dinero y son realizadas por los clientes a través de canales presenciales o canales electrónicos, tales como: transferencias, depósitos, retiros, pagos, recargas de telefonía móvil, entre otras;

ii. Transacciones no monetarias.- Son las que no implican movimiento de dinero y son realizadas por los clientes a través de canales presenciales o canales electrónicos, tales como: consultas, cambios de clave, personalización de condiciones para realizar transacciones, actualización de datos, entre otras;

xx. Tiempo de recuperación objetivo (RTO).- Es el período de tiempo transcurrido después de un incidente, para reanudar una actividad o recuperar los recursos antes de que la entidad controlada genere pérdidas significativas; y,

yy. TIERIIL- Certificación o clasificación de los centros de datos que permite el mantenimiento concurrente, con una disponibilidad de 99.982% al año, y un tiempo de parada de 1.6 horas, e incluye redundancia en sus componentes de infraestructura así como fuentes alternativas de electricidad y refrigeración en caso de emergencia.

ARTƍCULO 3.- Para efectos de la presente norma, el riesgo operativo se entenderĆ” como la posibilidad de que se ocasionen pĆ©rdidas por eventos derivados de fallas o insuficiencias en los factores de: procesos, personas, tecnologĆ­a de la información y por eventos externos.

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 5

El riesgo operativo incluye el riesgo legal, pero excluye los riesgos sistémico, estratégico y de reputación.

El riesgo legal es la probabilidad de que las entidades controladas sufran pérdidas debido a que los activos y contingentes se encuentren expuestos a situaciones de mayor vulnerabilidad; que sus pasivos puedan verse incrementados mÔs allÔ de los niveles esperados, o que el desarrollo de sus operaciones enfrente la eventualidad de ser afectado negativamente, debido a error, negligencia, impericia, imprudencia o dolo, que deriven de la inobservancia, incorrecta o inoportuna aplicación de disposiciones legales o normativas, así como de instrucciones de carÔcter general o particular emanadas de los organismos de control, dentro de sus respectivas competencias; o, en sentencias o resoluciones jurisdiccionales o administrativas adversas; o, de la deficiente redacción de los textos, formalización o ejecución de actos, contratos o transacciones, inclusive distintos a los de su giro ordinario de negocio, o porque los derechos de las partes contratantes no han sido claramente estipuladas.

SECCIƓN II.- ADMINISTRACIƓN DEL RIESGO OPERATIVO

ARTƍCULO 4.- En el marco de la administración integral de riesgos, las entidades controladas definirĆ”n polĆ­ticas, procesos, procedimientos y metodologĆ­as para la administración del riesgo operativo como un riesgo especĆ­fico, considerando su objeto social, tamaƱo, naturaleza, complejidad de sus operaciones y demĆ”s caracterĆ­sticas propias.

La administración del riesgo operativo deberÔ permitir a las entidades controladas identificar, medir, controlar, mitigar y monitorear su exposición a este riesgo en el desarrollo de sus negocios y operaciones.

ARTƍCULO 5.- Las entidades controladas deben identificar los riesgos operativos por lĆ­nea de negocio, tipo de evento, factor de riesgo operativo y las fallas o insuficiencias, utilizando para el efecto una metodologĆ­a debidamente documentada y aprobada que incorporarĆ” la utilización de herramientas que se ajusten a las necesidades de la entidad, tales como: autoevaluación, mapas de riesgos, indicadores, tablas de control (scorecards), bases de datos u otras.

Los tipos de eventos de riesgo son los siguientes:

a. Fraude interno;

b. Fraude externo;

c. PrƔcticas laborales y seguridad del ambiente de trabajo;

d. PrƔcticas relacionadas con los clientes, los productos y el negocio;

e. DaƱos a los activos fƭsicos;

f. Interrupción del negocio por fallas en la tecnología de la información; y,

g. Deficiencias en el diseño y/o la ejecución de procesos, en el procesamiento de operaciones y en las relaciones con proveedores y terceros.

ARTƍCULO 6.- Una vez identificados los riesgos operativos y las fallas o insuficiencias en relación con los factores de este riesgo, se debe medir el riesgo determinando su probabilidad de ocurrencia e impacto para la entidad, permitiendo al directorio y a la alta gerencia contar con una visión clara de la exposición al riesgo operativo, con el objetivo de alertarlos en la toma de decisiones y acciones, de manera que el directorio estĆ© en capacidad de decidir si mitiga, transfiere, asume o evita el riesgo reduciendo sus efectos.

ARTƍCULO 7.- Aspecto importante de la administración del riesgo operativo es el control, el cual requerirĆ” que las entidades controladas cuenten con planes de mitigación formalmente establecidos y validados periódicamente, mediante la revisión de estrategias y polĆ­ticas; actualización o modificación de procesos y procedimientos establecidos; implementación o modificación de lĆ­mites de riesgo; implementación, o modificación de controles; plan de continuidad del negocio; revisión de tĆ©rminos de pólizas de seguro contratadas; contratación de servicios provistos por terceros; u otros, segĆŗn corresponda. Los controles deben formar parte integral de las actividades regulares de la entidad para generar respuestas oportunas ante diversos eventos de riesgo operativo y las fallas o insuficiencias que los ocasionaron.

ARTƍCULO 8.- Las entidades controladas deben realizar un monitoreo permanente de las actividades y contar con un esquema organizado de reportes que permita tener información suficiente, pertinente y oportuna para la toma de decisiones, el cual debe incluir como mĆ­nimo:

a. Reporte de indicadores claves de riesgo operativo que permitan evaluar la eficiencia y eficacia de las polĆ­ticas, procesos, procedimientos y metodologĆ­as aplicadas;

b. Reporte del grado de cumplimiento de los planes de mitigación;

c. Reporte de la matriz y mapas de riesgos operativos, que incluya como mínimo: línea de negocio, proceso, subproceso, tipo de evento, riesgo / evento de riesgo, factor de riesgo operativo, fallas o insuficiencias, impacto inicial, probabilidad inicial, frecuencia, riesgo inherente/ inicial, controles existentes/ planes de mitigación, impacto final, probabilidad final y riesgo residual.

La Superintendencia de Bancos a travƩs de circular determinarƔ el formato de reporte de la matriz de riesgos operativos.

AdemÔs, la entidad controlada en los informes trimestrales dirigidos al comité de administración integral de riesgos, debe incluir los niveles de exposición al riesgo operativo, la evolución de los riesgos reflejados en sus respectivos indicadores clave de riesgos; la eficiencia y eficacia de las políticas, procesos, procedimientos y metodologías

6 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

aplicadas; el grado de cumplimiento de los planes de mitigación; y, conclusiones y recomendaciones; de manera que puedan ser analizados con una perspectiva de mejora constante del desempeño en la administración del riesgo operativo; así como para establecer o modificar políticas, procesos, procedimientos, y metodologías, entre otros.

ARTƍCULO 9.- En razón que la administración del riesgo operativo constituye un proceso continuo y permanente; y, para una gestión efectiva del riesgo, las entidades controladas deben conformar bases de datos centralizadas, que permitan registrar, ordenar, clasificar y disponer de información sobre los riesgos y eventos de riesgo operativo incluidos los de orden legal, de seguridad de la información y de continuidad del negocio, el efecto cuantitativo de pĆ©rdida producida y estimada asĆ­ como la frecuencia y probabilidad, y otra información que las entidades controladas consideren necesaria y oportuna, para que se pueda estimar las pĆ©rdidas esperadas e inesperadas atribuibles a este riesgo. La administración de la base de datos es responsabilidad de la unidad de riesgo operativo.

SECCIƓN III.- FACTORES DEL RIESGO OPERATIVO

ARTƍCULO 10.- Con el propósito de minimizar la probabilidad de incurrir en pĆ©rdidas atribuibles al riesgo operativo, las entidades controladas deben administrar los siguientes factores:

a. Procesos.- Con el objeto de garantizar la optimización de los recursos y la estandarización de las actividades, las entidades controladas adoptarÔn un enfoque por procesos, tomando como referencia la norma ISO 9001, y deben:

i. Definir el mapa de procesos de conformidad con la estrategia y las polĆ­ticas adoptadas, mismos que deben ser agrupados de la siguiente manera:

• Procesos gobernantes o estratĆ©gicos.- Se considerarĆ”n a aquellos que proporcionan directrices y polĆ­ticas a los demĆ”s, procesos cuya responsabilidad compete al directorio y la alta gerencia para poder cumplir con los objetivos institucionales. Se refieren a la planificación estratĆ©gica, la administración integral de riesgos, entre otros;

  • Procesos productivos, fundamentales u operativos.- Son los procesos esenciales de la entidad destinados a llevar a cabo las actividades que permiten ejecutar efectivamente las polĆ­ticas y estrategias relacionadas con la calidad de los productos o servicios que ofrecen a sus clientes; y,
  • Procesos habilitantes, de soporte o apoyo.-

Son aquellos que apoyan a los procesos gobernantes y productivos, se encargan de proporcionar personal competente, reducir los riesgos del trabajo, preservar la calidad de los materiales, equipos y herramientas, mantener las

condiciones de operatividad y funcionamiento, coordinar y controlar la eficacia del desempeño administrativo y la optimización de los recursos.

ii. Agrupar sus procesos por lĆ­neas de negocio, de acuerdo con una metodologĆ­a establecida de manera formal, para lo cual deben observar los siguientes lineamientos:

Asignar los procesos productivos a las lĆ­neas de negocio de acuerdo con los productos y servicios que generan, de forma que a cada uno de los procesos le corresponda una sola lĆ­nea de negocio y que ningĆŗn proceso permanezca sin asignar; y,

Asignar los procesos gobernantes y habilitantes a las líneas de negocio donde intervengan. Si algún proceso gobernante o proceso habilitante interviene en mÔs de una línea de negocio, la entidad deberÔ utilizar una metodología formalmente establecida para esta asignación.

iii. Definir formalmente una metodología para el diseño, control, actualización, seguimiento y medición de los procesos.

La metodologĆ­a debe referirse por lo menos a:

Descripción y diagramación en secuencia lógica y ordenada de las actividades, tareas, y controles;

Determinación de los responsables de los procesos, que serÔn aquellas personas encargadas de su correcto funcionamiento. Para el efecto se deben establecer medidas y fijar objetivos para gestionarlos y mejorarlos, garantizar que las metas globales se cumplan, definir el alcance, mantener el contacto con los clientes internos y externos del proceso para garantizar que se satisfagan y se conozcan sus expectativas;

Identificación de los clientes internos y externos;

Productos y servicios que genera;

Difusión y comunicación de los procesos buscando garantizar su total aplicación; y,

Actualización y mejora continua a través del seguimiento permanente en su aplicación, al menos una vez al año para los procesos productivos; y, para los procesos gobernantes y habilitantes de soporte y de apoyo al menos una vez cada dos años.

iv. Mantener inventarios actualizados de los procesos existentes, que cuenten, como mínimo con la siguiente información: tipo de proceso (gobernante,

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 7

productivo y de apoyo), nombre del proceso, responsable, línea de negocio, fecha de aprobación y fecha de actualización.

v. Mantener separación de funciones que evite concentraciones de carÔcter incompatible, entendidas éstas, como aquellas tareas cuya ejecución por una sola persona, eventualmente, podría permitir la realización o el ocultamiento de fraudes, errores, omisiones u otros eventos de riesgo operativo.

vi. Definir indicadores para cada uno de los procesos que le permitan a la entidad medir la efectividad de los mismos.

b. Personas.- Las entidades controladas deben administrar el capital humano de forma que les permita gestionar los riesgos asociados a este factor.

Para considerar la existencia de un apropiado ambiente de gestión de riesgo operativo, las entidades controladas deben:

i. Definir formalmente políticas, procesos y procedimientos para la incorporación, permanencia y desvinculación del personal al servicio de la entidad, soportados técnicamente y ajustados a las disposiciones legales, de manera que aseguren la planificación y administración del capital humano, mismos que corresponden a:

  • Incorporación.- Comprende la planificación de necesidades, el reclutamiento y la selección, la contratación e inducción de nuevo personal. Las entidades controladas deben evaluar su organización con el objeto de definir el personal mĆ­nimo necesario y las competencias idóneas para el desempeƱo de cada puesto, considerando no sólo experiencia profesional, formación acadĆ©mica, sino tambiĆ©n los valores, actitudes y habilidades personales que puedan servir como criterio para garantizar la excelencia institucional.
  • Permanencia.- Comprende la creación de condiciones laborales idóneas mediante la planificación y ejecución de actividades de capacitación y formación que permitan al personal aumentar y perfeccionar sus conocimientos, competencias y destrezas; un sistema de evaluación del desempeƱo que permita medir y estimular la gestión del personal de la entidad y a su vez aplicar incentivos que motiven la adhesión a los valores institucionales; identificar los puestos crĆ­ticos y el personal clave de la entidad y definir el personal de reemplazo en el caso de ausencia temporal o definitiva, con la finalidad de dar continuidad a las operaciones del negocio.
  • Desvinculación.- Comprende la planificación de la salida del personal por causas regulares o irregulares a travĆ©s de la preparación de aspectos jurĆ­dicos para llegar al finiquito y a la finalización de la relación laboral.

ii. Mantener un archivo digital centralizado con información actualizada del capital humano, misma que deberÔ detallar: formación académica y experiencia; forma y fechas de reclutamiento, selección y contratación; información histórica sobre los eventos de capacitación en los que ha participado; cargos que ha desempeñado en la entidad; resultados de evaluaciones de desempeño realizadas; fechas y causas de separación del personal que se ha desvinculado; con la finalidad de permitir la toma de decisiones por parte de los niveles directivos y la realización de anÔlisis cualitativos y cuantitativos de acuerdo con sus necesidades.

c. Tecnología de la información.- Las entidades controladas deben contar con tecnología de la información que garantice la captura, procesamiento, almacenamiento y transmisión de la información de manera oportuna y confiable; evitar interrupciones del negocio y lograr que la información, inclusive aquella bajo la modalidad de servicios provistos por terceros, esté disponible para la toma de decisiones.

Para considerar la existencia de un apropiado ambiente de gestión de riesgo tecnológico, las entidades controladas deben:

i. Contar con un Ôrea de tecnología de la información en función del tamaño y complejidad de las operaciones, y conformar el comité de tecnología, que es el responsable de evaluar, y supervisar las actividades estratégicas de carÔcter tecnológico.

Dicho comité estarÔ integrado como mínimo por: un miembro del directorio, quien lo presidirÔ, el representante legal de la entidad, el funcionario responsable del Ôrea de riesgo operativo y el funcionario responsable del Ôrea de tecnología, quienes no podrÔn delegar su participación. MantendrÔ un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comité se realizarÔn al menos trimestralmente dejando evidencia de las decisiones adoptadas.

El comitƩ de tecnologƭa sesionarƔ con la mitad mƔs (1) uno de sus integrantes, cuyo quorum no deberƔ ser menor a tres (3) y las decisiones serƔn tomadas por mayorƭa de votos. El presidente del comitƩ tendrƔ voto dirimente.

ii. Con el objeto de garantizar que la administración de la tecnología de la información soporte los requerimientos de operación actuales y futuros de la entidad, debe contar al menos con lo siguiente:

El apoyo y compromiso formal del directorio, a través de la aprobación de un plan estratégico de tecnología de la información alineado con el plan estratégico institucional; y, un plan operativo anual que establezca las actividades a ejecutar en el corto plazo, traducido en tareas, cronogramas,

8 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

personal responsable y presupuesto, de manera que se asegure el logro de los objetivos tecnológicos propuestos; y,

Políticas, procesos, procedimientos y metodologías de tecnología de la información, alineados a los objetivos y actividades de la entidad, así como las consecuencias de su incumplimiento.

Las políticas, procesos, procedimientos y metodologías de tecnología de la información deben ser revisados y aceptados por el comité de tecnología y propuestos para la posterior aprobación del directorio; deben ser difundidos y comunicados a todo el personal involucrado de tal forma que se asegure su cumplimiento.

iii. Con el objeto de garantizar que las operaciones de tecnología de la información satisfagan los requerimientos de las entidades controladas, se debe implementar al menos lo siguiente:

Procedimientos que establezcan las actividades y responsable de la operación y el uso de los centros de datos, que incluyan controles que eviten accesos no autorizados;

Procedimientos de gestión de incidentes y problemas de tecnología de la información, que considere al menos su registro, priorización, anÔlisis, escalamiento y solución; y,

Procedimientos de respaldo de información periódicos, acorde a los requerimientos legales y de continuidad del negocio, que incluyan: la frecuencia de verificación, eliminación y el transporte seguro hacia una ubicación remota, que no debe estar expuesta a los mismos riesgos del sitio principal y mantenga las condiciones físicas y ambientales necesarias para su preservación y posterior recuperación.

iv. Con el objeto de garantizar que el proceso de adquisición, desarrollo, implementación y mantenimiento de las aplicaciones satisfagan los objetivos del negocio, las entidades controladas deben implementar:

Una metodología que permita la administración y control del ciclo de vida de desarrollo y mantenimiento de aplicaciones, que describa las etapas del proceso, la documentación entregable en cada una de ellas, estÔndares de desarrollo y aseguramiento de la calidad y considere al menos lo siguiente:

Requerimientos funcionales aprobados por el Ɣrea solicitante;

Requerimientos técnicos y el anÔlisis de la relación y afectación a la capacidad

de la infraestructura tecnológica actual, aprobados por el Ôrea técnica;

Técnicas de seguridad de la información en los procesos de desarrollo de las aplicaciones, con base en directrices de codificación segura a fin de que en estos procesos se contemple la prevención de vulnerabilidades;

Levantamiento y actualización de la documentación técnica y de usuario de las aplicaciones de la entidad;

Aseguramiento de la calidad de software que incluya pruebas técnicas y funcionales que reflejen la aceptación de los usuarios autorizados, así como la verificación del cumplimiento de estÔndares de desarrollo definidos por la entidad, aspectos que deben ser ejecutados por personal independiente al Ôrea de desarrollo y mantenimiento de software;

Controles para el paso a producción y versionamiento de las aplicaciones, que considere su registro y autorizaciones respectivas e incluya los cambios emergentes;

Seguimiento post-producción que permita verificar que el sistema puesto en producción funciona de manera estable;

Para los casos de migración de información, la entidad debe determinar y aplicar controles para garantizar las características de integridad, disponibilidad y confidencialidad; y,

En caso de que la entidad controlada contrate el servicio de desarrollo de software o adquiera un sistema informƔtico, debe verificar que el proveedor cumple con las disposiciones descritas en los numerales precedentes.

v. Con el objeto de garantizar que la infraestructura tecnológica que soporta las operaciones sea administrada, monitoreada y documentada, las entidades controladas deben implementar al menos:

Infraestructura que soporta los procesos críticos con la redundancia necesaria para evitar puntos únicos de falla; de la cual se debe mantener el inventario y respaldos de la configuración actualizada e informes de su mantenimiento periódico; en el caso de los enlaces de comunicación, debe considerar que la trayectoria de los enlaces principal y alterno sean diferentes;

Procedimientos que permitan la administración y monitoreo de las bases de datos, redes de

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 9

datos, hardware y software base, que incluya lĆ­mites y alertas;

Un documento de anÔlisis de la capacidad y desempeño de la infraestructura tecnológica que soporta las operaciones del negocio, que debe ser conocido y analizado por el comité de tecnología con una frecuencia mínima semestral. El documento debe incluir las alertas que hayan sobrepasado los límites de al menos: almacenamiento, memoria, procesador, consumo de ancho de banda; y, para bases de datos: Ôreas temporales de trabajo, log de transacciones y almacenamiento de datos;

Para los casos de migración de la plataforma tecnológica crítica, controles para garantizar la continuidad del servicio, previa notificación a la Superintendencia de Bancos;

Centros de procesamiento de datos, principal y alterno, en Ôreas protegidas con los suficientes controles que eviten el acceso de personal no autorizado, daños a los equipos de computación y a la información en ellos procesada, almacenada o distribuida; y, condiciones físicas y ambientales necesarias para garantizar el correcto funcionamiento del entorno de la infraestructura de tecnología de la información. La ubicación del centro de procesamiento de datos alterno no debe estar expuesta a los mismos riesgos del sitio principal;

Ambientes aislados con la debida segregación de accesos para desarrollo, pruebas y producción, los cuales deben contar con la capacidad requerida para cumplir sus objetivos. Al menos se debe contar con dos ambientes: desarrollo y producción; y,

Para el caso de infraestructura provista por terceros, asegurar el cumplimiento de las disposiciones incluidas en los numerales precedentes.

vi. Con la finalidad de asegurar que los cambios a los aplicativos e infraestructura que soportan las operaciones, estén debidamente autorizados, documentados, probados, y aprobados por el propietario de la información previo a su paso a producción, las entidades controladas deben implementar procedimientos de control de cambios que consideren al menos lo siguiente:

Mecanismos mediante los cuales se iniciarƔn las solicitudes de cambio;

Una metodologĆ­a para analizar, dar prioridad y aprobar las solicitudes de cambio;

Evaluación del impacto de los cambios sobre los aplicativos e infraestructura de producción;

Mecanismos de marcha atrƔs, de modo que el impacto por cualquier falla pueda ser minimizado;

Librerías de desarrollo separadas de las librerías de producción, para evitar que una versión de prueba pueda contener código no autorizado;

Mecanismos que aseguren que los cambios a los aplicativos y a su documentación, se realizan sobre las versiones fuente de los elementos en producción, y que los cambios realizados al código de las aplicaciones corresponden a aquellos solicitados por el propietario de la información;

El responsable de aseguramiento de la calidad supervisa el mantenimiento de versiones de programa, código fuente o registros de configuración de la infraestructura, para garantizar su integridad;

El responsable del aseguramiento de la calidad debe realizar conjuntamente con el propietario de información, las pruebas y certificación sobre los cambios para garantizar que: ejecuten las funciones requeridas, que la funcionalidad y desempeño existente no se vean afectadas por el cambio, que no se hayan generado riesgos de seguridad debido al cambio y que se cuente con toda la documentación actualizada; una vez concluidas exitosamente las pruebas, se debe registrar la aprobación del cambio;

Mecanismos para garantizar que el paso de programas desde el ambiente de desarrollo a pruebas y de producción, sea realizado por un grupo independiente a los programadores; y,

Procedimientos de cambios de emergencia para casos excepcionales en donde no sea posible seguir el proceso completo de control de cambios que incluya su posterior regularización y que permitan asegurar que no se compromete la integridad del sistema e infraestructura.

d. Eventos externos.- En la administración del riesgo operativo, las entidades controladas deben considerar la posibilidad de pérdidas derivadas de la ocurrencia de eventos ajenos a su control, tales como: fallas en los servicios públicos, ocurrencia de desastres naturales, atentados y otros actos delictivos, los cuales pudieran alterar el desarrollo normal de sus actividades.

Para el efecto, deben administrar la continuidad del negocio, manteniendo procedimientos actualizados, a fin de garantizar su capacidad para operar en forma continua y minimizar las pérdidas en caso de una interrupción del negocio.

i. Administración de la Continuidad del Negocio.-Las entidades controladas deben establecer un proceso de administración de la continuidad

10 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

del negocio, que permita planificar, mantener y mejorar la continuidad del negocio, tomando como referencia el estƔndar ISO 22301 o el que lo sustituya, y considerar al menos lo siguiente:

Un comité de continuidad del negocio que esté conformado como mínimo por los siguientes miembros: un miembro del directorio, quien lo presidirÔ, el representante legal de la entidad, los funcionarios responsables de las unidades de: riesgos, tecnología de la información, seguridad de la información, talento humano, continuidad del negocio quien actuarÔ como secretario, los mÔximos representantes de cada una de las Ôreas relacionadas con los procesos críticos de la entidad; y, auditoría interna sólo con voz. MantendrÔ un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comité se realizarÔn al menos trimestralmente.

El comité de continuidad del negocio debe sesionar mínimo con la mitad mÔs uno de sus integrantes, y sus decisiones serÔn tomadas por mayoría absoluta de votos. El presidente del comité tendrÔ voto dirimente. El comité de continuidad del negocio debe dejar evidencia de las decisiones adoptadas, las cuales deben ser conocidas y aprobadas por el comité de administración integral de riesgos.

El comitƩ de continuidad del negocio debe tener al menos las siguientes responsabilidades:

Velar por la permanente administración de la continuidad del negocio;

Monitorear la implementación del plan de continuidad del negocio y asegurar el alineamiento de éste con la metodología;

Proponer para la revisión y aceptación del comité de administración integral de riesgos, el plan de continuidad del negocio y sus actualizaciones;

Revisar el presupuesto del plan de continuidad del negocio y ponerlo en conocimiento del comité de administración integral de riesgos;

Dar seguimiento a las potenciales amenazas que pudieran derivar en una interrupción de la continuidad de las operaciones y coordinar las acciones preventivas; y,

Realizar un seguimiento a las medidas adoptadas en caso de presentarse una interrupción de la continuidad del negocio;

Las funciones del comité de Continuidad del Negocio podrÔn ser asumidas por el Comité de Administración Integral de Riesgos,

dependiendo del tamaño de la entidad y complejidad de las operaciones y previa notificación y aceptación del organismo de control;

Definición de políticas, estrategias, objetivos, metodología, planes operativos y presupuesto para la administración de la continuidad del negocio;

AnÔlisis de impacto que tendría una interrupción de los procesos que soportan los productos y servicios de la entidad. Para ello, deben aplicar los parÔmetros para la identificación de los procesos críticos, su punto de recuperación objetivo y tiempos de recuperación objetivo definidos por el negocio; una vez identificados los procesos críticos, deben determinar las dependencias internas y externas; y, recursos de soporte para estos procesos, incluyendo tecnología, personal, proveedores, y otras partes interesadas.

El anÔlisis de impacto debe ser revisado periódicamente y actualizado cuando existan cambios en la organización o en su entorno, que puedan afectar sus resultados;

Identificación de los principales escenarios de riesgos, incluyendo las fallas en la tecnología de la información, tomando en cuenta el impacto y la probabilidad de que sucedan. Para ello, debe seguirse una metodología consistente con aquella utilizada para la evaluación de los demÔs riesgos;

Evaluación y selección de estrategias de continuidad por cada proceso crítico que permitan mantener su operatividad, dentro del tiempo objetivo de recuperación definido para cada proceso, mismas que deben tomar en cuenta, al menos lo siguiente: la seguridad del personal, habilidades y conocimientos asociados al proceso, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, información necesaria para el proceso; proveedores y aplicativos relacionados;

Procedimientos de pruebas del plan de continuidad del negocio que permitan comprobar su efectividad y realizar los ajustes necesarios, cuando existan cambios que afecten la aplicabilidad del plan o al menos una vez al año; las pruebas deben incluir el alcance y el detalle de los aspectos a probar así como las conclusiones y recomendaciones obtenidas como resultado de su ejecución;

Procedimientos de difusión, comunicación, entrenamiento y concienciación del plan de continuidad del negocio; e,

Incorporación del proceso de administración de la continuidad del negocio al proceso

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 11

de administración integral de riesgos, que garantice la actualización y mejora continua del plan de continuidad del negocio.

ii. Plan de continuidad del negocio.- Las entidades controladas deben contar con un plan de continuidad del negocio que considere como mĆ­nimo lo siguiente:

Escenarios de riesgos y procesos crĆ­ticos cubiertos por el plan;

Tiempo de recuperación objetivo (RTO) y punto de recuperación objetivo (RPO) de cada proceso crítico;

Estrategias de continuidad por cada proceso crítico con el detalle de al menos lo siguiente: el personal asociado al proceso, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, información vital para el proceso y cómo acceder a ella (información de clientes, contratos, pólizas de seguro, manuales técnicos y de operación, entre otros); proveedores y aplicativos relacionados;

Procedimientos operativos que incluyan las acciones para trasladar las actividades de la entidad controlada a ubicaciones transitorias alternativas y para restablecer los procesos crƭticos de manera urgente; para lo cual deben establecer un centro alterno de operaciones que no estƩ expuesto a los mismos riesgos del sitio principal;

Procedimientos de comunicaciones que incluyan: las estrategias de comunicación con el personal involucrado, sus familiares y contactos de emergencia, con información tal como: direcciones, teléfonos, correos electrónicos, entre otros; interacción con los medios de comunicación; y, comunicación con los grupos de interés;

Procedimientos de emergencias que describan las acciones a ejecutar para preservar la seguridad del personal;

Plan de recuperación de desastres que detalle los procedimientos tecnológicos de restauración en una ubicación remota de los servicios de tecnología de la información, mismos que deben estar dentro de los parÔmetros establecidos en el plan de continuidad del negocio, permitiendo una posterior recuperación de las condiciones previas a su ocurrencia. La ubicación remota no debe estar expuesta a los mismos riesgos del sitio principal;

Roles y responsabilidades de las personas encargadas de ejecutar cada actividad en los procedimientos operativos, de comunicaciones, de emergencia y plan de recuperación de desastres;

Criterios de invocación y activación del plan de continuidad del negocio; y,

Responsable de la actualización del plan de continuidad de negocio.

SECCIƓN IV.- RIESGO LEGAL

ARTƍCULO 11.- Con la finalidad de gestionar el riesgo legal y minimizar la probabilidad de incurrir en pĆ©rdidas por este tipo de riesgo, las entidades controladas deben identificar, medir, controlar, mitigar y monitorear los eventos que podrĆ­an ocasionar la materialización del riesgo legal de acuerdo con su propia percepción y perfil de riesgos, al menos en los siguientes campos: actos societarios, gestión de crĆ©dito, operaciones del giro financiero, actividades complementarias no financieras y cumplimiento legal y normativo.

ARTƍCULO 12. – Las entidades controladas deben mantener una unidad de asesorĆ­a legal independiente y especializada, con personal capacitado y experiencia, acorde al tamaƱo y complejidad de sus operaciones, con atribuciones debidamente formalizadas en orden a gestionar el riesgo legal en los campos seƱalados en el artĆ­culo anterior y que tenga como mĆ­nimo las siguientes funciones:

a. Verificar el cumplimiento de las formalidades sustanciales inherentes a los actos societarios y mantener archivos que garanticen la seguridad y permanencia de las decisiones adoptadas por los cuerpos colegiados en la entidad;

b. Emitir informes sobre los bienes ofrecidos en garantƭa real y sobre los sujetos de crƩdito personas jurƭdicas;

c. Participar en los procesos de selección y contratación de abogados externos para estudio de títulos e instrumentación de garantías reales, cuando no sea una gestión directa de la entidad;

d. Participar en los procesos de selección y contratación de abogados externos para la gestión de recuperación de cartera por la vía judicial y extrajudicial;

e. Aplicar mecanismos de evaluación y control de la gestión del avance procesal;

f. Asesorar en actividades complementarias del giro financiero, sobre todo en lo que tiene relación con procesos críticos o estratégicos de la entidad;

g. Mantener actualizados los modelos de contratos de adhesión que utiliza en el giro de su negocio; e,

h. Implementar mecanismos de actualización oportuna de su norma interna en relación a cambios legales o normativos.

SECCIƓN V.- ADMINISTRACIƓN DE PROYECTOS

ARTƍCULO 13.- Con el objeto de administrar los proyectos institucionales, las entidades controladas deben:

12 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

a. Determinar funciones y responsables de la administración de proyectos, considerando como mínimo lo siguiente:

i. Desarrollo de políticas, procesos, procedimientos; y, una metodología basada en mejores prÔcticas o estÔndares para la administración de proyectos;

ii. Capacitar al personal de la entidad sobre el proceso y metodología de administración de proyectos; y,

iii. Monitorear el cumplimiento de las polĆ­ticas, procesos, procedimientos y metodologĆ­a.

b. Implementar una metodología institucional de administración de proyectos que considere al menos las etapas de inicio, planificación, ejecución, monitoreo y control, y cierre de los proyectos; enfocados en la optimización de los recursos y la gestión de los riesgos, que involucre:

i. Definición del acta de constitución, el alcance, los interesados y entregables por etapas;

ii. Gestión del cronograma, los recursos humanos, costos y las adquisiciones;

iii. Administración de la calidad, los riesgos, la comunicación y actividades de monitoreo; y,

iv. Acta de cierre.

c. Implementar un repositorio centralizado con las seguridades necesarias para almacenar la documentación resultante de cada etapa de los proyectos.

SECCIƓN VI.- SERVICIOS PROVISTOS POR TERCEROS

ARTƍCULO 14.- Para mantener el control de los servicios provistos por terceros, incluidas las empresas de servicios auxiliares del sistema financiero, las entidades controladas deben implementar un proceso integral para la administración de proveedores de servicios que incluya las actividades previas a la contratación, suscripción, cumplimiento y renovación del contrato, para lo cual deben por lo menos cumplir con lo siguiente:

a. Para las actividades previas a la contratación, las entidades controladas deben establecer e implementar políticas, procesos y procedimientos que aseguren la evaluación, calificación y selección de los proveedores, tales como:

i. Evaluación de la experiencia de la empresa y de su personal;

ii. Evaluación financiera para asegurar la viabilidad de la empresa durante todo el período de contratación previsto;

iii. AnƔlisis de informes de auditorƭa externa, si los tuviere;

iv. Evaluación de la capacidad del servicio, instalación y soporte e historial del desempeño en base a los requisitos de la entidad controlada;

v. Evaluación de la capacidad logística de la empresa, incluyendo las instalaciones y recursos humanos;

vi. AnÔlisis de la reputación comercial de la empresa en la sociedad así como de sus accionistas; y,

vii. La existencia de planes de contingencia de la empresa para los servicios a ser contratados y que soportan los procesos crĆ­ticos de la entidad controlada.

b. Establecer políticas, procesos y procedimientos que aseguren la contratación de servicios en función de los requerimientos de la entidad controlada, y garanticen que los contratos incluyan como mínimo las siguientes clÔusulas:

i. Niveles mĆ­nimos de calidad del servicio acordado;

ii. Garantƭas financieras y tƩcnicas, tales como: buen uso del anticipo, fiel cumplimiento del contrato, buen funcionamiento y disponibilidad del servicio, entre otros;

iii. Multas y penalizaciones por incumplimiento;

iv. Detalle del personal suficiente y calificado para brindar el servicio en los niveles acordados;

v. Transferencia del conocimiento del servicio contratado y entrega de toda la documentación que soporta el proceso o servicio esencialmente en aquellos definidos como críticos;

vi. Confidencialidad de la información y datos;

vii. Derechos de propiedad intelectual, cuando aplique;

viii. Definición del equipo de contraparte y administrador del contrato tanto de la entidad controlada como del proveedor;

ix. Definición detallada de los productos y servicios a ser entregados por el proveedor;

x. Cumplimiento por parte del proveedor de las políticas que establezca la entidad controlada, las cuales deben incluir al menos, la norma expedida por la Superintendencia de Bancos, aplicable en función del servicio a ser contratado; y,

xi. Facilidades para la revisión y seguimiento del servicio prestado a las entidades controladas, por parte de la unidad de auditoría interna u otra Ôrea que éstas designen, así como de los auditores externos y la Superintendencia de Bancos.

c. Administrar los riesgos a los que se exponen al contratar servicios provistos por terceros, particularmente de aquellos que soportan los procesos crĆ­ticos;

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 3

d. Establecer políticas, procesos y procedimientos que aseguren el control y monitoreo de los servicios contratados, mediante la evaluación, gestión y vigilancia de los mismos, a fin de garantizar que se cumplan en todo momento con los niveles mínimos de servicio acordados;

e. Contar con proveedores alternos de los servicios que soportan a los procesos críticos, que tengan la capacidad de prestar el servicio para mitigar el riesgo de dependencia en un sólo proveedor;

f. Para el caso de contratación de servicios de infraestructura, plataforma y/o software, conocido como computación en la nube, adicionalmente las entidades controladas deben:

i. Informar a la Superintendencia de Bancos sobre el detalle de los servicios a ser contratados que incluya el anÔlisis de los riesgos operativos, legales, tecnológicos, de seguridad y continuidad a los que se exponen al adoptar este servicio; así como los controles para mitigarlos;

ii. Los centros de procesamiento de datos principal y/o alterno, contratados en la nube deben haber sido implementados siguiendo el estÔndar TIA-942 y contar como mínimo con la certificación TIER III para diseño, implementación y operación y así garantizar la disponibilidad de los servicios brindados; y,

iii. El proveedor de servicios en la nube debe contar como mínimo con certificación ISO 27001 en seguridad de la información para los servicios ofertados.

Si los servicios provistos por terceros son de carÔcter financiero, estos estÔn sujetos al cumplimiento de la normativa que emita la Junta de Política y Regulación Monetaria y Financiera y la Superintendencia de Bancos, en lo que corresponda.

Para contratar la ejecución de los procesos productivos y/o servicios que soportan los procesos críticos en el exterior, deben notificar a la Superintendencia de Bancos, adjuntando la documentación de respaldo que asegure el cumplimiento de este artículo, así como el detalle de los servicios contratados. AdemÔs, las entidades deben exigir al proveedor del servicio en el exterior, se encuentre sujeto a una supervisión efectiva por parte de la autoridad supervisora del país en el cual se brindarÔ dicho servicio; y, que los servicios objeto de contratación en el exterior sean sometidos anualmente a un examen de auditoría independiente, por una empresa auditora de prestigio.

SECCIƓN VIL- SEGURIDAD DE LA INFORMACIƓN

ARTƍCULO 15.- Con el objeto de gestionar la seguridad de la información para satisfacer las necesidades de la entidad y salvaguardar la información contra el uso, revelación y modificación no autorizados, asĆ­ como daƱos y pĆ©rdidas, las entidades controladas deben tener como referencia la serie

de estƔndares ISO/IEC 27000 o la que la sustituya y contar al menos con:

a. Funciones y responsables de la seguridad de la información que permitan cumplir con los criterios de confidencialidad, integridad y disponibilidad de la información, acorde al tamaño y complejidad de los procesos administrados por el negocio.

Las entidades controladas deben conformar un comité de seguridad de la información que se encargue de evaluar, y supervisar el sistema de gestión de seguridad de la información.

El comité debe estar conformado como mínimo por: el miembro del directorio quien lo presidirÔ, el representante legal de la entidad, los funcionarios responsables de las unidades de: riesgos y seguridad de la información. MantendrÔ un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comité se realizarÔn al menos trimestralmente dejando evidencia de las decisiones adoptadas.

El comité de seguridad sesionarÔ con la mitad mÔs uno de sus integrantes, cuyo quórum no deberÔ ser menor a tres (3) y las decisiones serÔn tomadas por mayoría de votos. El presidente del comité tendrÔ voto dirimente.

b. Un Ôrea independiente y especializada con personal capacitado y experiencia en gestión de seguridad de la información, acorde al tamaño y complejidad de sus operaciones, que lidere el establecimiento, implementación, operación, monitoreo, mantenimiento y mejora continua del sistema de gestión de seguridad de la información de la entidad que debe mantener la independencia funcional del: Ôrea de tecnología, riesgos, Ôreas del negocio y función de auditoría.

ARTƍCULO 16.- Las entidades controladas deben establecer, implementar, operar, monitorear, mantener y mejorar un sistema de gestión de seguridad de la información que incluya al menos lo siguiente:

a. Alcance del sistema de gestión de seguridad de la información;

b. Políticas, objetivos, procesos, procedimientos y metodologías de seguridad de la información definidos bajo estÔndares de general aceptación, alineados a los objetivos y actividades de la entidad, así como las consecuencias de su incumplimiento.

Las políticas, procesos, procedimientos y metodologías de seguridad de la información deben ser revisados y aceptados por el comité de seguridad de la información; y, propuestos para la posterior aprobación del directorio; así como ser difundidos y comunicados a todo el personal involucrado de tal forma que se asegure su cumplimiento;

c. Inventario de activos de información, con su clasificación en términos de: valor, requerimientos

14 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

legales, sensibilidad y criticidad para la entidad, propietario, custodio y ubicación;

d. La designación de los propietarios de los activos de información, que deben tener como mínimo las siguientes responsabilidades:

i. Clasificar los activos de información y revisar periódicamente el inventario de activos de información, con la finalidad de mantenerlo actualizado;

ii. Definir y revisar periódicamente las restricciones y accesos a los activos de información, tomando en cuenta las políticas de control de acceso aplicables;

y,

iii. Autorizar los cambios funcionales a las aplicaciones y modificaciones a la información a través de accesos directos a la base de datos.

e. Identificación y documentación de los requerimientos y controles mínimos de seguridad para cada activo de información, con base en una evaluación de los riesgos que enfrenta la entidad, aplicando la metodología de gestión de riesgo operativo;

f. Plan de seguridad de la información que permita la implementación de los controles identificados y acciones de mejora;

g. Información que permita verificar el cumplimiento de las políticas, procesos, procedimientos y controles definidos para gestionar la seguridad de la información;

h. Monitoreo con una frecuencia al menos semestral, del cumplimiento y efectividad de los controles establecidos y generar informes dirigidos al comité de seguridad de la información;

i. Evaluación al menos una vez al año, del desempeño del sistema de gestión de la seguridad de la información, considerando los resultados de: auditorias de seguridad, gestión de incidentes de seguridad, monitoreo de los controles, resultados de las evaluaciones de riesgos, sugerencias, retroalimentación de las partes interesadas, entre otros aspectos; a fin de tomar acciones orientadas a mejorarlo. El resultado de estas evaluaciones así como las acciones de mejora deben ser conocidas y aprobadas por el comité de seguridad de la información; y,

j. Para considerar la existencia de un apropiado ambiente de gestión de seguridad de la información, la unidad responsable de la seguridad de la información debe implementar:

i. Medidas para proteger la información contenida en: documentos, medios de almacenamiento u otros dispositivos externos e intercambio electrónico, contra: robo, utilización o divulgación no autorizada de información para fines contrarios a los intereses de la entidad, por parte de su personal o de terceros;

ii. Procedimientos de eliminación de la información crítica de la entidad, de manera segura y considerando los requerimientos legales y regulatorios;

iii. Procedimientos para el control de accesos a la información que considere la concesión; administración de usuarios y perfiles para el registro, eliminación y modificación de la información, que garanticen una adecuada segregación de funciones y reduzcan el riesgo de error o fraude; así como la revocación de usuarios, tanto de aplicativos, software base, red, dispositivos de seguridad perimetral, bases de datos, entre otros. También se deberÔ controlar el acceso de los proveedores a la información de la entidad;

iv. Procedimientos para el monitoreo periódico de accesos, operaciones privilegiadas e intentos de accesos no autorizados, para asegurar que los usuarios solo estén realizando actividades para las cuales han sido autorizados;

v. Procedimientos que permitan contar con pistas de auditoría a nivel de aplicativos y bases de datos que registren los cambios realizados a la información crítica de la entidad. Los administradores no deben tener permiso para borrar o desactivar las pistas de sus propias actividades;

vi. Procedimientos para el uso, protección y tiempo de vida de las llaves criptogrÔficas utilizadas para cifrar la información;

vii. Técnicas de cifrado sobre la información que lo requiera como resultado del anÔlisis de riesgos de seguridad;

viii. Políticas y controles para detectar y evitar la instalación de software no autorizado o sin la respectiva licencia; y, para instalar y actualizar periódicamente aplicaciones de detección y desinfección de virus informÔticos y demÔs software malicioso;

ix. La realización de las auditorías de seguridad de la infraestructura tecnológica con base en el perfil de riesgo de la entidad, por lo menos una (1) vez al año, con el fin de identificar vulnerabilidades y mitigar los riesgos que podrían afectar a la seguridad de los servicios que se brindan. Los procedimientos de auditoría deben ser ejecutados por personal independiente a la entidad, capacitado y con experiencia, aplicando estÔndares vigentes y reconocidos a nivel internacional; estas auditorías deben incluir al menos pruebas de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación. Las entidades deben definir y ejecutar planes de acción sobre las vulnerabilidades detectadas;

x. Con base en un anÔlisis de riesgos, realizar la segmentación de la red de datos y la implementación de sistemas de control y autenticación tales como: sistemas de prevención de intrusos (IPS), firewalls, firewall de aplicaciones web (WAF), entre otros; para evitar accesos no autorizados inclusive de terceros y ataques externos especialmente a la información crítica

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 15

xi. Procedimientos para la definición de requerimientos de seguridad de la información para nuevos sistemas o su mantenimiento;

xii. Escaneo automatizado de vulnerabilidades en código fuente para mitigar los riesgos de seguridad de las aplicaciones previo a su liberación, y de aquellas que se encuentran en producción;

xiii. Procedimientos de gestión de incidentes de seguridad de la información, en los que se considere al menos: reporte de eventos, su evaluación, registro de incidentes, comunicación, priorización, anÔlisis, respuesta y recolección de evidencias; y,

xiv. Procedimientos de afectación directa a las bases de datos que permitan identificar los solicitantes, autorizadores, y motivo de la modificación a la información, así como el registro de pistas de auditoría que facilite la trazabilidad del cambio.

SECCIƓN VIII.- SEGURIDAD EN CANALES ELECTRƓNICOS

ARTƍCULO 17.- Con el objeto de garantizar que las transacciones realizadas a travĆ©s de canales electrónicos cuenten con los controles y mecanismos para evitar el cometimiento de eventos fraudulentos y garantizar la seguridad de la información de los usuarios asĆ­ como los bienes de los clientes a cargo de las entidades controladas, Ć©stas deben cumplir como mĆ­nimo con lo siguiente:

a. Las entidades controladas deben adoptar e implementar los estÔndares y buenas prÔcticas internacionales de seguridad vigentes a nivel mundial para el uso y manejo de canales electrónicos y consumos con tarjetas, los cuales deben ser permanentemente monitoreados para asegurar su cumplimiento;

b. Establecer procedimientos y mecanismos para monitorear de manera periódica la efectividad de los niveles de seguridad implementados en hardware, software, redes y comunicaciones, así como en cualquier otro elemento electrónico o tecnológico utilizado en los canales electrónicos, de tal manera que se garantice permanentemente la seguridad; se debe generar informes trimestrales dirigidos al comité de seguridad;

c. Canales de comunicación seguros mediante la utilización de técnicas de cifrado acorde con los estÔndares internacionales vigentes;

d. Realizar como mínimo una vez al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación utilizados en la ejecución de transacciones por canales electrónicos; y, en caso de que se realicen cambios en la plataforma que podrían afectar a la seguridad de los canales, se deberÔ efectuar una prueba adicional.

Las pruebas de vulnerabilidad y penetración deben ser efectuadas por personal independiente a la entidad, de comprobada competencia y aplicando estÔndares vigentes y reconocidos a nivel internacional. Las

entidades deben definir y ejecutar planes de acción sobre las vulnerabilidades detectadas;

Los informes de las pruebas de vulnerabilidad deben estar a disposición de la Superintendencia de Bancos, incluyendo un anÔlisis comparativo del informe actual respecto del inmediatamente anterior;

e. El envío de información de sus clientes relacionada con al menos números de cuentas y tarjetas, debe ser realizado bajo condiciones de seguridad de la información, considerando que cuando dicha información se envíe mediante correo electrónico o utilizando algún otro medio vía internet, ésta deberÔ ser enmascarada;

f. La información confidencial que se transmita entre el canal electrónico y el sitio principal de procesamiento de la entidad, deberÔ estar en todo momento protegida mediante el uso de técnicas de cifrado acordes con los estÔndares internacionales vigentes y deberÔ evaluarse con regularidad la efectividad del mecanismo utilizado;

g. Las entidades controladas deben contar en todos sus canales electrónicos con software antimalware que esté permanentemente actualizado, el cual permita proteger el software instalado, detectar oportunamente cualquier intento o alteración en su código, configuración y/o funcionalidad, y emitir las alarmas correspondientes para el bloqueo del canal electrónico, su inactivación y revisión oportuna por parte de personal técnico autorizado de la entidad;

h. Las entidades controladas deben utilizar tecnología de propósito específico para la generación y validación de claves para ejecutar transacciones en los diferentes canales electrónicos y dicha información en todo momento debe estar cifrada;

i. Establecer procedimientos para monitorear, controlar y emitir alarmas en línea que informen oportunamente sobre el estado de los canales electrónicos, con el fin de identificar eventos inusuales, fraudulentos o corregir las fallas;

j. Ofrecer a los clientes y/o usuarios los mecanismos necesarios para que personalicen las condiciones bajo las cuales desean realizar sus transacciones monetarias a través de los diferentes canales electrónicos y tarjetas, dentro de las condiciones o límites mÔximos que deberÔ establecer cada entidad y se debe validar o verificar la autenticidad del cliente a través de métodos de autenticación fuerte;

Entre las principales condiciones de personalización por cada tipo de canal electrónico, deberÔ constar: el registro de las cuentas a las cuales desea realizar transacciones monetarias, números de suministros de servicios bÔsicos, números de telefonía fija y móvil; y, montos mÔximos por transacción diaria;

k. Requerir a los clientes que el registro y modificación de la información referente a su número de telefonía móvil y correo electrónico, se realicen por canales presenciales, o bajo condiciones de seguridad que

16 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

incluyan métodos de autenticación fuertes tales como biometría facial o de huella dactilar, o a través de call center previa validación de la identidad del cliente; ademÔs no se debe mostrar en texto claro esta información por ningún canal electrónico;

l. Para permitir transacciones desde el exterior por cualquier canal electrónico y tarjetas las entidades controladas deben tener la notificación expresa del cliente a través de llamada telefónica, pÔgina web, presencial u otro canal, señalando el período y los países en los cuales realizarÔ sus transacciones;

m. Incorporar en los procedimientos de administración de seguridad de la información la renovación de por lo menos una vez al año de las claves de acceso a los canales electrónicos, la clave de banca electrónica y banca móvil debe ser diferente de aquella por la cual se accede a otros canales electrónicos;

n. Las entidades deben levantar procedimientos de control y mecanismos que permitan establecer el perfil de los clientes sobre sus comportamientos transaccionales que impliquen movimiento de dinero en el uso de canales electrónicos y tarjetas; y, definir procedimientos para monitorear en línea y permitir o rechazar de manera oportuna la ejecución de transacciones monetarias que no correspondan a los perfiles definidos, lo cual deberÔ ser inmediatamente notificado al cliente mediante mensajería móvil, correo electrónico, u otro mecanismo;

o. Incorporar en los procedimientos de administración de la seguridad de la información, el bloqueo de los canales electrónicos o de las tarjetas cuando se presenten eventos inusuales que adviertan situaciones fraudulentas o después de un número mÔximo de tres intentos de acceso fallido. AdemÔs, se deben establecer procedimientos que permitan la notificación en línea al cliente a través de mensajería móvil, correo electrónico u otro mecanismo, así como su reactivación de manera segura;

p. Las entidades controladas deben mantener sincronizados todos los relojes de sus sistemas de información y dispositivos que estén involucrados con el uso de canales electrónicos;

q. Mantener como mĆ­nimo durante doce (12) meses el registro histórico de todas las transacciones que se realicen a travĆ©s de los canales electrónicos, el cual deberĆ” contener como mĆ­nimo: fecha, hora, monto, nĆŗmeros de cuenta origen y destino en caso de aplicarse, código de la entidad controlada de origen y destino, nĆŗmero de transacción, nĆŗmero de telĆ©fono y correo electrónico al que se notificaron las transacciones y claves de una sola vez; ademĆ”s, para operaciones por cajero automĆ”tico: código del ATM; para transacciones por internet: la dirección IP; para transacciones a travĆ©s de sistemas de audio respuesta – IVR y para transacciones de banca electrónica mediante dispositivos móviles: el nĆŗmero de telĆ©fono con el que se hizo la conexión. En caso de presentarse reclamos, la información deberĆ” conservarse hasta que se agoten las instancias legales. Si dicha información

constituye respaldo contable se aplicarÔ lo previsto en el artículo 225, sección 7, capítulo 3, título II, del Código OrgÔnico Monetario y Financiero;

r. Incorporar en los procedimientos de administración de la seguridad de la información, controles para impedir que funcionarios de la entidad que no estén debidamente autorizados tengan acceso a consultar información confidencial de los clientes en ambiente de producción, mediante los aplicativos y bases de datos. En el caso de información contenida en ambientes de desarrollo y pruebas, ésta debe ser enmascarada o codificada por personal independiente al Ôrea de desarrollo. Todos estos procedimientos deben estar debidamente documentados en los manuales respectivos.

AdemÔs, la entidad debe mantener y monitorear un log de auditoría sobre las consultas realizadas por los funcionarios a la información confidencial de los clientes, la cual debe contener como mínimo: identificación del funcionario, sistema utilizado, identificación del equipo (IP), fecha, hora, e información consultada. Esta información debe conservarse por lo menos por doce (12) meses;

s. Las entidades controladas deben poner a disposición de sus clientes un acceso directo como parte de su centro de atención telefónica (call center) u otro medio, para el reporte de emergencias bancarias, el cual deberÔ funcionar las veinticuatro (24) horas al día, los siete (7) días de la semana;

t. Mantener por lo menos durante doce meses la grabación de las llamadas telefónicas realizadas por los clientes a los centros de atención telefónica (call center), específicamente cuando se consulten saldos, consumos o cupos disponibles; se realicen reclamos; o, se reporten emergencias bancarias; para lo cual se deben establecer procedimientos que permitan validar de manera segura la identidad del cliente. De presentarse reclamos, esa información deberÔ conservarse hasta que se agoten las instancias legales;

u. Las entidades controladas deben enviar a sus clientes mensajes en línea a través de mensajería móvil, correo electrónico u otro mecanismo, notificando la ejecución de transacciones monetarias realizadas mediante cualquiera de los canales electrónicos disponibles, o por medio de tarjetas;

v. Las tarjetas emitidas por las entidades controladas deben contar con microprocesador o chip; y, deben adoptar los estƔndares internacionales de seguridad y las mejores prƔcticas vigentes sobre su uso y manejo;

w. Mantener permanentemente informados y capacitar a los clientes sobre los riesgos derivados del uso de canales electrónicos y de tarjetas; y, sobre las medidas de seguridad que se deben tener en cuenta al momento de efectuar transacciones a través de éstos;

x. Informar y capacitar permanentemente a los clientes sobre los procedimientos para el bloqueo, inactivación, reactivación y cancelación de los canales electrónicos ofrecidos por la entidad;

y. En todo momento en donde se solicite el ingreso de una clave, Ʃsta debe aparecer enmscarada; y,

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 17

z. Es función de auditoría interna verificar oportunamente la efectividad de las medidas de seguridad que las entidades controladas deben implementar en sus canales electrónicos.

ARTƍCULO 18.- Cajeros automĆ”ticos.- Con el objeto de garantizar la seguridad en las transacciones realizadas a travĆ©s de los cajeros automĆ”ticos, las entidades controladas deben cumplir con las disposiciones de la Ā«Norma de Control para la apertura y cierre de oficinas y canales de las entidades bajo el control de la Superintendencia de BancosĀ» y con lo siguiente:

a. Los dispositivos utilizados en los cajeros automÔticos para la autenticación del cliente o usuario, deben cifrar la información ingresada a través de ellos; y, la información de las claves no debe ser almacenada en ningún momento;

b. La entidad controlada debe implementar mecanismos internos de autenticación del cajero automÔtico que permitan asegurar que es un dispositivo autorizado por la entidad controlada a la que pertenece;

c. Los cajeros automÔticos deben ser capaces de procesar la información de tarjetas con chip;

d. Los cajeros automƔticos deben estar instalados con los estƔndares de seguridad definidos en las polƭticas de la entidad controlada, incluyendo el cambio de las contraseƱas de sistemas y otros parƔmetros de seguridad;

e. Establecer y ejecutar procedimientos de auditorƭa de seguridad en sus cajeros automƔticos por lo menos una vez al aƱo, con el fin de identificar vulnerabilidades y mitigar los riesgos que podrƭan afectar a la seguridad de los servicios que se brindan a travƩs de estos. Los procedimientos de auditorƭa deben ser ejecutados por personal independiente, capacitado y con experiencia;

y,

f. Para la ejecución de transacciones monetarias de clientes, se deben implementar mecanismos de autenticación que contemplen por lo menos dos de tres factores: «algo que se sabe, algo que se tiene, o algo que se es».

ARTƍCULO 19.- Puntos de venta (POS y PIN Pad).- Con el objeto de garantizar la seguridad en las transacciones realizadas a travĆ©s de los dispositivos de puntos de venta, las entidades controladas deben cumplir como mĆ­nimo con lo siguiente:

a. Establecer procedimientos que exijan que los técnicos que efectúan la instalación, mantenimiento o desinstalación de los puntos de venta (POS y PIN Pad) en los establecimientos comerciales confirmen su identidad a fin de asegurar que este personal cuenta con la debida autorización;

b. A fin de permitir que los establecimientos comerciales procesen en presencia del cliente o usuario las transacciones monetarias efectuadas a travƩs de los dispositivos de puntos de venta (POS o PIN Pad), Ʃstos deben permitir establecer sus comunicaciones de forma inalƔmbrica segura; y,

c. Los dispositivos de puntos de venta (POS o PIN Pad) deben ser capaces de procesar la información de tarjetas con chip.

ARTƍCULO 20.- Banca electrónica.- Con el objeto de garantizar la seguridad en las transacciones realizadas mediante la banca electrónica, las entidades controladas que ofrezcan servicios por medio de este canal electrónico deben cumplir como mĆ­nimo con lo siguiente:

a. Implementar los algoritmos y protocolos seguros, así como certificados digitales, que ofrezcan las mÔximas seguridades dentro de las pÔginas web de las entidades controladas, a fin de garantizar una comunicación segura, la cual debe incluir el uso de técnicas de cifrado de los datos transmitidos acordes con los estÔndares internacionales vigentes;

b. Implementar mecanismos de control, y monitoreo que reduzcan la posibilidad de que los clientes accedan a pƔginas web falsas similares a las propias de las entidades controladas;

c. Enviar a sus clientes mensajes en línea a través de mensajería móvil, correo electrónico u otro mecanismo, notificando el acceso a la banca electrónica;

d. Establecer un tiempo mÔximo de inactividad, después del cual deberÔ ser cancelada la sesión y exigir un nuevo proceso de autenticación al cliente para realizar otras transacciones;

e. Informar al cliente al inicio de cada sesión, la fecha y hora del último ingreso al canal de banca electrónica;

f. Implementar mecanismos para detectar la copia de los diferentes componentes de su sitio web, verificar constantemente que no sean modificados sus enlaces (links), suplantados sus certificados digitales, ni modificada indebidamente la resolución de su sistema de nombres de dominio (DNS);

g. Implementar mecanismos de autenticación al inicio de sesión de los clientes, en donde el nombre de usuario debe ser distinto al número de cédula de identidad. El nombre de usuario y clave de acceso deben combinar caracteres alfanuméricos con una longitud mínima de seis (6) caracteres; y,

h. Para la ejecución de transacciones monetarias, se deben implementar métodos de autenticación fuerte que contemplen por lo menos dos (2) de tres (3) factores: «algo que se sabe, algo que se tiene, o algo que se es», considerando que uno de ellos debe: ser dinÔmico por cada vez que se efectúa una transacción, ser una clave de una sola vez OTP (one time password), tener controles biométricos, entre otros. Para la ejecución de transacciones monetarias a cuentas registradas como usuales por el cliente, las entidades controladas deben validar la autenticidad del cliente al menos en las seis (6) primeras transacciones por cada cuenta; mientras que para el caso de cuentas no registradas por el cliente se debe solicitar siempre el segundo factor de autenticación adoptado.

18 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

ARTƍCULO 21.- Banca móvil.- Las entidades controladas que presten servicios a travĆ©s de banca móvil deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en canales electrónicos y banca electrónica de esta norma e implementar mecanismos que permitan la ejecución de transacciones desde dispositivos autorizados Ćŗnicamente.

ARTƍCULO 22.- Sistemas de audio respuestas (TVR).- Las entidades controladas que presten servicios a travĆ©s de IVR deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en canales electrónicos y banca electrónica de esta norma; y,

ARTƍCULO 23.- Corresponsales no bancarios.- Las entidades controladas que presten servicios a travĆ©s de corresponsales no bancarios deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en los canales electrónicos, banca electrónica, POS y PIN Pad de esta norma.

DISPOSICIONES GENERALES

PRIMERA.- Las entidades controladas contratarÔn anualmente con las compañías de seguro privado pólizas de los ramos autorizados por el organismo de control pertinente, que incluyan coberturas que aseguren a las entidades contra fraudes generados a través de: sistemas de cómputo, programas electrónicos de computadoras, datos y medios electrónicos, virus de computadoras, comunicaciones electrónicas o telefax, transmisiones electrónicas, valores electrónicos y similares, como mínimo ante los siguientes riesgos:

a. Revelación ilegal de bases de datos;

b. Interceptación ilegal de datos;

c. Transferencia electrónica del activo patrimonial; y,

d. Ataque a la integridad a los sistemas informƔticos.

SEGUNDA.- La Superintendencia de Bancos, como resultado de las evaluaciones que realice, podrÔ disponer la adopción de medidas adicionales a las previstas en la presente norma, con el propósito de reducir la exposición al riesgo operativo que enfrenten las entidades controladas.

TERCERA.- El ente de control en cualquier momento puede realizar una supervisión in situ a fin de verificar la implementación de la presente norma.

CUARTA.- Los casos de duda y los no contemplados en la presente norma, serƔn resueltos por la Superintendencia de Bancos.

DISPOSICIONES TRANSITORIAS

PRIMERA.- Las siguientes disposiciones deben cumplirse en el plazo de ciento ochenta (180) días posteriores a la publicación de esta norma en el Registro Oficial:

a. Los artĆ­culos: 12 y 13;

b. Los sub numerales: i., iii. y vi., de la letra a.; sub numeral ii., de la letra b.; y sub numerales i. y vi. de la letra c, del artĆ­culo 10; y letra f. del artĆ­culo 14; y,

c. La sub viƱeta novena, de la viƱeta primera, del sub numeral iv, de la letra c, del artƭculo 10.

SEGUNDA.- Las siguientes disposiciones deben cumplirse en el plazo de trescientos (300) días posteriores a la publicación de esta norma en el Registro Oficial:

a. La sección VII «Seguridad de la información»

b. Primera disposición general;

c. Los sub numerales i. y ii., de la letra d. «Eventos externos», del artículo 10;

d. La letra 1., del artĆ­culo 17; y,

e. Las viñetas primera y quinta, del sub numeral v, de la letra c, del artículo 10.»

ARTƍCULO 2.- En el primer inciso, de la letra d., del artĆ­culo 1, del capĆ­tulo I Ā«Norma de control para la apertura y cierre de oficinas y canales de las entidades bajo el control de la Superintendencia de BancosĀ», del tĆ­tulo III Ā«De la organizaciónĀ», del libro I Ā«Normas de control para las entidades de los sectores financieros pĆŗblico y privadoĀ» de la Codificación de las Normas de la Superintendencia de Bancos, luego de la palabra Ā«entidadesĀ» sustituir la palabra Ā«financierasĀ» por la frase Ā«de los sectores financieros pĆŗblico y privadoĀ».

DISPOSICIƓN FINAL.- Esta norma entrarĆ” en vigencia a partir de su publicación en el Registro Oficial.

COMUNƍQUESE Y PUBLƍQUESE EN EL REGISTRO OFICIAL.- Dada en la Superintendencia de Bancos, en Quito, Distrito Metropolitano, el treinta de julio de 2018.

f.) Christian Cruz RodrĆ­guez, Superintendente de Bancos.

LO CERTIFICO.- Quito, Distrito Metropolitano, el treinta de julio de 2018.

f.) Lic. Pablo Cobo Luna, Secretario General, E.

SUPERINTENDENCIA DE BANCOS.- Certifico que es fiel copia del original.- f.) Lcdo. Pablo Cobo Luna, Secretario General (E).- 01 de agosto de 2018.

EL GOBIERNO AUTƓNOMO DESCENTRALIZADO MUNICIPAL DE EL PANGUI

Considerando:

Qué, el Art. 240 de la Constitución de la República del Ecuador confiere a los gobiernos municipales facultades legislativas en el Ômbito de sus competencias y jurisdicciones territoriales;

Registro Oficial N° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 19

Qué, la disposición: del numeral 6 del Art. 264 de la Constitución de la República faculta a los gobiernos municipales para Planificar, regular y controlar el trÔnsito y el transporte público dentro de su territorio cantonal, norma esta que se halla en concordancia con el articulo 55 literal j) del Código OrgÔnico de Organización. Territorial, Autonomía y Descentralización vigente;

Que, el Art. 54 literal a) del Código OrgÔnico de Organización Territorial, establece, que son funciones del gobierno autónomo descentralizado municipal, entre otras las de promover el desarrollo sustentable de su circunscripción territorial cantonal, para garantizar la realización del buen vivir a través de la implementación de políticas publicas cantonales en el marco de sus competencias constitucionales y legales;

Que, el Código OrgÔnico de Organización Territorial. Autonomía y Descentralización en su Art. 55, literal f) reconoce la competencia exclusiva de los municipios de planificar, regular y controlar el trÔnsito y el transporte terrestre en su territorio cantonal;

Que, una de las atribuciones del Concejo Municipal, de conformidad con lo que dispone la norma del Art. 57 literal a) del referido Código OrgÔnico de Organización Territorial, Autonomía y Descentralización, es que le corresponde el ejercicio de la facultad normativa en las materias de competencia del gobierno autónomo descentralizado municipal, mediante la expedición de ordenanzas cantonales, acuerdos y resoluciones;

Que, el Art. 1 de la Ley OrgÔnica de Transporte Terrestre, TrÔnsito y Seguridad Vial del Ecuador, señala que la presente Ley tiene por objeto la organización, planificación, fomento, regulación, modernización y control del Transporte Terrestre, TrÔnsito y Seguridad Vial, con el fin de proteger a las personas y bienes que se trasladan de un Lugar a otro por la red vial de territorio ecuatoriano, y a las personas y lugares expuestos a las contingencias de dicho desplazamiento, contribuyendo al desarrollo socio­económico del país en aras de lograr el bienestar general de los ciudadanos;

Que, el Art. 7 de La Ley OrgÔnica de Transporte Terrestre, TrÔnsito y Seguridad Vial del Ecuador preceptúa que: las vías de circulación terrestre del país son bienes nacionales de uso público, y quedan abiertas al trÔnsito nacional e internacional de peatones y vehículos motorizados y no motorizados, de conformidad con La Ley, sus reglamentos e instrumentos internacionales vigentes. En materia de transporte terrestre y trÔnsito, el Estado garantiza la libre movilidad de personas, vehículos y bienes, bajo normas y condiciones de Seguridad vial y observancia de las disposiciones de circulación Vial;

Que, la cabecera parroquial de Tundayme experimenta un crecimiento acelerado que requiere acciones inmediatas de intervención por parte de La Municipalidad en especial en la organización, regulación y circulación del trÔnsito y transporte terrestre;

En ejercicio de las atribuciones legislativas que le confieren los Art. 57 literal a) y 322 del Código OrgÔnico de Organización Territorial, Autonomía y Descentralización,

Expide:

LA SIGUIENTE ORDENANZA QUE ORGANIZA Y REGULA LA CIRCULACIƓN, EL TRANSITO Y TRANSPORTE TERRESTRE EN LA CABECERA PARROQUIAL DE TUNDAYME.

Art. 1.- Objeto.- La presente ordenanza regula la organización y circulación, el trÔnsito y transporte terrestre de vehículos y personas en los espacios públicos y en Los espacios privados de uso público en la cabecera parroquial de Tundayme, para garantizar y proteger a los ciudadanos de conformidad con lo que dispone el Art. 264 numeral 6) de la Constitución de la República en concordancia con la disposición del Art. 55 literal j) del Código OrgÔnico de Organización Territorial. Autonomía y Descentralización.

Art. 2.- Ámbito de aplicación.- Las disposiciones de esta ordenanza se aplicarÔn a todas las personas naturales o jurídicas, nacionales o extranjeras, sociedades de hecho y cooperativas de transporte debidamente autorizadas, de todo tipo que utilicen las vías públicas ubicadas en la cabecera parroquial de Tundayme.

Art. 3.- La Dirección de Obras Públicas Municipales, serÔ la encargada de la aplicación de la presente ordenanza, en coordinación con la Comisaría Municipal.

Art. 4.- Atribuciones.- En materia de trƔnsito y transporte terrestre le corresponde a la Municipalidad:

1.- Señalización de las vías públicas, en coordinación con la Empresa Mancomunada de Movilidad Sustentable de Zamora;

2.- Determinación de la ubicación y uso de todo tipo de parqueaderos, paraderos de transporte de personas y de terminales terrestres;

3.- Regulación del uso de terminales terrestres;

4. – Construcción de obras civiles viales;

5.- Regulación de vallas y anuncios ubicados en las vías públicas:

6.- Planificación del trÔnsito vehicular motorizado;

7.- Regular el sentido de las vĆ­as;

8.- Restringir la circulación en los sectores determinados por la Municipalidad;

9.- Regular la circulación y uso del transporte público;

10.- Regular la circulación del transporte de carga, de pasajeros, de todo tipo de materiales y químicos peligrosos;

11.- Las demƔs que le faculte la ley.

Art. 5.- Sentido de Circulación.- La circulación por la avenida del Ejército y las calles longitudinales y transversales serÔn en doble vía.

20 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial N° 325

Art. 6.- Se considerarÔ doble vía la avenida del Ejército en el tramo comprendido entre la intersección con la avenida lateral de Paso y la Vía Perimetral, en la cual únicamente podrÔn circular los vehículos livianos, los de transporte público urbano, transporte de pasajeros y camiones de hasta 6 toneladas de capacidad.

Art. 7.- Se prohíbe la circulación con bicicletas, patines, monopatines 0 similares, sobre las aceras y demÔs Ôreas de uso peatonal, salvo en las Ôreas habilitadas específicamente para el efecto.

Art. 8.- Las vías podrían utilizarse para el rodaje de películas, documentales, filmaciones publicitarias 0 similares, para lo cual deberÔn contar con la correspondiente autorización municipal, previo informe de la Dirección de Obras Públicas Municipales y Transporte en el que constarÔ la duración, horario, vehículos, estacionamiento y elementos de filmación a ser utilizados.

Art. 9.- No podrÔn efectuarse pruebas deportivas, festivales y similares en la vía publica, salvo que exista expresa autorización municipal para cada evento en particular. Tal autorización contemplarÔ el horario y las medidas de seguridad que deberÔn adoptarse. TratÔndose de recorridos a lo largo de una o varias Vías, se deberÔ autorizar el correspondiente itinerario.

Art. 10.- Excepciones.- TratÔndose de construcciones dentro de la avenida del Ejército, los volquetes y maquinaria pesada que se utilice para estos fines, debe contar con las debidas seguridades y autorización de la Dirección de Obras Públicas Municipales y Transporte.

Art. 11.- Recorrido de Vehículos pesados.- Los vehículos pesados, extra pesados y maquinaria pesada podrÔn circular únicamente por las vía lateral de Paso que fue construida expresamente para ello.

Art. 12.- Espacios destinados para el estacionamiento de Cooperativas y CompaƱƭas de Taxis y Camionetas.- Se

determinan los siguientes espacios para el estacionamiento de Cooperativas y CompaƱƭas de Taxis y Camionetas:

Calle Juan Montalvo y calle 13 de Junio;

Calle Antonio Neumane y calle Juan Montalvo.

Art. 13.- Prohibición de Circulación de Transporte Pesado y Extra pesado.- Se prohĆ­be la circulación de transporte pesado y extra pesado en las siguientes calles: Calles Longitudinales sentido este – oeste: avenida del EjĆ©rcito, calle Juan Montalvo; Calles Transversales sentido norte – sur: calle Los Shiris, calle Atahualpa, calle 13 de Junio, calle SebastiĆ”n de BenalcĆ”zar, calle Manuel CaƱizarez.

Art. 14.- Espacios de Estacionamiento. Para Transporte Pesado y Extra pesado.- Se determina como Espacio de Estacionamiento para el Transporte Pesado y Extra pesado, el parqueadero ubicado en la intersección de la Perimetral de Paso y avenida del Ejército de la ciudad de Tundayme.

Art. 15.- Prohibición.- EstÔ prohibido la reparación y mantenimiento de vehículos y/o maquinaria pesada

dentro de las vĆ­as de la cabecera Parroquial de Tundayme, actividad que se la deberĆ” realizar Ćŗnicamente dentro del respectivo predio.

Art. 16.- Multas y Sanciones.- Por el incumplimiento de lo establecido en la presente ordenanza, sin perjuicio de las sanciones a las que haya lugar de conformidad a la Ley de TrÔnsito, su Reglamento General y el Código Integral Penal, se procederÔ a sancionar de acuerdo a la siguiente forma: por primera vez con amonestación escrita; por segunda vez con la multa del 5% de una RBU; por tercera vez con el 10% de una RMU; y, por cuarta vez con el 20% de una RBU.

Art. 17.- Vigencia.- La presente ordenanza entrarÔ en vigencia a partir de su aprobación por parte del Concejo, sin perjuicio de su publicación en el Registro Oficial.

Es dado y firmado en la Sala de Sesiones del Gobierno Autónomo Descentralizado Municipal de El Pangui, a los treintaiún días del mes de enero de dos mil dieciocho.

f.) Ing. Jairo Herrera G., Alcalde del Gobierno Autónomo Descentralizado Municipal de El Pangui.

f.) Dr. Carlos BeltrƔn M., Secretario Municipal, Ecgdo.

RAZƓN.- CERTIFICO: Que la presente ordenanza, ha sido discutida y aprobada en las sesiones ordinarias de siete de junio de dos mil diecisiete y treintaiuno de enero de dos mil dieciocho, respectivamente.

f.) Dr. Carlos BeltrÔn M., Secretario del Gobierno Autónomo Descentralizado Municipal de El Pangui.

El Pangui, 1° de febrero de 2018, a las 09h00.- De conformidad a lo previsto en el inciso tercero del Art. 322 del Código OrgÔnico de Organización Territorial, Autonomía y Descentralización, remito original y tres copias de la presente ordenanza al señor Alcalde, para su sanción y promulgación.

f.) Dr. Carlos BeltrÔn M., Secretario del Gobierno Autónomo Descentralizado Municipal de El Pangui.

El Pangui, 2 de febrero de 2018, a las llhOO.- De confor­midad a lo previsto en el Art. 322 del Código OrgÔnico de Organización Territorial, Autonomía y Descentralización, habiéndose observado el trÔmite legal pertinente, Sanciono la presente Ordenanza, para que entre en vigencia, su promulgación se harÔ de acuerdo a lo previsto en el Art. 324 del Código OrgÔnico de Organización Territorial, Autonomía y Descentralización.

f.) Ing. Jairo Herrera G., Alcalde del Gobierno Autónomo Descentralizado Municipal de El Pangui.

Sancionó y firmó la presente Ordenanza, conforme al decreto que antecede, el Alcalde del Gobierno Autónomo Descentralizado Municipal de El Pangui, Ing. Jairo Bladimir Herrera GonzÔlez, a los dos días del mes de febrero de dos mil dieciocho, a las once horas.

f.) Dr. Carlos BeltrÔn M., Secretario del Gobierno Autónomo Descentralizado Municipal de El Pangui.