AdministraciĆ³n del SeƱor Lcdo. Lenin Moreno GarcĆ©s

Presidente Constitucional de la RepĆŗblica del Ecuador

MiƩrcoles 12 de septiembre de 2018 (R. O.325, 12 -septiembre -2018) Suplemento

SUMARIO:

PƔgs.

FUNCIƓN DE TRANSPARENCIA Y CONTROL SOCIAL

RESOLUCIƓN:

SUPERINTENDENCIA DE BANCOS:

SB-2018-771 RefĆ³rmese la Norma de Control para la GestiĆ³n del Riesgo Operativo

GOBIERNOS AUTƓNOMOS DESCENTRALIZADOS

ORDENANZA MUNICIPAL:

– CantĆ³n El Pangui: Que organiza y regula la circulaciĆ³n, el trĆ”nsito y transporte terrestre en la cabecera parroquial de Tundayme

No. SB-2018-771

Christian Cruz RodrĆ­guez SUPERINTENDENTE DE BANCOS

Considerando:

Que el CĆ³digo OrgĆ”nico Monetario y Financiero se encuentra en vigencia desde su publicaciĆ³n en el Segundo Suplemento del Registro Oficial No. 332 de 12 de septiembre de 2014;

Que el numeral 1, del artĆ­culo 62 del CĆ³digo OrgĆ”nico Monetario y Financiero establece como funciĆ³n de la Superintendencia de Bancos el ejercer la vigilancia, auditorĆ­a, control y supervisiĆ³n del cumplimiento de las disposiciones de dicho CĆ³digo;

Que el numeral 7, del artĆ­culo 62 del CĆ³digo OrgĆ”nico ibĆ­dem establece como funciĆ³n de la Superintendencia de Bancos, el velar por la estabilidad, solidez y correcto funcionamiento de las entidades sujetas a su control y, en general, vigilar que cumplan las normas que rigen su funcionamiento, mediante la supervisiĆ³n permanente preventiva extra situ y visitas de inspecciĆ³n in situ, que permitan determinar la situaciĆ³n econĆ³mica y financiera de las entidades, el manejo de sus negocios, evaluar la calidad y control de la gestiĆ³n de riesgo y verificar la veracidad de la informaciĆ³n que generan;

2 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

Que el Ćŗltimo inciso del artĆ­culo 62 del CĆ³digo OrgĆ”nico ibĆ­dem dispone que la Superintendencia de Bancos para el cumplimiento de sus funciones podrĆ” expedir las normas en las materias propias de su competencia, sin que puedan alterar o innovar las disposiciones legales ni las regulaciones que expida la Junta de PolĆ­tica y RegulaciĆ³n Monetaria y Financiera;

Que el CĆ³digo OrgĆ”nico Administrativo fue publicado en el Segundo Suplemento del Registro Oficial No. 31 de 7 de julio de 2017;

Que el artĆ­culo 1 del referido CĆ³digo establece que regula el ejercicio de la funciĆ³n administrativa de los organismos que conforman el sector pĆŗblico;

Que el artĆ­culo 130 ibĆ­dem determina que Ā«La competencia regulatoria de las actuaciones de las personas debe estar expresamente atribuida en la ley. Ā«;

Que la segunda disposiciĆ³n general, del capĆ­tulo VII Ā«De la gestiĆ³n integral y control de riesgos de las entidades del sector financiero pĆŗblico y privadoĀ», tĆ­tulo II Ā«Sistema financiero nacionalĀ», del libro I Ā«Sistema monetario y financieroĀ», de la CodificaciĆ³n de Resoluciones Monetarias, Financieras, de Valores y Seguros, expedido con resoluciĆ³n No. 380-2017-F, de 22 de mayo del 2017, dispone que mediante normas de control la Superintendencia de Bancos expedirĆ” las disposiciones que reglamenten las polĆ­ticas contenidas en la presente resoluciĆ³n, y emitirĆ” las disposiciones aplicables para la administraciĆ³n y gestiĆ³n de los riesgos de crĆ©dito, mercado, liquidez, operativo, lavado de activos y financiamiento de delitos y otros riesgos inherentes a las operaciones que desarrollan las entidades de los sectores financieros pĆŗblico y privado;

Que en el tĆ­tulo IX Ā«De la gestiĆ³n y administraciĆ³n de riesgosĀ», del libro I Ā«Normas de control para las entidades de los sectores financieros pĆŗblico y privadoĀ» de la CodificaciĆ³n de las Normas de la Superintendencia de Bancos, consta el capĆ­tulo V Ā«De la gestiĆ³n del riesgo operativoĀ»;

Que es necesario que la Superintendencia de Bancos expida una norma de control adaptada a los criterios y disposiciones del CĆ³digo OrgĆ”nico Monetario y Financiero y las normas emitidas por la Junta de PolĆ­tica y RegulaciĆ³n Monetaria y Financiera; y,

En ejercicio de sus atribuciones legales,

RESUELVE:

En el libro I Ā«Normas de control para las entidades de los sectores financieros pĆŗblico y privadoĀ» de la CodificaciĆ³n de las Normas de la Superintendencia de Bancos, efectuar el siguiente cambio:

ARTƍCULO 1.- En el tĆ­tulo IX Ā«De la gestiĆ³n y administraciĆ³n de riesgosĀ», sustituir el capĆ­tulo V Ā«De la gestiĆ³n del riesgo operativoĀ» por el siguiente:

CAPƍTULO V.- NORMA DE CONTROL PARA LA GESTIƓN DEL RIESGO OPERATIVO

SECCIƓN L- ƁMBITO, DEFINICIONES Y ALCANCE

ARTƍCULO 1.- Las disposiciones de la presente norma son aplicables a las entidades de los sectores financieros pĆŗblico

y privado, cuyo control le compete a la Superintendencia de Bancos, a las cuales, en el texto de esta norma se las denominarĆ” entidades controladas.

Para efecto de administrar adecuadamente el riesgo operativo, ademĆ”s de las disposiciones contenidas en la presente norma, las entidades controladas observarĆ”n las disposiciones de la Ā«PolĆ­tica para la gestiĆ³n integral y administraciĆ³n de riesgos de las entidades de los sectores financieros pĆŗblico y privadoĀ», emitida por la Junta de PolĆ­tica y RegulaciĆ³n Monetaria y Financiera y la Ā«Norma de control para la gestiĆ³n integral y administraciĆ³n de riesgos de las entidades de los sectores financieros pĆŗblico y privado Ā» emitida por la Superintendencia de Bancos.

ARTƍCULO 2.- Para efectos de la aplicaciĆ³n de las disposiciones de la presente norma, se considerarĆ”n las siguientes definiciones:

a. Actividad.- Es el conjunto de tareas que ejecutan las entidades controladas;

b. Actividades complementarias de las operaciones del giro financiero.- Es el conjunto de tareas que deben ejecutar las entidades controladas, que sin ser propias del giro financiero, son necesarias para el cumplimiento y desarrollo de su objeto social;

c. Actos societarios.- Son todos aquellos procesos que debe realizar la entidad controlada en orden a ejecutar y perfeccionar las decisiones de la junta general de accionistas, del directorio y de aquellos que requieren de resoluciĆ³n por parte de la autoridad competente, necesarios para el desenvolvimiento societario;

d. AdministraciĆ³n de la continuidad del negocio.- Es un proceso permanente que garantiza la continuidad de las operaciones de las entidades controladas, a travĆ©s del mantenimiento efectivo del plan de continuidad del negocio;

e. AdministraciĆ³n de la informaciĆ³n.- Es el proceso mediante el cual se captura, procesa, almacena y transmite informaciĆ³n, independientemente del medio que se utilice; ya sea impreso, escrito, almacenado electrĆ³nicamente, transmitido por correo o por medios electrĆ³nicos o presentado en imĆ”genes;

f. AlfanumĆ©rico.- Es el conjunto de caracteres conformado por letras y nĆŗmeros;

g. AplicaciĆ³n informĆ”tica.- Se refiere a los procedimientos programados a travĆ©s de alguna herramienta tecnolĆ³gica, que permiten la administraciĆ³n de la informaciĆ³n y la oportuna toma de decisiones;

h. Banca electrĆ³nica.- Son los servicios suministrados por las entidades controladas a los clientes y/o usuarios, a travĆ©s de protocolos de internet, indistintamente del dispositivo tecnolĆ³gico del cual se acceda;

i. Banca mĆ³vil.- Son los servicios suministrados por las entidades controladas a los clientes y/o usuarios,

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 3

a travĆ©s de aplicaciones propias de los dispositivos mĆ³viles mediante los protocolos de estos equipos;

j. Cajeros automƔticos (ATM).- Son mƔquinas conectadas informƔticamente a una entidad controlada que permite efectuar al cliente ciertas transacciones;

k. Canales electrĆ³nicos.- Se refiere a todas las vĆ­as o formas a travĆ©s de las cuales los clientes y/o usuarios pueden efectuar transacciones con las entidades controladas, mediante el uso de elementos o dispositivos electrĆ³nicos o tecnolĆ³gicos, utilizando o no tarjetas. Principalmente son canales electrĆ³nicos: los cajeros automĆ”ticos (ATM), dispositivos de puntos de venta (POS y PIN Pad), sistemas de audio respuesta (IVR), banca electrĆ³nica, banca mĆ³vil, u otros mecanismo electrĆ³nicos similares;

l. Centro de procesamiento de datos.- Es la infraestructura que permite alojar los recursos relacionados con la tecnologĆ­a que admite el procesamiento, almacenamiento y transmisiĆ³n de la informaciĆ³n;

m. Cifrar.- Es el proceso mediante el cual la informaciĆ³n o archivos son alterados en forma lĆ³gica, con el objetivo de evitar que alguien no autorizado pueda interpretarlos al verlos o copiarlos, por lo que se utiliza una clave en el origen y en el destino;

n. ComputaciĆ³n en la nube.- Es la provisiĆ³n de servicios informĆ”ticos accesibles a travĆ©s de la internet, estos pueden ser de infraestructura, plataforma y/o software;

o. Confiabilidad.- Es el atributo de que la informaciĆ³n es la apropiada para la administraciĆ³n de la entidad, la ejecuciĆ³n de transacciones y el cumplimiento de sus obligaciones;

p. Confidencialidad.- Es el atributo de que sĆ³lo el personal autorizado accede a la informaciĆ³n preestablecida;

q. Cumplimiento.- Se refiere a la observancia de las leyes, regulaciones y acuerdos contractuales a los que los procesos de las entidades controladas estƔn sujetos;

r. Corresponsales no bancarios (CNB).- Son canales mediante los cuales las entidades de los sectores financieros pĆŗblico y privado, bajo su entera responsabilidad, pueden prestar sus servicios a travĆ©s de terceros que estĆ©n conectados a la entidad financiera mediante sistemas de transmisiĆ³n de datos, previamente autorizados por el organismo de control, identificados y que cumplan con todas las condiciones de control interno, seguridades fĆ­sicas y de tecnologĆ­a de informaciĆ³n, entre otras;

s. Cumplimiento legal y normativo.- Es el proceso mediante el cual la entidad controlada vigila que sus actividades y sus operaciones se ajusten a las disposiciones legales y normativas vigentes, asĆ­ como

la capacidad de adecuarse rƔpida y efectivamente a nuevas disposiciones legales y normativas;

t. Datos.- Es cualquier forma de registro sea este electrĆ³nico, Ć³ptico, magnĆ©tico, impreso o en otros medios, susceptible de ser capturado, almacenado, procesado y distribuido;

u. Disponibilidad.- Es el atributo de que los usuarios autorizados tienen acceso a la informaciĆ³n cada vez que lo requieran a travĆ©s de los medios que satisfagan sus necesidades;

v. Evento de riesgo operativo.- Es el hecho que deriva en pƩrdidas para las entidades controladas, originado por fallas o insuficiencias en los factores de riesgo operativo;

w. EstĆ”ndar TIA-942.- GuĆ­a que proporciona una serie de recomendaciones y directrices para la instalaciĆ³n de las infraestructuras de centros de procesamiento de datos en los aspectos de: telecomunicaciones, arquitectura, sistema elĆ©ctrico y sistema mecĆ”nico;

x. Factor de riesgo operativo.- Es la causa primaria o el origen de un evento de riesgo operativo. Los factores son: procesos, personas, tecnologĆ­a de la informaciĆ³n y eventos externos;

y. GestiĆ³n de crĆ©dito.- Es el conjunto de actividades que debe ejecutar la entidad controlada relacionadas con las operaciones crediticias. Se inicia con la recepciĆ³n de la solicitud de crĆ©dito y termina con la recuperaciĆ³n del valor prestado, sus intereses y cargos. Incluye la gestiĆ³n de recuperaciĆ³n de cartera tanto judicial como extrajudicial, la misma que debe proseguir aun cuando la operaciĆ³n crediticia hubiere sido castigada;

z. InformaciĆ³n.- Es cualquier forma de registro electrĆ³nico, Ć³ptico, magnĆ©tico o en otros medios, previamente procesado a partir de datos, que puede ser almacenado, distribuido y sirve para anĆ”lisis, estudios, toma de decisiones, ejecuciĆ³n de una transacciĆ³n o entrega de un servicio;

aa. Incidente de tecnologĆ­a de la informaciĆ³n.- Es el evento asociado a posibles fallas en la tecnologĆ­a de la informaciĆ³n, fallas en los controles, o situaciones con probabilidad de comprometer las operaciones del negocio;

bb. Incidente de seguridad de la informaciĆ³n.- Es el evento asociado a posibles fallas en la seguridad de la informaciĆ³n, o una situaciĆ³n con probabilidad de comprometer las operaciones del negocio y amenazar la seguridad de la informaciĆ³n;

ce. InformaciĆ³n crĆ­tica.- Es la informaciĆ³n considerada esencial para la continuidad del negocio y para la adecuada toma de decisiones;

dd. Insumo.- Es el conjunto de materiales, datos o informaciĆ³n que sirven como entrada a un proceso;

4 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

ee. Integridad.- Es el atributo de mantener la totalidad y exactitud de la informaciĆ³n y de los mĆ©todos de procesamiento;

ff. LĆ­nea de negocio.- Es una especializaciĆ³n del negocio que agrupa procesos encaminados a generar productos y servicios especializados para atender un segmento del mercado objetivo definido en la planificaciĆ³n estratĆ©gica de la entidad;

gg. Medios electrĆ³nicos.- Son los elementos de la tecnologĆ­a que tienen caracterĆ­sticas digitales, magnĆ©ticas, inalĆ”mbricas, Ć³pticas, electromagnĆ©ticas u otras similares;

hh. Pista de auditorĆ­a.- Es el registro de datos lĆ³gicos de las acciones o sucesos ocurridos en los sistemas aplicativos, bases de datos, sistemas operativos y demĆ”s elementos tecnolĆ³gicos, con el propĆ³sito de mantener informaciĆ³n histĆ³rica para fines de control, supervisiĆ³n y auditorĆ­a;

ii. Plan de continuidad del negocio.- Es el conjunto de procedimientos orientados a mantener la operatividad de la entidad, a pesar de eventos inesperados;

jj. POS y PIN Pad.- Son dispositivos de hardware y/o software fijos o mĆ³viles ubicados en puntos de venta que permiten realizar transacciones con tarjetas;

kk. Procedimiento.- Es la forma especĆ­fica para llevar a cabo una actividad o un proceso;

11. Proceso.- Es el conjunto de actividades que transforman insumos en productos o servicios con valor para el cliente interno o externo utilizando recursos de la entidad;

mm. Proceso crĆ­tico.- Es el conjunto de actividades indispensables para la continuidad del negocio y las operaciones de la entidad controlada, y cuya falta de identificaciĆ³n o aplicaciĆ³n deficiente puede generarle un impacto negativo;

nn. Propietario de la informaciĆ³n.- Es la persona encargada de cuidar la integridad, confidencialidad y disponibilidad de la informaciĆ³n; debe tener autoridad para especificar y exigir las medidas de seguridad necesarias para cumplir con sus responsabilidades;

oo. Punto de recuperaciĆ³n objetivo (RPO).- Es la cantidad mĆ”xima aceptable de pĆ©rdida de los datos medidos en el tiempo;

pp. Seguridad de la informaciĆ³n.- Es el conjunto de medidas que permiten la preservaciĆ³n de la confidencialidad, integridad y disponibilidad de la informaciĆ³n;

qq. Seguridades lĆ³gicas.- Son los mecanismos de protecciĆ³n en el uso del software, de los datos, procesos y programas, que permiten el acceso autorizado de los usuarios a la informaciĆ³n;

rr. Sistema de audio respuesta (rVR).- Es un sistema automatizado de respuesta interactiva, orientado a entregar o recibir informaciĆ³n a travĆ©s del telĆ©fono;

ss. Tarea.- Es el conjunto de pasos que conducen a un resultado final visible y mesurable;

  1. TecnologĆ­a de la informaciĆ³n.- Es el conjunto de herramientas y mĆ©todos empleados para llevar a cabo la administraciĆ³n de la informaciĆ³n. Incluye el hardware, software, sistemas operativos, sistemas de administraciĆ³n de bases de datos, redes y comunicaciones, entre otros;
  2. Transferencia electrĆ³nica de informaciĆ³n.- Es la forma de enviar, recibir o transferir en forma electrĆ³nica datos, informaciĆ³n, archivos, mensajes, entre otros;

vv. Tarjeta con chip.- Es la tarjeta que posee circuitos integrados (chip) que permiten la ejecuciĆ³n de cierta lĆ³gica programada, contiene memoria y microprocesadores;

ww. Transacciones.- Son movimientos que realizan los clientes y/o usuarios a travƩs de los canales que brindan las entidades; y pueden ser monetarias y no monetarias;

i. Transacciones monetarias.- Son las que implican movimiento de dinero y son realizadas por los clientes a travĆ©s de canales presenciales o canales electrĆ³nicos, tales como: transferencias, depĆ³sitos, retiros, pagos, recargas de telefonĆ­a mĆ³vil, entre otras;

ii. Transacciones no monetarias.- Son las que no implican movimiento de dinero y son realizadas por los clientes a travĆ©s de canales presenciales o canales electrĆ³nicos, tales como: consultas, cambios de clave, personalizaciĆ³n de condiciones para realizar transacciones, actualizaciĆ³n de datos, entre otras;

xx. Tiempo de recuperaciĆ³n objetivo (RTO).- Es el perĆ­odo de tiempo transcurrido despuĆ©s de un incidente, para reanudar una actividad o recuperar los recursos antes de que la entidad controlada genere pĆ©rdidas significativas; y,

yy. TIERIIL- CertificaciĆ³n o clasificaciĆ³n de los centros de datos que permite el mantenimiento concurrente, con una disponibilidad de 99.982% al aƱo, y un tiempo de parada de 1.6 horas, e incluye redundancia en sus componentes de infraestructura asĆ­ como fuentes alternativas de electricidad y refrigeraciĆ³n en caso de emergencia.

ARTƍCULO 3.- Para efectos de la presente norma, el riesgo operativo se entenderĆ” como la posibilidad de que se ocasionen pĆ©rdidas por eventos derivados de fallas o insuficiencias en los factores de: procesos, personas, tecnologĆ­a de la informaciĆ³n y por eventos externos.

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 5

El riesgo operativo incluye el riesgo legal, pero excluye los riesgos sistĆ©mico, estratĆ©gico y de reputaciĆ³n.

El riesgo legal es la probabilidad de que las entidades controladas sufran pĆ©rdidas debido a que los activos y contingentes se encuentren expuestos a situaciones de mayor vulnerabilidad; que sus pasivos puedan verse incrementados mĆ”s allĆ” de los niveles esperados, o que el desarrollo de sus operaciones enfrente la eventualidad de ser afectado negativamente, debido a error, negligencia, impericia, imprudencia o dolo, que deriven de la inobservancia, incorrecta o inoportuna aplicaciĆ³n de disposiciones legales o normativas, asĆ­ como de instrucciones de carĆ”cter general o particular emanadas de los organismos de control, dentro de sus respectivas competencias; o, en sentencias o resoluciones jurisdiccionales o administrativas adversas; o, de la deficiente redacciĆ³n de los textos, formalizaciĆ³n o ejecuciĆ³n de actos, contratos o transacciones, inclusive distintos a los de su giro ordinario de negocio, o porque los derechos de las partes contratantes no han sido claramente estipuladas.

SECCIƓN II.- ADMINISTRACIƓN DEL RIESGO OPERATIVO

ARTƍCULO 4.- En el marco de la administraciĆ³n integral de riesgos, las entidades controladas definirĆ”n polĆ­ticas, procesos, procedimientos y metodologĆ­as para la administraciĆ³n del riesgo operativo como un riesgo especĆ­fico, considerando su objeto social, tamaƱo, naturaleza, complejidad de sus operaciones y demĆ”s caracterĆ­sticas propias.

La administraciĆ³n del riesgo operativo deberĆ” permitir a las entidades controladas identificar, medir, controlar, mitigar y monitorear su exposiciĆ³n a este riesgo en el desarrollo de sus negocios y operaciones.

ARTƍCULO 5.- Las entidades controladas deben identificar los riesgos operativos por lĆ­nea de negocio, tipo de evento, factor de riesgo operativo y las fallas o insuficiencias, utilizando para el efecto una metodologĆ­a debidamente documentada y aprobada que incorporarĆ” la utilizaciĆ³n de herramientas que se ajusten a las necesidades de la entidad, tales como: autoevaluaciĆ³n, mapas de riesgos, indicadores, tablas de control (scorecards), bases de datos u otras.

Los tipos de eventos de riesgo son los siguientes:

a. Fraude interno;

b. Fraude externo;

c. PrƔcticas laborales y seguridad del ambiente de trabajo;

d. PrƔcticas relacionadas con los clientes, los productos y el negocio;

e. DaƱos a los activos fƭsicos;

f. InterrupciĆ³n del negocio por fallas en la tecnologĆ­a de la informaciĆ³n; y,

g. Deficiencias en el diseƱo y/o la ejecuciĆ³n de procesos, en el procesamiento de operaciones y en las relaciones con proveedores y terceros.

ARTƍCULO 6.- Una vez identificados los riesgos operativos y las fallas o insuficiencias en relaciĆ³n con los factores de este riesgo, se debe medir el riesgo determinando su probabilidad de ocurrencia e impacto para la entidad, permitiendo al directorio y a la alta gerencia contar con una visiĆ³n clara de la exposiciĆ³n al riesgo operativo, con el objetivo de alertarlos en la toma de decisiones y acciones, de manera que el directorio estĆ© en capacidad de decidir si mitiga, transfiere, asume o evita el riesgo reduciendo sus efectos.

ARTƍCULO 7.- Aspecto importante de la administraciĆ³n del riesgo operativo es el control, el cual requerirĆ” que las entidades controladas cuenten con planes de mitigaciĆ³n formalmente establecidos y validados periĆ³dicamente, mediante la revisiĆ³n de estrategias y polĆ­ticas; actualizaciĆ³n o modificaciĆ³n de procesos y procedimientos establecidos; implementaciĆ³n o modificaciĆ³n de lĆ­mites de riesgo; implementaciĆ³n, o modificaciĆ³n de controles; plan de continuidad del negocio; revisiĆ³n de tĆ©rminos de pĆ³lizas de seguro contratadas; contrataciĆ³n de servicios provistos por terceros; u otros, segĆŗn corresponda. Los controles deben formar parte integral de las actividades regulares de la entidad para generar respuestas oportunas ante diversos eventos de riesgo operativo y las fallas o insuficiencias que los ocasionaron.

ARTƍCULO 8.- Las entidades controladas deben realizar un monitoreo permanente de las actividades y contar con un esquema organizado de reportes que permita tener informaciĆ³n suficiente, pertinente y oportuna para la toma de decisiones, el cual debe incluir como mĆ­nimo:

a. Reporte de indicadores claves de riesgo operativo que permitan evaluar la eficiencia y eficacia de las polĆ­ticas, procesos, procedimientos y metodologĆ­as aplicadas;

b. Reporte del grado de cumplimiento de los planes de mitigaciĆ³n;

c. Reporte de la matriz y mapas de riesgos operativos, que incluya como mĆ­nimo: lĆ­nea de negocio, proceso, subproceso, tipo de evento, riesgo / evento de riesgo, factor de riesgo operativo, fallas o insuficiencias, impacto inicial, probabilidad inicial, frecuencia, riesgo inherente/ inicial, controles existentes/ planes de mitigaciĆ³n, impacto final, probabilidad final y riesgo residual.

La Superintendencia de Bancos a travƩs de circular determinarƔ el formato de reporte de la matriz de riesgos operativos.

AdemĆ”s, la entidad controlada en los informes trimestrales dirigidos al comitĆ© de administraciĆ³n integral de riesgos, debe incluir los niveles de exposiciĆ³n al riesgo operativo, la evoluciĆ³n de los riesgos reflejados en sus respectivos indicadores clave de riesgos; la eficiencia y eficacia de las polĆ­ticas, procesos, procedimientos y metodologĆ­as

6 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

aplicadas; el grado de cumplimiento de los planes de mitigaciĆ³n; y, conclusiones y recomendaciones; de manera que puedan ser analizados con una perspectiva de mejora constante del desempeƱo en la administraciĆ³n del riesgo operativo; asĆ­ como para establecer o modificar polĆ­ticas, procesos, procedimientos, y metodologĆ­as, entre otros.

ARTƍCULO 9.- En razĆ³n que la administraciĆ³n del riesgo operativo constituye un proceso continuo y permanente; y, para una gestiĆ³n efectiva del riesgo, las entidades controladas deben conformar bases de datos centralizadas, que permitan registrar, ordenar, clasificar y disponer de informaciĆ³n sobre los riesgos y eventos de riesgo operativo incluidos los de orden legal, de seguridad de la informaciĆ³n y de continuidad del negocio, el efecto cuantitativo de pĆ©rdida producida y estimada asĆ­ como la frecuencia y probabilidad, y otra informaciĆ³n que las entidades controladas consideren necesaria y oportuna, para que se pueda estimar las pĆ©rdidas esperadas e inesperadas atribuibles a este riesgo. La administraciĆ³n de la base de datos es responsabilidad de la unidad de riesgo operativo.

SECCIƓN III.- FACTORES DEL RIESGO OPERATIVO

ARTƍCULO 10.- Con el propĆ³sito de minimizar la probabilidad de incurrir en pĆ©rdidas atribuibles al riesgo operativo, las entidades controladas deben administrar los siguientes factores:

a. Procesos.- Con el objeto de garantizar la optimizaciĆ³n de los recursos y la estandarizaciĆ³n de las actividades, las entidades controladas adoptarĆ”n un enfoque por procesos, tomando como referencia la norma ISO 9001, y deben:

i. Definir el mapa de procesos de conformidad con la estrategia y las polĆ­ticas adoptadas, mismos que deben ser agrupados de la siguiente manera:

ā€¢ Procesos gobernantes o estratĆ©gicos.- Se considerarĆ”n a aquellos que proporcionan directrices y polĆ­ticas a los demĆ”s, procesos cuya responsabilidad compete al directorio y la alta gerencia para poder cumplir con los objetivos institucionales. Se refieren a la planificaciĆ³n estratĆ©gica, la administraciĆ³n integral de riesgos, entre otros;

  • Procesos productivos, fundamentales u operativos.- Son los procesos esenciales de la entidad destinados a llevar a cabo las actividades que permiten ejecutar efectivamente las polĆ­ticas y estrategias relacionadas con la calidad de los productos o servicios que ofrecen a sus clientes; y,
  • Procesos habilitantes, de soporte o apoyo.-

Son aquellos que apoyan a los procesos gobernantes y productivos, se encargan de proporcionar personal competente, reducir los riesgos del trabajo, preservar la calidad de los materiales, equipos y herramientas, mantener las

condiciones de operatividad y funcionamiento, coordinar y controlar la eficacia del desempeƱo administrativo y la optimizaciĆ³n de los recursos.

ii. Agrupar sus procesos por lĆ­neas de negocio, de acuerdo con una metodologĆ­a establecida de manera formal, para lo cual deben observar los siguientes lineamientos:

Asignar los procesos productivos a las lĆ­neas de negocio de acuerdo con los productos y servicios que generan, de forma que a cada uno de los procesos le corresponda una sola lĆ­nea de negocio y que ningĆŗn proceso permanezca sin asignar; y,

Asignar los procesos gobernantes y habilitantes a las lĆ­neas de negocio donde intervengan. Si algĆŗn proceso gobernante o proceso habilitante interviene en mĆ”s de una lĆ­nea de negocio, la entidad deberĆ” utilizar una metodologĆ­a formalmente establecida para esta asignaciĆ³n.

iii. Definir formalmente una metodologĆ­a para el diseƱo, control, actualizaciĆ³n, seguimiento y mediciĆ³n de los procesos.

La metodologĆ­a debe referirse por lo menos a:

DescripciĆ³n y diagramaciĆ³n en secuencia lĆ³gica y ordenada de las actividades, tareas, y controles;

DeterminaciĆ³n de los responsables de los procesos, que serĆ”n aquellas personas encargadas de su correcto funcionamiento. Para el efecto se deben establecer medidas y fijar objetivos para gestionarlos y mejorarlos, garantizar que las metas globales se cumplan, definir el alcance, mantener el contacto con los clientes internos y externos del proceso para garantizar que se satisfagan y se conozcan sus expectativas;

IdentificaciĆ³n de los clientes internos y externos;

Productos y servicios que genera;

DifusiĆ³n y comunicaciĆ³n de los procesos buscando garantizar su total aplicaciĆ³n; y,

ActualizaciĆ³n y mejora continua a travĆ©s del seguimiento permanente en su aplicaciĆ³n, al menos una vez al aƱo para los procesos productivos; y, para los procesos gobernantes y habilitantes de soporte y de apoyo al menos una vez cada dos aƱos.

iv. Mantener inventarios actualizados de los procesos existentes, que cuenten, como mĆ­nimo con la siguiente informaciĆ³n: tipo de proceso (gobernante,

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 7

productivo y de apoyo), nombre del proceso, responsable, lĆ­nea de negocio, fecha de aprobaciĆ³n y fecha de actualizaciĆ³n.

v. Mantener separaciĆ³n de funciones que evite concentraciones de carĆ”cter incompatible, entendidas Ć©stas, como aquellas tareas cuya ejecuciĆ³n por una sola persona, eventualmente, podrĆ­a permitir la realizaciĆ³n o el ocultamiento de fraudes, errores, omisiones u otros eventos de riesgo operativo.

vi. Definir indicadores para cada uno de los procesos que le permitan a la entidad medir la efectividad de los mismos.

b. Personas.- Las entidades controladas deben administrar el capital humano de forma que les permita gestionar los riesgos asociados a este factor.

Para considerar la existencia de un apropiado ambiente de gestiĆ³n de riesgo operativo, las entidades controladas deben:

i. Definir formalmente polĆ­ticas, procesos y procedimientos para la incorporaciĆ³n, permanencia y desvinculaciĆ³n del personal al servicio de la entidad, soportados tĆ©cnicamente y ajustados a las disposiciones legales, de manera que aseguren la planificaciĆ³n y administraciĆ³n del capital humano, mismos que corresponden a:

  • IncorporaciĆ³n.- Comprende la planificaciĆ³n de necesidades, el reclutamiento y la selecciĆ³n, la contrataciĆ³n e inducciĆ³n de nuevo personal. Las entidades controladas deben evaluar su organizaciĆ³n con el objeto de definir el personal mĆ­nimo necesario y las competencias idĆ³neas para el desempeƱo de cada puesto, considerando no sĆ³lo experiencia profesional, formaciĆ³n acadĆ©mica, sino tambiĆ©n los valores, actitudes y habilidades personales que puedan servir como criterio para garantizar la excelencia institucional.
  • Permanencia.- Comprende la creaciĆ³n de condiciones laborales idĆ³neas mediante la planificaciĆ³n y ejecuciĆ³n de actividades de capacitaciĆ³n y formaciĆ³n que permitan al personal aumentar y perfeccionar sus conocimientos, competencias y destrezas; un sistema de evaluaciĆ³n del desempeƱo que permita medir y estimular la gestiĆ³n del personal de la entidad y a su vez aplicar incentivos que motiven la adhesiĆ³n a los valores institucionales; identificar los puestos crĆ­ticos y el personal clave de la entidad y definir el personal de reemplazo en el caso de ausencia temporal o definitiva, con la finalidad de dar continuidad a las operaciones del negocio.
  • DesvinculaciĆ³n.- Comprende la planificaciĆ³n de la salida del personal por causas regulares o irregulares a travĆ©s de la preparaciĆ³n de aspectos jurĆ­dicos para llegar al finiquito y a la finalizaciĆ³n de la relaciĆ³n laboral.

ii. Mantener un archivo digital centralizado con informaciĆ³n actualizada del capital humano, misma que deberĆ” detallar: formaciĆ³n acadĆ©mica y experiencia; forma y fechas de reclutamiento, selecciĆ³n y contrataciĆ³n; informaciĆ³n histĆ³rica sobre los eventos de capacitaciĆ³n en los que ha participado; cargos que ha desempeƱado en la entidad; resultados de evaluaciones de desempeƱo realizadas; fechas y causas de separaciĆ³n del personal que se ha desvinculado; con la finalidad de permitir la toma de decisiones por parte de los niveles directivos y la realizaciĆ³n de anĆ”lisis cualitativos y cuantitativos de acuerdo con sus necesidades.

c. TecnologĆ­a de la informaciĆ³n.- Las entidades controladas deben contar con tecnologĆ­a de la informaciĆ³n que garantice la captura, procesamiento, almacenamiento y transmisiĆ³n de la informaciĆ³n de manera oportuna y confiable; evitar interrupciones del negocio y lograr que la informaciĆ³n, inclusive aquella bajo la modalidad de servicios provistos por terceros, estĆ© disponible para la toma de decisiones.

Para considerar la existencia de un apropiado ambiente de gestiĆ³n de riesgo tecnolĆ³gico, las entidades controladas deben:

i. Contar con un Ć”rea de tecnologĆ­a de la informaciĆ³n en funciĆ³n del tamaƱo y complejidad de las operaciones, y conformar el comitĆ© de tecnologĆ­a, que es el responsable de evaluar, y supervisar las actividades estratĆ©gicas de carĆ”cter tecnolĆ³gico.

Dicho comitĆ© estarĆ” integrado como mĆ­nimo por: un miembro del directorio, quien lo presidirĆ”, el representante legal de la entidad, el funcionario responsable del Ć”rea de riesgo operativo y el funcionario responsable del Ć”rea de tecnologĆ­a, quienes no podrĆ”n delegar su participaciĆ³n. MantendrĆ” un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comitĆ© se realizarĆ”n al menos trimestralmente dejando evidencia de las decisiones adoptadas.

El comitƩ de tecnologƭa sesionarƔ con la mitad mƔs (1) uno de sus integrantes, cuyo quorum no deberƔ ser menor a tres (3) y las decisiones serƔn tomadas por mayorƭa de votos. El presidente del comitƩ tendrƔ voto dirimente.

ii. Con el objeto de garantizar que la administraciĆ³n de la tecnologĆ­a de la informaciĆ³n soporte los requerimientos de operaciĆ³n actuales y futuros de la entidad, debe contar al menos con lo siguiente:

El apoyo y compromiso formal del directorio, a travĆ©s de la aprobaciĆ³n de un plan estratĆ©gico de tecnologĆ­a de la informaciĆ³n alineado con el plan estratĆ©gico institucional; y, un plan operativo anual que establezca las actividades a ejecutar en el corto plazo, traducido en tareas, cronogramas,

8 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

personal responsable y presupuesto, de manera que se asegure el logro de los objetivos tecnolĆ³gicos propuestos; y,

PolĆ­ticas, procesos, procedimientos y metodologĆ­as de tecnologĆ­a de la informaciĆ³n, alineados a los objetivos y actividades de la entidad, asĆ­ como las consecuencias de su incumplimiento.

Las polĆ­ticas, procesos, procedimientos y metodologĆ­as de tecnologĆ­a de la informaciĆ³n deben ser revisados y aceptados por el comitĆ© de tecnologĆ­a y propuestos para la posterior aprobaciĆ³n del directorio; deben ser difundidos y comunicados a todo el personal involucrado de tal forma que se asegure su cumplimiento.

iii. Con el objeto de garantizar que las operaciones de tecnologĆ­a de la informaciĆ³n satisfagan los requerimientos de las entidades controladas, se debe implementar al menos lo siguiente:

Procedimientos que establezcan las actividades y responsable de la operaciĆ³n y el uso de los centros de datos, que incluyan controles que eviten accesos no autorizados;

Procedimientos de gestiĆ³n de incidentes y problemas de tecnologĆ­a de la informaciĆ³n, que considere al menos su registro, priorizaciĆ³n, anĆ”lisis, escalamiento y soluciĆ³n; y,

Procedimientos de respaldo de informaciĆ³n periĆ³dicos, acorde a los requerimientos legales y de continuidad del negocio, que incluyan: la frecuencia de verificaciĆ³n, eliminaciĆ³n y el transporte seguro hacia una ubicaciĆ³n remota, que no debe estar expuesta a los mismos riesgos del sitio principal y mantenga las condiciones fĆ­sicas y ambientales necesarias para su preservaciĆ³n y posterior recuperaciĆ³n.

iv. Con el objeto de garantizar que el proceso de adquisiciĆ³n, desarrollo, implementaciĆ³n y mantenimiento de las aplicaciones satisfagan los objetivos del negocio, las entidades controladas deben implementar:

Una metodologĆ­a que permita la administraciĆ³n y control del ciclo de vida de desarrollo y mantenimiento de aplicaciones, que describa las etapas del proceso, la documentaciĆ³n entregable en cada una de ellas, estĆ”ndares de desarrollo y aseguramiento de la calidad y considere al menos lo siguiente:

Requerimientos funcionales aprobados por el Ɣrea solicitante;

Requerimientos tĆ©cnicos y el anĆ”lisis de la relaciĆ³n y afectaciĆ³n a la capacidad

de la infraestructura tecnolĆ³gica actual, aprobados por el Ć”rea tĆ©cnica;

TĆ©cnicas de seguridad de la informaciĆ³n en los procesos de desarrollo de las aplicaciones, con base en directrices de codificaciĆ³n segura a fin de que en estos procesos se contemple la prevenciĆ³n de vulnerabilidades;

Levantamiento y actualizaciĆ³n de la documentaciĆ³n tĆ©cnica y de usuario de las aplicaciones de la entidad;

Aseguramiento de la calidad de software que incluya pruebas tĆ©cnicas y funcionales que reflejen la aceptaciĆ³n de los usuarios autorizados, asĆ­ como la verificaciĆ³n del cumplimiento de estĆ”ndares de desarrollo definidos por la entidad, aspectos que deben ser ejecutados por personal independiente al Ć”rea de desarrollo y mantenimiento de software;

Controles para el paso a producciĆ³n y versionamiento de las aplicaciones, que considere su registro y autorizaciones respectivas e incluya los cambios emergentes;

Seguimiento post-producciĆ³n que permita verificar que el sistema puesto en producciĆ³n funciona de manera estable;

Para los casos de migraciĆ³n de informaciĆ³n, la entidad debe determinar y aplicar controles para garantizar las caracterĆ­sticas de integridad, disponibilidad y confidencialidad; y,

En caso de que la entidad controlada contrate el servicio de desarrollo de software o adquiera un sistema informƔtico, debe verificar que el proveedor cumple con las disposiciones descritas en los numerales precedentes.

v. Con el objeto de garantizar que la infraestructura tecnolĆ³gica que soporta las operaciones sea administrada, monitoreada y documentada, las entidades controladas deben implementar al menos:

Infraestructura que soporta los procesos crĆ­ticos con la redundancia necesaria para evitar puntos Ćŗnicos de falla; de la cual se debe mantener el inventario y respaldos de la configuraciĆ³n actualizada e informes de su mantenimiento periĆ³dico; en el caso de los enlaces de comunicaciĆ³n, debe considerar que la trayectoria de los enlaces principal y alterno sean diferentes;

Procedimientos que permitan la administraciĆ³n y monitoreo de las bases de datos, redes de

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 9

datos, hardware y software base, que incluya lĆ­mites y alertas;

Un documento de anĆ”lisis de la capacidad y desempeƱo de la infraestructura tecnolĆ³gica que soporta las operaciones del negocio, que debe ser conocido y analizado por el comitĆ© de tecnologĆ­a con una frecuencia mĆ­nima semestral. El documento debe incluir las alertas que hayan sobrepasado los lĆ­mites de al menos: almacenamiento, memoria, procesador, consumo de ancho de banda; y, para bases de datos: Ć”reas temporales de trabajo, log de transacciones y almacenamiento de datos;

Para los casos de migraciĆ³n de la plataforma tecnolĆ³gica crĆ­tica, controles para garantizar la continuidad del servicio, previa notificaciĆ³n a la Superintendencia de Bancos;

Centros de procesamiento de datos, principal y alterno, en Ć”reas protegidas con los suficientes controles que eviten el acceso de personal no autorizado, daƱos a los equipos de computaciĆ³n y a la informaciĆ³n en ellos procesada, almacenada o distribuida; y, condiciones fĆ­sicas y ambientales necesarias para garantizar el correcto funcionamiento del entorno de la infraestructura de tecnologĆ­a de la informaciĆ³n. La ubicaciĆ³n del centro de procesamiento de datos alterno no debe estar expuesta a los mismos riesgos del sitio principal;

Ambientes aislados con la debida segregaciĆ³n de accesos para desarrollo, pruebas y producciĆ³n, los cuales deben contar con la capacidad requerida para cumplir sus objetivos. Al menos se debe contar con dos ambientes: desarrollo y producciĆ³n; y,

Para el caso de infraestructura provista por terceros, asegurar el cumplimiento de las disposiciones incluidas en los numerales precedentes.

vi. Con la finalidad de asegurar que los cambios a los aplicativos e infraestructura que soportan las operaciones, estĆ©n debidamente autorizados, documentados, probados, y aprobados por el propietario de la informaciĆ³n previo a su paso a producciĆ³n, las entidades controladas deben implementar procedimientos de control de cambios que consideren al menos lo siguiente:

Mecanismos mediante los cuales se iniciarƔn las solicitudes de cambio;

Una metodologĆ­a para analizar, dar prioridad y aprobar las solicitudes de cambio;

EvaluaciĆ³n del impacto de los cambios sobre los aplicativos e infraestructura de producciĆ³n;

Mecanismos de marcha atrƔs, de modo que el impacto por cualquier falla pueda ser minimizado;

LibrerĆ­as de desarrollo separadas de las librerĆ­as de producciĆ³n, para evitar que una versiĆ³n de prueba pueda contener cĆ³digo no autorizado;

Mecanismos que aseguren que los cambios a los aplicativos y a su documentaciĆ³n, se realizan sobre las versiones fuente de los elementos en producciĆ³n, y que los cambios realizados al cĆ³digo de las aplicaciones corresponden a aquellos solicitados por el propietario de la informaciĆ³n;

El responsable de aseguramiento de la calidad supervisa el mantenimiento de versiones de programa, cĆ³digo fuente o registros de configuraciĆ³n de la infraestructura, para garantizar su integridad;

El responsable del aseguramiento de la calidad debe realizar conjuntamente con el propietario de informaciĆ³n, las pruebas y certificaciĆ³n sobre los cambios para garantizar que: ejecuten las funciones requeridas, que la funcionalidad y desempeƱo existente no se vean afectadas por el cambio, que no se hayan generado riesgos de seguridad debido al cambio y que se cuente con toda la documentaciĆ³n actualizada; una vez concluidas exitosamente las pruebas, se debe registrar la aprobaciĆ³n del cambio;

Mecanismos para garantizar que el paso de programas desde el ambiente de desarrollo a pruebas y de producciĆ³n, sea realizado por un grupo independiente a los programadores; y,

Procedimientos de cambios de emergencia para casos excepcionales en donde no sea posible seguir el proceso completo de control de cambios que incluya su posterior regularizaciĆ³n y que permitan asegurar que no se compromete la integridad del sistema e infraestructura.

d. Eventos externos.- En la administraciĆ³n del riesgo operativo, las entidades controladas deben considerar la posibilidad de pĆ©rdidas derivadas de la ocurrencia de eventos ajenos a su control, tales como: fallas en los servicios pĆŗblicos, ocurrencia de desastres naturales, atentados y otros actos delictivos, los cuales pudieran alterar el desarrollo normal de sus actividades.

Para el efecto, deben administrar la continuidad del negocio, manteniendo procedimientos actualizados, a fin de garantizar su capacidad para operar en forma continua y minimizar las pĆ©rdidas en caso de una interrupciĆ³n del negocio.

i. AdministraciĆ³n de la Continuidad del Negocio.-Las entidades controladas deben establecer un proceso de administraciĆ³n de la continuidad

10 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

del negocio, que permita planificar, mantener y mejorar la continuidad del negocio, tomando como referencia el estƔndar ISO 22301 o el que lo sustituya, y considerar al menos lo siguiente:

Un comitĆ© de continuidad del negocio que estĆ© conformado como mĆ­nimo por los siguientes miembros: un miembro del directorio, quien lo presidirĆ”, el representante legal de la entidad, los funcionarios responsables de las unidades de: riesgos, tecnologĆ­a de la informaciĆ³n, seguridad de la informaciĆ³n, talento humano, continuidad del negocio quien actuarĆ” como secretario, los mĆ”ximos representantes de cada una de las Ć”reas relacionadas con los procesos crĆ­ticos de la entidad; y, auditorĆ­a interna sĆ³lo con voz. MantendrĆ” un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comitĆ© se realizarĆ”n al menos trimestralmente.

El comitĆ© de continuidad del negocio debe sesionar mĆ­nimo con la mitad mĆ”s uno de sus integrantes, y sus decisiones serĆ”n tomadas por mayorĆ­a absoluta de votos. El presidente del comitĆ© tendrĆ” voto dirimente. El comitĆ© de continuidad del negocio debe dejar evidencia de las decisiones adoptadas, las cuales deben ser conocidas y aprobadas por el comitĆ© de administraciĆ³n integral de riesgos.

El comitƩ de continuidad del negocio debe tener al menos las siguientes responsabilidades:

Velar por la permanente administraciĆ³n de la continuidad del negocio;

Monitorear la implementaciĆ³n del plan de continuidad del negocio y asegurar el alineamiento de Ć©ste con la metodologĆ­a;

Proponer para la revisiĆ³n y aceptaciĆ³n del comitĆ© de administraciĆ³n integral de riesgos, el plan de continuidad del negocio y sus actualizaciones;

Revisar el presupuesto del plan de continuidad del negocio y ponerlo en conocimiento del comitĆ© de administraciĆ³n integral de riesgos;

Dar seguimiento a las potenciales amenazas que pudieran derivar en una interrupciĆ³n de la continuidad de las operaciones y coordinar las acciones preventivas; y,

Realizar un seguimiento a las medidas adoptadas en caso de presentarse una interrupciĆ³n de la continuidad del negocio;

Las funciones del comitĆ© de Continuidad del Negocio podrĆ”n ser asumidas por el ComitĆ© de AdministraciĆ³n Integral de Riesgos,

dependiendo del tamaƱo de la entidad y complejidad de las operaciones y previa notificaciĆ³n y aceptaciĆ³n del organismo de control;

DefiniciĆ³n de polĆ­ticas, estrategias, objetivos, metodologĆ­a, planes operativos y presupuesto para la administraciĆ³n de la continuidad del negocio;

AnĆ”lisis de impacto que tendrĆ­a una interrupciĆ³n de los procesos que soportan los productos y servicios de la entidad. Para ello, deben aplicar los parĆ”metros para la identificaciĆ³n de los procesos crĆ­ticos, su punto de recuperaciĆ³n objetivo y tiempos de recuperaciĆ³n objetivo definidos por el negocio; una vez identificados los procesos crĆ­ticos, deben determinar las dependencias internas y externas; y, recursos de soporte para estos procesos, incluyendo tecnologĆ­a, personal, proveedores, y otras partes interesadas.

El anĆ”lisis de impacto debe ser revisado periĆ³dicamente y actualizado cuando existan cambios en la organizaciĆ³n o en su entorno, que puedan afectar sus resultados;

IdentificaciĆ³n de los principales escenarios de riesgos, incluyendo las fallas en la tecnologĆ­a de la informaciĆ³n, tomando en cuenta el impacto y la probabilidad de que sucedan. Para ello, debe seguirse una metodologĆ­a consistente con aquella utilizada para la evaluaciĆ³n de los demĆ”s riesgos;

EvaluaciĆ³n y selecciĆ³n de estrategias de continuidad por cada proceso crĆ­tico que permitan mantener su operatividad, dentro del tiempo objetivo de recuperaciĆ³n definido para cada proceso, mismas que deben tomar en cuenta, al menos lo siguiente: la seguridad del personal, habilidades y conocimientos asociados al proceso, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, informaciĆ³n necesaria para el proceso; proveedores y aplicativos relacionados;

Procedimientos de pruebas del plan de continuidad del negocio que permitan comprobar su efectividad y realizar los ajustes necesarios, cuando existan cambios que afecten la aplicabilidad del plan o al menos una vez al aƱo; las pruebas deben incluir el alcance y el detalle de los aspectos a probar asĆ­ como las conclusiones y recomendaciones obtenidas como resultado de su ejecuciĆ³n;

Procedimientos de difusiĆ³n, comunicaciĆ³n, entrenamiento y concienciaciĆ³n del plan de continuidad del negocio; e,

IncorporaciĆ³n del proceso de administraciĆ³n de la continuidad del negocio al proceso

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 11

de administraciĆ³n integral de riesgos, que garantice la actualizaciĆ³n y mejora continua del plan de continuidad del negocio.

ii. Plan de continuidad del negocio.- Las entidades controladas deben contar con un plan de continuidad del negocio que considere como mĆ­nimo lo siguiente:

Escenarios de riesgos y procesos crĆ­ticos cubiertos por el plan;

Tiempo de recuperaciĆ³n objetivo (RTO) y punto de recuperaciĆ³n objetivo (RPO) de cada proceso crĆ­tico;

Estrategias de continuidad por cada proceso crĆ­tico con el detalle de al menos lo siguiente: el personal asociado al proceso, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, informaciĆ³n vital para el proceso y cĆ³mo acceder a ella (informaciĆ³n de clientes, contratos, pĆ³lizas de seguro, manuales tĆ©cnicos y de operaciĆ³n, entre otros); proveedores y aplicativos relacionados;

Procedimientos operativos que incluyan las acciones para trasladar las actividades de la entidad controlada a ubicaciones transitorias alternativas y para restablecer los procesos crƭticos de manera urgente; para lo cual deben establecer un centro alterno de operaciones que no estƩ expuesto a los mismos riesgos del sitio principal;

Procedimientos de comunicaciones que incluyan: las estrategias de comunicaciĆ³n con el personal involucrado, sus familiares y contactos de emergencia, con informaciĆ³n tal como: direcciones, telĆ©fonos, correos electrĆ³nicos, entre otros; interacciĆ³n con los medios de comunicaciĆ³n; y, comunicaciĆ³n con los grupos de interĆ©s;

Procedimientos de emergencias que describan las acciones a ejecutar para preservar la seguridad del personal;

Plan de recuperaciĆ³n de desastres que detalle los procedimientos tecnolĆ³gicos de restauraciĆ³n en una ubicaciĆ³n remota de los servicios de tecnologĆ­a de la informaciĆ³n, mismos que deben estar dentro de los parĆ”metros establecidos en el plan de continuidad del negocio, permitiendo una posterior recuperaciĆ³n de las condiciones previas a su ocurrencia. La ubicaciĆ³n remota no debe estar expuesta a los mismos riesgos del sitio principal;

Roles y responsabilidades de las personas encargadas de ejecutar cada actividad en los procedimientos operativos, de comunicaciones, de emergencia y plan de recuperaciĆ³n de desastres;

Criterios de invocaciĆ³n y activaciĆ³n del plan de continuidad del negocio; y,

Responsable de la actualizaciĆ³n del plan de continuidad de negocio.

SECCIƓN IV.- RIESGO LEGAL

ARTƍCULO 11.- Con la finalidad de gestionar el riesgo legal y minimizar la probabilidad de incurrir en pĆ©rdidas por este tipo de riesgo, las entidades controladas deben identificar, medir, controlar, mitigar y monitorear los eventos que podrĆ­an ocasionar la materializaciĆ³n del riesgo legal de acuerdo con su propia percepciĆ³n y perfil de riesgos, al menos en los siguientes campos: actos societarios, gestiĆ³n de crĆ©dito, operaciones del giro financiero, actividades complementarias no financieras y cumplimiento legal y normativo.

ARTƍCULO 12. – Las entidades controladas deben mantener una unidad de asesorĆ­a legal independiente y especializada, con personal capacitado y experiencia, acorde al tamaƱo y complejidad de sus operaciones, con atribuciones debidamente formalizadas en orden a gestionar el riesgo legal en los campos seƱalados en el artĆ­culo anterior y que tenga como mĆ­nimo las siguientes funciones:

a. Verificar el cumplimiento de las formalidades sustanciales inherentes a los actos societarios y mantener archivos que garanticen la seguridad y permanencia de las decisiones adoptadas por los cuerpos colegiados en la entidad;

b. Emitir informes sobre los bienes ofrecidos en garantƭa real y sobre los sujetos de crƩdito personas jurƭdicas;

c. Participar en los procesos de selecciĆ³n y contrataciĆ³n de abogados externos para estudio de tĆ­tulos e instrumentaciĆ³n de garantĆ­as reales, cuando no sea una gestiĆ³n directa de la entidad;

d. Participar en los procesos de selecciĆ³n y contrataciĆ³n de abogados externos para la gestiĆ³n de recuperaciĆ³n de cartera por la vĆ­a judicial y extrajudicial;

e. Aplicar mecanismos de evaluaciĆ³n y control de la gestiĆ³n del avance procesal;

f. Asesorar en actividades complementarias del giro financiero, sobre todo en lo que tiene relaciĆ³n con procesos crĆ­ticos o estratĆ©gicos de la entidad;

g. Mantener actualizados los modelos de contratos de adhesiĆ³n que utiliza en el giro de su negocio; e,

h. Implementar mecanismos de actualizaciĆ³n oportuna de su norma interna en relaciĆ³n a cambios legales o normativos.

SECCIƓN V.- ADMINISTRACIƓN DE PROYECTOS

ARTƍCULO 13.- Con el objeto de administrar los proyectos institucionales, las entidades controladas deben:

12 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

a. Determinar funciones y responsables de la administraciĆ³n de proyectos, considerando como mĆ­nimo lo siguiente:

i. Desarrollo de polĆ­ticas, procesos, procedimientos; y, una metodologĆ­a basada en mejores prĆ”cticas o estĆ”ndares para la administraciĆ³n de proyectos;

ii. Capacitar al personal de la entidad sobre el proceso y metodologĆ­a de administraciĆ³n de proyectos; y,

iii. Monitorear el cumplimiento de las polĆ­ticas, procesos, procedimientos y metodologĆ­a.

b. Implementar una metodologĆ­a institucional de administraciĆ³n de proyectos que considere al menos las etapas de inicio, planificaciĆ³n, ejecuciĆ³n, monitoreo y control, y cierre de los proyectos; enfocados en la optimizaciĆ³n de los recursos y la gestiĆ³n de los riesgos, que involucre:

i. DefiniciĆ³n del acta de constituciĆ³n, el alcance, los interesados y entregables por etapas;

ii. GestiĆ³n del cronograma, los recursos humanos, costos y las adquisiciones;

iii. AdministraciĆ³n de la calidad, los riesgos, la comunicaciĆ³n y actividades de monitoreo; y,

iv. Acta de cierre.

c. Implementar un repositorio centralizado con las seguridades necesarias para almacenar la documentaciĆ³n resultante de cada etapa de los proyectos.

SECCIƓN VI.- SERVICIOS PROVISTOS POR TERCEROS

ARTƍCULO 14.- Para mantener el control de los servicios provistos por terceros, incluidas las empresas de servicios auxiliares del sistema financiero, las entidades controladas deben implementar un proceso integral para la administraciĆ³n de proveedores de servicios que incluya las actividades previas a la contrataciĆ³n, suscripciĆ³n, cumplimiento y renovaciĆ³n del contrato, para lo cual deben por lo menos cumplir con lo siguiente:

a. Para las actividades previas a la contrataciĆ³n, las entidades controladas deben establecer e implementar polĆ­ticas, procesos y procedimientos que aseguren la evaluaciĆ³n, calificaciĆ³n y selecciĆ³n de los proveedores, tales como:

i. EvaluaciĆ³n de la experiencia de la empresa y de su personal;

ii. EvaluaciĆ³n financiera para asegurar la viabilidad de la empresa durante todo el perĆ­odo de contrataciĆ³n previsto;

iii. AnƔlisis de informes de auditorƭa externa, si los tuviere;

iv. EvaluaciĆ³n de la capacidad del servicio, instalaciĆ³n y soporte e historial del desempeƱo en base a los requisitos de la entidad controlada;

v. EvaluaciĆ³n de la capacidad logĆ­stica de la empresa, incluyendo las instalaciones y recursos humanos;

vi. AnĆ”lisis de la reputaciĆ³n comercial de la empresa en la sociedad asĆ­ como de sus accionistas; y,

vii. La existencia de planes de contingencia de la empresa para los servicios a ser contratados y que soportan los procesos crĆ­ticos de la entidad controlada.

b. Establecer polĆ­ticas, procesos y procedimientos que aseguren la contrataciĆ³n de servicios en funciĆ³n de los requerimientos de la entidad controlada, y garanticen que los contratos incluyan como mĆ­nimo las siguientes clĆ”usulas:

i. Niveles mĆ­nimos de calidad del servicio acordado;

ii. Garantƭas financieras y tƩcnicas, tales como: buen uso del anticipo, fiel cumplimiento del contrato, buen funcionamiento y disponibilidad del servicio, entre otros;

iii. Multas y penalizaciones por incumplimiento;

iv. Detalle del personal suficiente y calificado para brindar el servicio en los niveles acordados;

v. Transferencia del conocimiento del servicio contratado y entrega de toda la documentaciĆ³n que soporta el proceso o servicio esencialmente en aquellos definidos como crĆ­ticos;

vi. Confidencialidad de la informaciĆ³n y datos;

vii. Derechos de propiedad intelectual, cuando aplique;

viii. DefiniciĆ³n del equipo de contraparte y administrador del contrato tanto de la entidad controlada como del proveedor;

ix. DefiniciĆ³n detallada de los productos y servicios a ser entregados por el proveedor;

x. Cumplimiento por parte del proveedor de las polĆ­ticas que establezca la entidad controlada, las cuales deben incluir al menos, la norma expedida por la Superintendencia de Bancos, aplicable en funciĆ³n del servicio a ser contratado; y,

xi. Facilidades para la revisiĆ³n y seguimiento del servicio prestado a las entidades controladas, por parte de la unidad de auditorĆ­a interna u otra Ć”rea que Ć©stas designen, asĆ­ como de los auditores externos y la Superintendencia de Bancos.

c. Administrar los riesgos a los que se exponen al contratar servicios provistos por terceros, particularmente de aquellos que soportan los procesos crĆ­ticos;

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 3

d. Establecer polĆ­ticas, procesos y procedimientos que aseguren el control y monitoreo de los servicios contratados, mediante la evaluaciĆ³n, gestiĆ³n y vigilancia de los mismos, a fin de garantizar que se cumplan en todo momento con los niveles mĆ­nimos de servicio acordados;

e. Contar con proveedores alternos de los servicios que soportan a los procesos crĆ­ticos, que tengan la capacidad de prestar el servicio para mitigar el riesgo de dependencia en un sĆ³lo proveedor;

f. Para el caso de contrataciĆ³n de servicios de infraestructura, plataforma y/o software, conocido como computaciĆ³n en la nube, adicionalmente las entidades controladas deben:

i. Informar a la Superintendencia de Bancos sobre el detalle de los servicios a ser contratados que incluya el anĆ”lisis de los riesgos operativos, legales, tecnolĆ³gicos, de seguridad y continuidad a los que se exponen al adoptar este servicio; asĆ­ como los controles para mitigarlos;

ii. Los centros de procesamiento de datos principal y/o alterno, contratados en la nube deben haber sido implementados siguiendo el estĆ”ndar TIA-942 y contar como mĆ­nimo con la certificaciĆ³n TIER III para diseƱo, implementaciĆ³n y operaciĆ³n y asĆ­ garantizar la disponibilidad de los servicios brindados; y,

iii. El proveedor de servicios en la nube debe contar como mĆ­nimo con certificaciĆ³n ISO 27001 en seguridad de la informaciĆ³n para los servicios ofertados.

Si los servicios provistos por terceros son de carĆ”cter financiero, estos estĆ”n sujetos al cumplimiento de la normativa que emita la Junta de PolĆ­tica y RegulaciĆ³n Monetaria y Financiera y la Superintendencia de Bancos, en lo que corresponda.

Para contratar la ejecuciĆ³n de los procesos productivos y/o servicios que soportan los procesos crĆ­ticos en el exterior, deben notificar a la Superintendencia de Bancos, adjuntando la documentaciĆ³n de respaldo que asegure el cumplimiento de este artĆ­culo, asĆ­ como el detalle de los servicios contratados. AdemĆ”s, las entidades deben exigir al proveedor del servicio en el exterior, se encuentre sujeto a una supervisiĆ³n efectiva por parte de la autoridad supervisora del paĆ­s en el cual se brindarĆ” dicho servicio; y, que los servicios objeto de contrataciĆ³n en el exterior sean sometidos anualmente a un examen de auditorĆ­a independiente, por una empresa auditora de prestigio.

SECCIƓN VIL- SEGURIDAD DE LA INFORMACIƓN

ARTƍCULO 15.- Con el objeto de gestionar la seguridad de la informaciĆ³n para satisfacer las necesidades de la entidad y salvaguardar la informaciĆ³n contra el uso, revelaciĆ³n y modificaciĆ³n no autorizados, asĆ­ como daƱos y pĆ©rdidas, las entidades controladas deben tener como referencia la serie

de estƔndares ISO/IEC 27000 o la que la sustituya y contar al menos con:

a. Funciones y responsables de la seguridad de la informaciĆ³n que permitan cumplir con los criterios de confidencialidad, integridad y disponibilidad de la informaciĆ³n, acorde al tamaƱo y complejidad de los procesos administrados por el negocio.

Las entidades controladas deben conformar un comitĆ© de seguridad de la informaciĆ³n que se encargue de evaluar, y supervisar el sistema de gestiĆ³n de seguridad de la informaciĆ³n.

El comitĆ© debe estar conformado como mĆ­nimo por: el miembro del directorio quien lo presidirĆ”, el representante legal de la entidad, los funcionarios responsables de las unidades de: riesgos y seguridad de la informaciĆ³n. MantendrĆ” un reglamento en donde se establezcan sus funciones y responsabilidades. Las reuniones de este comitĆ© se realizarĆ”n al menos trimestralmente dejando evidencia de las decisiones adoptadas.

El comitĆ© de seguridad sesionarĆ” con la mitad mĆ”s uno de sus integrantes, cuyo quĆ³rum no deberĆ” ser menor a tres (3) y las decisiones serĆ”n tomadas por mayorĆ­a de votos. El presidente del comitĆ© tendrĆ” voto dirimente.

b. Un Ć”rea independiente y especializada con personal capacitado y experiencia en gestiĆ³n de seguridad de la informaciĆ³n, acorde al tamaƱo y complejidad de sus operaciones, que lidere el establecimiento, implementaciĆ³n, operaciĆ³n, monitoreo, mantenimiento y mejora continua del sistema de gestiĆ³n de seguridad de la informaciĆ³n de la entidad que debe mantener la independencia funcional del: Ć”rea de tecnologĆ­a, riesgos, Ć”reas del negocio y funciĆ³n de auditorĆ­a.

ARTƍCULO 16.- Las entidades controladas deben establecer, implementar, operar, monitorear, mantener y mejorar un sistema de gestiĆ³n de seguridad de la informaciĆ³n que incluya al menos lo siguiente:

a. Alcance del sistema de gestiĆ³n de seguridad de la informaciĆ³n;

b. PolĆ­ticas, objetivos, procesos, procedimientos y metodologĆ­as de seguridad de la informaciĆ³n definidos bajo estĆ”ndares de general aceptaciĆ³n, alineados a los objetivos y actividades de la entidad, asĆ­ como las consecuencias de su incumplimiento.

Las polĆ­ticas, procesos, procedimientos y metodologĆ­as de seguridad de la informaciĆ³n deben ser revisados y aceptados por el comitĆ© de seguridad de la informaciĆ³n; y, propuestos para la posterior aprobaciĆ³n del directorio; asĆ­ como ser difundidos y comunicados a todo el personal involucrado de tal forma que se asegure su cumplimiento;

c. Inventario de activos de informaciĆ³n, con su clasificaciĆ³n en tĆ©rminos de: valor, requerimientos

14 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

legales, sensibilidad y criticidad para la entidad, propietario, custodio y ubicaciĆ³n;

d. La designaciĆ³n de los propietarios de los activos de informaciĆ³n, que deben tener como mĆ­nimo las siguientes responsabilidades:

i. Clasificar los activos de informaciĆ³n y revisar periĆ³dicamente el inventario de activos de informaciĆ³n, con la finalidad de mantenerlo actualizado;

ii. Definir y revisar periĆ³dicamente las restricciones y accesos a los activos de informaciĆ³n, tomando en cuenta las polĆ­ticas de control de acceso aplicables;

y,

iii. Autorizar los cambios funcionales a las aplicaciones y modificaciones a la informaciĆ³n a travĆ©s de accesos directos a la base de datos.

e. IdentificaciĆ³n y documentaciĆ³n de los requerimientos y controles mĆ­nimos de seguridad para cada activo de informaciĆ³n, con base en una evaluaciĆ³n de los riesgos que enfrenta la entidad, aplicando la metodologĆ­a de gestiĆ³n de riesgo operativo;

f. Plan de seguridad de la informaciĆ³n que permita la implementaciĆ³n de los controles identificados y acciones de mejora;

g. InformaciĆ³n que permita verificar el cumplimiento de las polĆ­ticas, procesos, procedimientos y controles definidos para gestionar la seguridad de la informaciĆ³n;

h. Monitoreo con una frecuencia al menos semestral, del cumplimiento y efectividad de los controles establecidos y generar informes dirigidos al comitĆ© de seguridad de la informaciĆ³n;

i. EvaluaciĆ³n al menos una vez al aƱo, del desempeƱo del sistema de gestiĆ³n de la seguridad de la informaciĆ³n, considerando los resultados de: auditorias de seguridad, gestiĆ³n de incidentes de seguridad, monitoreo de los controles, resultados de las evaluaciones de riesgos, sugerencias, retroalimentaciĆ³n de las partes interesadas, entre otros aspectos; a fin de tomar acciones orientadas a mejorarlo. El resultado de estas evaluaciones asĆ­ como las acciones de mejora deben ser conocidas y aprobadas por el comitĆ© de seguridad de la informaciĆ³n; y,

j. Para considerar la existencia de un apropiado ambiente de gestiĆ³n de seguridad de la informaciĆ³n, la unidad responsable de la seguridad de la informaciĆ³n debe implementar:

i. Medidas para proteger la informaciĆ³n contenida en: documentos, medios de almacenamiento u otros dispositivos externos e intercambio electrĆ³nico, contra: robo, utilizaciĆ³n o divulgaciĆ³n no autorizada de informaciĆ³n para fines contrarios a los intereses de la entidad, por parte de su personal o de terceros;

ii. Procedimientos de eliminaciĆ³n de la informaciĆ³n crĆ­tica de la entidad, de manera segura y considerando los requerimientos legales y regulatorios;

iii. Procedimientos para el control de accesos a la informaciĆ³n que considere la concesiĆ³n; administraciĆ³n de usuarios y perfiles para el registro, eliminaciĆ³n y modificaciĆ³n de la informaciĆ³n, que garanticen una adecuada segregaciĆ³n de funciones y reduzcan el riesgo de error o fraude; asĆ­ como la revocaciĆ³n de usuarios, tanto de aplicativos, software base, red, dispositivos de seguridad perimetral, bases de datos, entre otros. TambiĆ©n se deberĆ” controlar el acceso de los proveedores a la informaciĆ³n de la entidad;

iv. Procedimientos para el monitoreo periĆ³dico de accesos, operaciones privilegiadas e intentos de accesos no autorizados, para asegurar que los usuarios solo estĆ©n realizando actividades para las cuales han sido autorizados;

v. Procedimientos que permitan contar con pistas de auditorĆ­a a nivel de aplicativos y bases de datos que registren los cambios realizados a la informaciĆ³n crĆ­tica de la entidad. Los administradores no deben tener permiso para borrar o desactivar las pistas de sus propias actividades;

vi. Procedimientos para el uso, protecciĆ³n y tiempo de vida de las llaves criptogrĆ”ficas utilizadas para cifrar la informaciĆ³n;

vii. TĆ©cnicas de cifrado sobre la informaciĆ³n que lo requiera como resultado del anĆ”lisis de riesgos de seguridad;

viii. PolĆ­ticas y controles para detectar y evitar la instalaciĆ³n de software no autorizado o sin la respectiva licencia; y, para instalar y actualizar periĆ³dicamente aplicaciones de detecciĆ³n y desinfecciĆ³n de virus informĆ”ticos y demĆ”s software malicioso;

ix. La realizaciĆ³n de las auditorĆ­as de seguridad de la infraestructura tecnolĆ³gica con base en el perfil de riesgo de la entidad, por lo menos una (1) vez al aƱo, con el fin de identificar vulnerabilidades y mitigar los riesgos que podrĆ­an afectar a la seguridad de los servicios que se brindan. Los procedimientos de auditorĆ­a deben ser ejecutados por personal independiente a la entidad, capacitado y con experiencia, aplicando estĆ”ndares vigentes y reconocidos a nivel internacional; estas auditorĆ­as deben incluir al menos pruebas de vulnerabilidad y penetraciĆ³n a los equipos, dispositivos y medios de comunicaciĆ³n. Las entidades deben definir y ejecutar planes de acciĆ³n sobre las vulnerabilidades detectadas;

x. Con base en un anĆ”lisis de riesgos, realizar la segmentaciĆ³n de la red de datos y la implementaciĆ³n de sistemas de control y autenticaciĆ³n tales como: sistemas de prevenciĆ³n de intrusos (IPS), firewalls, firewall de aplicaciones web (WAF), entre otros; para evitar accesos no autorizados inclusive de terceros y ataques externos especialmente a la informaciĆ³n crĆ­tica

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 15

xi. Procedimientos para la definiciĆ³n de requerimientos de seguridad de la informaciĆ³n para nuevos sistemas o su mantenimiento;

xii. Escaneo automatizado de vulnerabilidades en cĆ³digo fuente para mitigar los riesgos de seguridad de las aplicaciones previo a su liberaciĆ³n, y de aquellas que se encuentran en producciĆ³n;

xiii. Procedimientos de gestiĆ³n de incidentes de seguridad de la informaciĆ³n, en los que se considere al menos: reporte de eventos, su evaluaciĆ³n, registro de incidentes, comunicaciĆ³n, priorizaciĆ³n, anĆ”lisis, respuesta y recolecciĆ³n de evidencias; y,

xiv. Procedimientos de afectaciĆ³n directa a las bases de datos que permitan identificar los solicitantes, autorizadores, y motivo de la modificaciĆ³n a la informaciĆ³n, asĆ­ como el registro de pistas de auditorĆ­a que facilite la trazabilidad del cambio.

SECCIƓN VIII.- SEGURIDAD EN CANALES ELECTRƓNICOS

ARTƍCULO 17.- Con el objeto de garantizar que las transacciones realizadas a travĆ©s de canales electrĆ³nicos cuenten con los controles y mecanismos para evitar el cometimiento de eventos fraudulentos y garantizar la seguridad de la informaciĆ³n de los usuarios asĆ­ como los bienes de los clientes a cargo de las entidades controladas, Ć©stas deben cumplir como mĆ­nimo con lo siguiente:

a. Las entidades controladas deben adoptar e implementar los estĆ”ndares y buenas prĆ”cticas internacionales de seguridad vigentes a nivel mundial para el uso y manejo de canales electrĆ³nicos y consumos con tarjetas, los cuales deben ser permanentemente monitoreados para asegurar su cumplimiento;

b. Establecer procedimientos y mecanismos para monitorear de manera periĆ³dica la efectividad de los niveles de seguridad implementados en hardware, software, redes y comunicaciones, asĆ­ como en cualquier otro elemento electrĆ³nico o tecnolĆ³gico utilizado en los canales electrĆ³nicos, de tal manera que se garantice permanentemente la seguridad; se debe generar informes trimestrales dirigidos al comitĆ© de seguridad;

c. Canales de comunicaciĆ³n seguros mediante la utilizaciĆ³n de tĆ©cnicas de cifrado acorde con los estĆ”ndares internacionales vigentes;

d. Realizar como mĆ­nimo una vez al aƱo una prueba de vulnerabilidad y penetraciĆ³n a los equipos, dispositivos y medios de comunicaciĆ³n utilizados en la ejecuciĆ³n de transacciones por canales electrĆ³nicos; y, en caso de que se realicen cambios en la plataforma que podrĆ­an afectar a la seguridad de los canales, se deberĆ” efectuar una prueba adicional.

Las pruebas de vulnerabilidad y penetraciĆ³n deben ser efectuadas por personal independiente a la entidad, de comprobada competencia y aplicando estĆ”ndares vigentes y reconocidos a nivel internacional. Las

entidades deben definir y ejecutar planes de acciĆ³n sobre las vulnerabilidades detectadas;

Los informes de las pruebas de vulnerabilidad deben estar a disposiciĆ³n de la Superintendencia de Bancos, incluyendo un anĆ”lisis comparativo del informe actual respecto del inmediatamente anterior;

e. El envĆ­o de informaciĆ³n de sus clientes relacionada con al menos nĆŗmeros de cuentas y tarjetas, debe ser realizado bajo condiciones de seguridad de la informaciĆ³n, considerando que cuando dicha informaciĆ³n se envĆ­e mediante correo electrĆ³nico o utilizando algĆŗn otro medio vĆ­a internet, Ć©sta deberĆ” ser enmascarada;

f. La informaciĆ³n confidencial que se transmita entre el canal electrĆ³nico y el sitio principal de procesamiento de la entidad, deberĆ” estar en todo momento protegida mediante el uso de tĆ©cnicas de cifrado acordes con los estĆ”ndares internacionales vigentes y deberĆ” evaluarse con regularidad la efectividad del mecanismo utilizado;

g. Las entidades controladas deben contar en todos sus canales electrĆ³nicos con software antimalware que estĆ© permanentemente actualizado, el cual permita proteger el software instalado, detectar oportunamente cualquier intento o alteraciĆ³n en su cĆ³digo, configuraciĆ³n y/o funcionalidad, y emitir las alarmas correspondientes para el bloqueo del canal electrĆ³nico, su inactivaciĆ³n y revisiĆ³n oportuna por parte de personal tĆ©cnico autorizado de la entidad;

h. Las entidades controladas deben utilizar tecnologĆ­a de propĆ³sito especĆ­fico para la generaciĆ³n y validaciĆ³n de claves para ejecutar transacciones en los diferentes canales electrĆ³nicos y dicha informaciĆ³n en todo momento debe estar cifrada;

i. Establecer procedimientos para monitorear, controlar y emitir alarmas en lĆ­nea que informen oportunamente sobre el estado de los canales electrĆ³nicos, con el fin de identificar eventos inusuales, fraudulentos o corregir las fallas;

j. Ofrecer a los clientes y/o usuarios los mecanismos necesarios para que personalicen las condiciones bajo las cuales desean realizar sus transacciones monetarias a travĆ©s de los diferentes canales electrĆ³nicos y tarjetas, dentro de las condiciones o lĆ­mites mĆ”ximos que deberĆ” establecer cada entidad y se debe validar o verificar la autenticidad del cliente a travĆ©s de mĆ©todos de autenticaciĆ³n fuerte;

Entre las principales condiciones de personalizaciĆ³n por cada tipo de canal electrĆ³nico, deberĆ” constar: el registro de las cuentas a las cuales desea realizar transacciones monetarias, nĆŗmeros de suministros de servicios bĆ”sicos, nĆŗmeros de telefonĆ­a fija y mĆ³vil; y, montos mĆ”ximos por transacciĆ³n diaria;

k. Requerir a los clientes que el registro y modificaciĆ³n de la informaciĆ³n referente a su nĆŗmero de telefonĆ­a mĆ³vil y correo electrĆ³nico, se realicen por canales presenciales, o bajo condiciones de seguridad que

16 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

incluyan mĆ©todos de autenticaciĆ³n fuertes tales como biometrĆ­a facial o de huella dactilar, o a travĆ©s de call center previa validaciĆ³n de la identidad del cliente; ademĆ”s no se debe mostrar en texto claro esta informaciĆ³n por ningĆŗn canal electrĆ³nico;

l. Para permitir transacciones desde el exterior por cualquier canal electrĆ³nico y tarjetas las entidades controladas deben tener la notificaciĆ³n expresa del cliente a travĆ©s de llamada telefĆ³nica, pĆ”gina web, presencial u otro canal, seƱalando el perĆ­odo y los paĆ­ses en los cuales realizarĆ” sus transacciones;

m. Incorporar en los procedimientos de administraciĆ³n de seguridad de la informaciĆ³n la renovaciĆ³n de por lo menos una vez al aƱo de las claves de acceso a los canales electrĆ³nicos, la clave de banca electrĆ³nica y banca mĆ³vil debe ser diferente de aquella por la cual se accede a otros canales electrĆ³nicos;

n. Las entidades deben levantar procedimientos de control y mecanismos que permitan establecer el perfil de los clientes sobre sus comportamientos transaccionales que impliquen movimiento de dinero en el uso de canales electrĆ³nicos y tarjetas; y, definir procedimientos para monitorear en lĆ­nea y permitir o rechazar de manera oportuna la ejecuciĆ³n de transacciones monetarias que no correspondan a los perfiles definidos, lo cual deberĆ” ser inmediatamente notificado al cliente mediante mensajerĆ­a mĆ³vil, correo electrĆ³nico, u otro mecanismo;

o. Incorporar en los procedimientos de administraciĆ³n de la seguridad de la informaciĆ³n, el bloqueo de los canales electrĆ³nicos o de las tarjetas cuando se presenten eventos inusuales que adviertan situaciones fraudulentas o despuĆ©s de un nĆŗmero mĆ”ximo de tres intentos de acceso fallido. AdemĆ”s, se deben establecer procedimientos que permitan la notificaciĆ³n en lĆ­nea al cliente a travĆ©s de mensajerĆ­a mĆ³vil, correo electrĆ³nico u otro mecanismo, asĆ­ como su reactivaciĆ³n de manera segura;

p. Las entidades controladas deben mantener sincronizados todos los relojes de sus sistemas de informaciĆ³n y dispositivos que estĆ©n involucrados con el uso de canales electrĆ³nicos;

q. Mantener como mĆ­nimo durante doce (12) meses el registro histĆ³rico de todas las transacciones que se realicen a travĆ©s de los canales electrĆ³nicos, el cual deberĆ” contener como mĆ­nimo: fecha, hora, monto, nĆŗmeros de cuenta origen y destino en caso de aplicarse, cĆ³digo de la entidad controlada de origen y destino, nĆŗmero de transacciĆ³n, nĆŗmero de telĆ©fono y correo electrĆ³nico al que se notificaron las transacciones y claves de una sola vez; ademĆ”s, para operaciones por cajero automĆ”tico: cĆ³digo del ATM; para transacciones por internet: la direcciĆ³n IP; para transacciones a travĆ©s de sistemas de audio respuesta – IVR y para transacciones de banca electrĆ³nica mediante dispositivos mĆ³viles: el nĆŗmero de telĆ©fono con el que se hizo la conexiĆ³n. En caso de presentarse reclamos, la informaciĆ³n deberĆ” conservarse hasta que se agoten las instancias legales. Si dicha informaciĆ³n

constituye respaldo contable se aplicarĆ” lo previsto en el artĆ­culo 225, secciĆ³n 7, capĆ­tulo 3, tĆ­tulo II, del CĆ³digo OrgĆ”nico Monetario y Financiero;

r. Incorporar en los procedimientos de administraciĆ³n de la seguridad de la informaciĆ³n, controles para impedir que funcionarios de la entidad que no estĆ©n debidamente autorizados tengan acceso a consultar informaciĆ³n confidencial de los clientes en ambiente de producciĆ³n, mediante los aplicativos y bases de datos. En el caso de informaciĆ³n contenida en ambientes de desarrollo y pruebas, Ć©sta debe ser enmascarada o codificada por personal independiente al Ć”rea de desarrollo. Todos estos procedimientos deben estar debidamente documentados en los manuales respectivos.

AdemĆ”s, la entidad debe mantener y monitorear un log de auditorĆ­a sobre las consultas realizadas por los funcionarios a la informaciĆ³n confidencial de los clientes, la cual debe contener como mĆ­nimo: identificaciĆ³n del funcionario, sistema utilizado, identificaciĆ³n del equipo (IP), fecha, hora, e informaciĆ³n consultada. Esta informaciĆ³n debe conservarse por lo menos por doce (12) meses;

s. Las entidades controladas deben poner a disposiciĆ³n de sus clientes un acceso directo como parte de su centro de atenciĆ³n telefĆ³nica (call center) u otro medio, para el reporte de emergencias bancarias, el cual deberĆ” funcionar las veinticuatro (24) horas al dĆ­a, los siete (7) dĆ­as de la semana;

t. Mantener por lo menos durante doce meses la grabaciĆ³n de las llamadas telefĆ³nicas realizadas por los clientes a los centros de atenciĆ³n telefĆ³nica (call center), especĆ­ficamente cuando se consulten saldos, consumos o cupos disponibles; se realicen reclamos; o, se reporten emergencias bancarias; para lo cual se deben establecer procedimientos que permitan validar de manera segura la identidad del cliente. De presentarse reclamos, esa informaciĆ³n deberĆ” conservarse hasta que se agoten las instancias legales;

u. Las entidades controladas deben enviar a sus clientes mensajes en lĆ­nea a travĆ©s de mensajerĆ­a mĆ³vil, correo electrĆ³nico u otro mecanismo, notificando la ejecuciĆ³n de transacciones monetarias realizadas mediante cualquiera de los canales electrĆ³nicos disponibles, o por medio de tarjetas;

v. Las tarjetas emitidas por las entidades controladas deben contar con microprocesador o chip; y, deben adoptar los estƔndares internacionales de seguridad y las mejores prƔcticas vigentes sobre su uso y manejo;

w. Mantener permanentemente informados y capacitar a los clientes sobre los riesgos derivados del uso de canales electrĆ³nicos y de tarjetas; y, sobre las medidas de seguridad que se deben tener en cuenta al momento de efectuar transacciones a travĆ©s de Ć©stos;

x. Informar y capacitar permanentemente a los clientes sobre los procedimientos para el bloqueo, inactivaciĆ³n, reactivaciĆ³n y cancelaciĆ³n de los canales electrĆ³nicos ofrecidos por la entidad;

y. En todo momento en donde se solicite el ingreso de una clave, Ć©sta debe aparecer enmscarada; y,

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 17

z. Es funciĆ³n de auditorĆ­a interna verificar oportunamente la efectividad de las medidas de seguridad que las entidades controladas deben implementar en sus canales electrĆ³nicos.

ARTƍCULO 18.- Cajeros automĆ”ticos.- Con el objeto de garantizar la seguridad en las transacciones realizadas a travĆ©s de los cajeros automĆ”ticos, las entidades controladas deben cumplir con las disposiciones de la Ā«Norma de Control para la apertura y cierre de oficinas y canales de las entidades bajo el control de la Superintendencia de BancosĀ» y con lo siguiente:

a. Los dispositivos utilizados en los cajeros automĆ”ticos para la autenticaciĆ³n del cliente o usuario, deben cifrar la informaciĆ³n ingresada a travĆ©s de ellos; y, la informaciĆ³n de las claves no debe ser almacenada en ningĆŗn momento;

b. La entidad controlada debe implementar mecanismos internos de autenticaciĆ³n del cajero automĆ”tico que permitan asegurar que es un dispositivo autorizado por la entidad controlada a la que pertenece;

c. Los cajeros automĆ”ticos deben ser capaces de procesar la informaciĆ³n de tarjetas con chip;

d. Los cajeros automƔticos deben estar instalados con los estƔndares de seguridad definidos en las polƭticas de la entidad controlada, incluyendo el cambio de las contraseƱas de sistemas y otros parƔmetros de seguridad;

e. Establecer y ejecutar procedimientos de auditorƭa de seguridad en sus cajeros automƔticos por lo menos una vez al aƱo, con el fin de identificar vulnerabilidades y mitigar los riesgos que podrƭan afectar a la seguridad de los servicios que se brindan a travƩs de estos. Los procedimientos de auditorƭa deben ser ejecutados por personal independiente, capacitado y con experiencia;

y,

f. Para la ejecuciĆ³n de transacciones monetarias de clientes, se deben implementar mecanismos de autenticaciĆ³n que contemplen por lo menos dos de tres factores: Ā«algo que se sabe, algo que se tiene, o algo que se esĀ».

ARTƍCULO 19.- Puntos de venta (POS y PIN Pad).- Con el objeto de garantizar la seguridad en las transacciones realizadas a travĆ©s de los dispositivos de puntos de venta, las entidades controladas deben cumplir como mĆ­nimo con lo siguiente:

a. Establecer procedimientos que exijan que los tĆ©cnicos que efectĆŗan la instalaciĆ³n, mantenimiento o desinstalaciĆ³n de los puntos de venta (POS y PIN Pad) en los establecimientos comerciales confirmen su identidad a fin de asegurar que este personal cuenta con la debida autorizaciĆ³n;

b. A fin de permitir que los establecimientos comerciales procesen en presencia del cliente o usuario las transacciones monetarias efectuadas a travƩs de los dispositivos de puntos de venta (POS o PIN Pad), Ʃstos deben permitir establecer sus comunicaciones de forma inalƔmbrica segura; y,

c. Los dispositivos de puntos de venta (POS o PIN Pad) deben ser capaces de procesar la informaciĆ³n de tarjetas con chip.

ARTƍCULO 20.- Banca electrĆ³nica.- Con el objeto de garantizar la seguridad en las transacciones realizadas mediante la banca electrĆ³nica, las entidades controladas que ofrezcan servicios por medio de este canal electrĆ³nico deben cumplir como mĆ­nimo con lo siguiente:

a. Implementar los algoritmos y protocolos seguros, asĆ­ como certificados digitales, que ofrezcan las mĆ”ximas seguridades dentro de las pĆ”ginas web de las entidades controladas, a fin de garantizar una comunicaciĆ³n segura, la cual debe incluir el uso de tĆ©cnicas de cifrado de los datos transmitidos acordes con los estĆ”ndares internacionales vigentes;

b. Implementar mecanismos de control, y monitoreo que reduzcan la posibilidad de que los clientes accedan a pƔginas web falsas similares a las propias de las entidades controladas;

c. Enviar a sus clientes mensajes en lĆ­nea a travĆ©s de mensajerĆ­a mĆ³vil, correo electrĆ³nico u otro mecanismo, notificando el acceso a la banca electrĆ³nica;

d. Establecer un tiempo mĆ”ximo de inactividad, despuĆ©s del cual deberĆ” ser cancelada la sesiĆ³n y exigir un nuevo proceso de autenticaciĆ³n al cliente para realizar otras transacciones;

e. Informar al cliente al inicio de cada sesiĆ³n, la fecha y hora del Ćŗltimo ingreso al canal de banca electrĆ³nica;

f. Implementar mecanismos para detectar la copia de los diferentes componentes de su sitio web, verificar constantemente que no sean modificados sus enlaces (links), suplantados sus certificados digitales, ni modificada indebidamente la resoluciĆ³n de su sistema de nombres de dominio (DNS);

g. Implementar mecanismos de autenticaciĆ³n al inicio de sesiĆ³n de los clientes, en donde el nombre de usuario debe ser distinto al nĆŗmero de cĆ©dula de identidad. El nombre de usuario y clave de acceso deben combinar caracteres alfanumĆ©ricos con una longitud mĆ­nima de seis (6) caracteres; y,

h. Para la ejecuciĆ³n de transacciones monetarias, se deben implementar mĆ©todos de autenticaciĆ³n fuerte que contemplen por lo menos dos (2) de tres (3) factores: Ā«algo que se sabe, algo que se tiene, o algo que se esĀ», considerando que uno de ellos debe: ser dinĆ”mico por cada vez que se efectĆŗa una transacciĆ³n, ser una clave de una sola vez OTP (one time password), tener controles biomĆ©tricos, entre otros. Para la ejecuciĆ³n de transacciones monetarias a cuentas registradas como usuales por el cliente, las entidades controladas deben validar la autenticidad del cliente al menos en las seis (6) primeras transacciones por cada cuenta; mientras que para el caso de cuentas no registradas por el cliente se debe solicitar siempre el segundo factor de autenticaciĆ³n adoptado.

18 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

ARTƍCULO 21.- Banca mĆ³vil.- Las entidades controladas que presten servicios a travĆ©s de banca mĆ³vil deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en canales electrĆ³nicos y banca electrĆ³nica de esta norma e implementar mecanismos que permitan la ejecuciĆ³n de transacciones desde dispositivos autorizados Ćŗnicamente.

ARTƍCULO 22.- Sistemas de audio respuestas (TVR).- Las entidades controladas que presten servicios a travĆ©s de IVR deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en canales electrĆ³nicos y banca electrĆ³nica de esta norma; y,

ARTƍCULO 23.- Corresponsales no bancarios.- Las entidades controladas que presten servicios a travĆ©s de corresponsales no bancarios deben sujetarse en lo que corresponda a las medidas de seguridad dispuestas en los canales electrĆ³nicos, banca electrĆ³nica, POS y PIN Pad de esta norma.

DISPOSICIONES GENERALES

PRIMERA.- Las entidades controladas contratarĆ”n anualmente con las compaƱƭas de seguro privado pĆ³lizas de los ramos autorizados por el organismo de control pertinente, que incluyan coberturas que aseguren a las entidades contra fraudes generados a travĆ©s de: sistemas de cĆ³mputo, programas electrĆ³nicos de computadoras, datos y medios electrĆ³nicos, virus de computadoras, comunicaciones electrĆ³nicas o telefax, transmisiones electrĆ³nicas, valores electrĆ³nicos y similares, como mĆ­nimo ante los siguientes riesgos:

a. RevelaciĆ³n ilegal de bases de datos;

b. InterceptaciĆ³n ilegal de datos;

c. Transferencia electrĆ³nica del activo patrimonial; y,

d. Ataque a la integridad a los sistemas informƔticos.

SEGUNDA.- La Superintendencia de Bancos, como resultado de las evaluaciones que realice, podrĆ” disponer la adopciĆ³n de medidas adicionales a las previstas en la presente norma, con el propĆ³sito de reducir la exposiciĆ³n al riesgo operativo que enfrenten las entidades controladas.

TERCERA.- El ente de control en cualquier momento puede realizar una supervisiĆ³n in situ a fin de verificar la implementaciĆ³n de la presente norma.

CUARTA.- Los casos de duda y los no contemplados en la presente norma, serƔn resueltos por la Superintendencia de Bancos.

DISPOSICIONES TRANSITORIAS

PRIMERA.- Las siguientes disposiciones deben cumplirse en el plazo de ciento ochenta (180) dĆ­as posteriores a la publicaciĆ³n de esta norma en el Registro Oficial:

a. Los artĆ­culos: 12 y 13;

b. Los sub numerales: i., iii. y vi., de la letra a.; sub numeral ii., de la letra b.; y sub numerales i. y vi. de la letra c, del artĆ­culo 10; y letra f. del artĆ­culo 14; y,

c. La sub viƱeta novena, de la viƱeta primera, del sub numeral iv, de la letra c, del artƭculo 10.

SEGUNDA.- Las siguientes disposiciones deben cumplirse en el plazo de trescientos (300) dĆ­as posteriores a la publicaciĆ³n de esta norma en el Registro Oficial:

a. La secciĆ³n VII Ā«Seguridad de la informaciĆ³nĀ»

b. Primera disposiciĆ³n general;

c. Los sub numerales i. y ii., de la letra d. Ā«Eventos externosĀ», del artĆ­culo 10;

d. La letra 1., del artĆ­culo 17; y,

e. Las viƱetas primera y quinta, del sub numeral v, de la letra c, del artĆ­culo 10.Ā»

ARTƍCULO 2.- En el primer inciso, de la letra d., del artĆ­culo 1, del capĆ­tulo I Ā«Norma de control para la apertura y cierre de oficinas y canales de las entidades bajo el control de la Superintendencia de BancosĀ», del tĆ­tulo III Ā«De la organizaciĆ³nĀ», del libro I Ā«Normas de control para las entidades de los sectores financieros pĆŗblico y privadoĀ» de la CodificaciĆ³n de las Normas de la Superintendencia de Bancos, luego de la palabra Ā«entidadesĀ» sustituir la palabra Ā«financierasĀ» por la frase Ā«de los sectores financieros pĆŗblico y privadoĀ».

DISPOSICIƓN FINAL.- Esta norma entrarĆ” en vigencia a partir de su publicaciĆ³n en el Registro Oficial.

COMUNƍQUESE Y PUBLƍQUESE EN EL REGISTRO OFICIAL.- Dada en la Superintendencia de Bancos, en Quito, Distrito Metropolitano, el treinta de julio de 2018.

f.) Christian Cruz RodrĆ­guez, Superintendente de Bancos.

LO CERTIFICO.- Quito, Distrito Metropolitano, el treinta de julio de 2018.

f.) Lic. Pablo Cobo Luna, Secretario General, E.

SUPERINTENDENCIA DE BANCOS.- Certifico que es fiel copia del original.- f.) Lcdo. Pablo Cobo Luna, Secretario General (E).- 01 de agosto de 2018.

EL GOBIERNO AUTƓNOMO DESCENTRALIZADO MUNICIPAL DE EL PANGUI

Considerando:

QuĆ©, el Art. 240 de la ConstituciĆ³n de la RepĆŗblica del Ecuador confiere a los gobiernos municipales facultades legislativas en el Ć”mbito de sus competencias y jurisdicciones territoriales;

Registro Oficial NĀ° 325 – Suplemento MiĆ©rcoles 12 de septiembre de 2018 – 19

QuĆ©, la disposiciĆ³n: del numeral 6 del Art. 264 de la ConstituciĆ³n de la RepĆŗblica faculta a los gobiernos municipales para Planificar, regular y controlar el trĆ”nsito y el transporte pĆŗblico dentro de su territorio cantonal, norma esta que se halla en concordancia con el articulo 55 literal j) del CĆ³digo OrgĆ”nico de OrganizaciĆ³n. Territorial, AutonomĆ­a y DescentralizaciĆ³n vigente;

Que, el Art. 54 literal a) del CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial, establece, que son funciones del gobierno autĆ³nomo descentralizado municipal, entre otras las de promover el desarrollo sustentable de su circunscripciĆ³n territorial cantonal, para garantizar la realizaciĆ³n del buen vivir a travĆ©s de la implementaciĆ³n de polĆ­ticas publicas cantonales en el marco de sus competencias constitucionales y legales;

Que, el CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial. AutonomĆ­a y DescentralizaciĆ³n en su Art. 55, literal f) reconoce la competencia exclusiva de los municipios de planificar, regular y controlar el trĆ”nsito y el transporte terrestre en su territorio cantonal;

Que, una de las atribuciones del Concejo Municipal, de conformidad con lo que dispone la norma del Art. 57 literal a) del referido CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial, AutonomĆ­a y DescentralizaciĆ³n, es que le corresponde el ejercicio de la facultad normativa en las materias de competencia del gobierno autĆ³nomo descentralizado municipal, mediante la expediciĆ³n de ordenanzas cantonales, acuerdos y resoluciones;

Que, el Art. 1 de la Ley OrgĆ”nica de Transporte Terrestre, TrĆ”nsito y Seguridad Vial del Ecuador, seƱala que la presente Ley tiene por objeto la organizaciĆ³n, planificaciĆ³n, fomento, regulaciĆ³n, modernizaciĆ³n y control del Transporte Terrestre, TrĆ”nsito y Seguridad Vial, con el fin de proteger a las personas y bienes que se trasladan de un Lugar a otro por la red vial de territorio ecuatoriano, y a las personas y lugares expuestos a las contingencias de dicho desplazamiento, contribuyendo al desarrollo socioĀ­econĆ³mico del paĆ­s en aras de lograr el bienestar general de los ciudadanos;

Que, el Art. 7 de La Ley OrgĆ”nica de Transporte Terrestre, TrĆ”nsito y Seguridad Vial del Ecuador preceptĆŗa que: las vĆ­as de circulaciĆ³n terrestre del paĆ­s son bienes nacionales de uso pĆŗblico, y quedan abiertas al trĆ”nsito nacional e internacional de peatones y vehĆ­culos motorizados y no motorizados, de conformidad con La Ley, sus reglamentos e instrumentos internacionales vigentes. En materia de transporte terrestre y trĆ”nsito, el Estado garantiza la libre movilidad de personas, vehĆ­culos y bienes, bajo normas y condiciones de Seguridad vial y observancia de las disposiciones de circulaciĆ³n Vial;

Que, la cabecera parroquial de Tundayme experimenta un crecimiento acelerado que requiere acciones inmediatas de intervenciĆ³n por parte de La Municipalidad en especial en la organizaciĆ³n, regulaciĆ³n y circulaciĆ³n del trĆ”nsito y transporte terrestre;

En ejercicio de las atribuciones legislativas que le confieren los Art. 57 literal a) y 322 del CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial, AutonomĆ­a y DescentralizaciĆ³n,

Expide:

LA SIGUIENTE ORDENANZA QUE ORGANIZA Y REGULA LA CIRCULACIƓN, EL TRANSITO Y TRANSPORTE TERRESTRE EN LA CABECERA PARROQUIAL DE TUNDAYME.

Art. 1.- Objeto.- La presente ordenanza regula la organizaciĆ³n y circulaciĆ³n, el trĆ”nsito y transporte terrestre de vehĆ­culos y personas en los espacios pĆŗblicos y en Los espacios privados de uso pĆŗblico en la cabecera parroquial de Tundayme, para garantizar y proteger a los ciudadanos de conformidad con lo que dispone el Art. 264 numeral 6) de la ConstituciĆ³n de la RepĆŗblica en concordancia con la disposiciĆ³n del Art. 55 literal j) del CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial. AutonomĆ­a y DescentralizaciĆ³n.

Art. 2.- Ɓmbito de aplicaciĆ³n.- Las disposiciones de esta ordenanza se aplicarĆ”n a todas las personas naturales o jurĆ­dicas, nacionales o extranjeras, sociedades de hecho y cooperativas de transporte debidamente autorizadas, de todo tipo que utilicen las vĆ­as pĆŗblicas ubicadas en la cabecera parroquial de Tundayme.

Art. 3.- La DirecciĆ³n de Obras PĆŗblicas Municipales, serĆ” la encargada de la aplicaciĆ³n de la presente ordenanza, en coordinaciĆ³n con la ComisarĆ­a Municipal.

Art. 4.- Atribuciones.- En materia de trƔnsito y transporte terrestre le corresponde a la Municipalidad:

1.- SeƱalizaciĆ³n de las vĆ­as pĆŗblicas, en coordinaciĆ³n con la Empresa Mancomunada de Movilidad Sustentable de Zamora;

2.- DeterminaciĆ³n de la ubicaciĆ³n y uso de todo tipo de parqueaderos, paraderos de transporte de personas y de terminales terrestres;

3.- RegulaciĆ³n del uso de terminales terrestres;

4. – ConstrucciĆ³n de obras civiles viales;

5.- RegulaciĆ³n de vallas y anuncios ubicados en las vĆ­as pĆŗblicas:

6.- PlanificaciĆ³n del trĆ”nsito vehicular motorizado;

7.- Regular el sentido de las vĆ­as;

8.- Restringir la circulaciĆ³n en los sectores determinados por la Municipalidad;

9.- Regular la circulaciĆ³n y uso del transporte pĆŗblico;

10.- Regular la circulaciĆ³n del transporte de carga, de pasajeros, de todo tipo de materiales y quĆ­micos peligrosos;

11.- Las demƔs que le faculte la ley.

Art. 5.- Sentido de CirculaciĆ³n.- La circulaciĆ³n por la avenida del EjĆ©rcito y las calles longitudinales y transversales serĆ”n en doble vĆ­a.

20 – MiĆ©rcoles 12 de septiembre de 2018 Suplemento – Registro Oficial NĀ° 325

Art. 6.- Se considerarĆ” doble vĆ­a la avenida del EjĆ©rcito en el tramo comprendido entre la intersecciĆ³n con la avenida lateral de Paso y la VĆ­a Perimetral, en la cual Ćŗnicamente podrĆ”n circular los vehĆ­culos livianos, los de transporte pĆŗblico urbano, transporte de pasajeros y camiones de hasta 6 toneladas de capacidad.

Art. 7.- Se prohĆ­be la circulaciĆ³n con bicicletas, patines, monopatines 0 similares, sobre las aceras y demĆ”s Ć”reas de uso peatonal, salvo en las Ć”reas habilitadas especĆ­ficamente para el efecto.

Art. 8.- Las vĆ­as podrĆ­an utilizarse para el rodaje de pelĆ­culas, documentales, filmaciones publicitarias 0 similares, para lo cual deberĆ”n contar con la correspondiente autorizaciĆ³n municipal, previo informe de la DirecciĆ³n de Obras PĆŗblicas Municipales y Transporte en el que constarĆ” la duraciĆ³n, horario, vehĆ­culos, estacionamiento y elementos de filmaciĆ³n a ser utilizados.

Art. 9.- No podrĆ”n efectuarse pruebas deportivas, festivales y similares en la vĆ­a publica, salvo que exista expresa autorizaciĆ³n municipal para cada evento en particular. Tal autorizaciĆ³n contemplarĆ” el horario y las medidas de seguridad que deberĆ”n adoptarse. TratĆ”ndose de recorridos a lo largo de una o varias VĆ­as, se deberĆ” autorizar el correspondiente itinerario.

Art. 10.- Excepciones.- TratĆ”ndose de construcciones dentro de la avenida del EjĆ©rcito, los volquetes y maquinaria pesada que se utilice para estos fines, debe contar con las debidas seguridades y autorizaciĆ³n de la DirecciĆ³n de Obras PĆŗblicas Municipales y Transporte.

Art. 11.- Recorrido de VehĆ­culos pesados.- Los vehĆ­culos pesados, extra pesados y maquinaria pesada podrĆ”n circular Ćŗnicamente por las vĆ­a lateral de Paso que fue construida expresamente para ello.

Art. 12.- Espacios destinados para el estacionamiento de Cooperativas y CompaƱƭas de Taxis y Camionetas.- Se

determinan los siguientes espacios para el estacionamiento de Cooperativas y CompaƱƭas de Taxis y Camionetas:

Calle Juan Montalvo y calle 13 de Junio;

Calle Antonio Neumane y calle Juan Montalvo.

Art. 13.- ProhibiciĆ³n de CirculaciĆ³n de Transporte Pesado y Extra pesado.- Se prohĆ­be la circulaciĆ³n de transporte pesado y extra pesado en las siguientes calles: Calles Longitudinales sentido este – oeste: avenida del EjĆ©rcito, calle Juan Montalvo; Calles Transversales sentido norte – sur: calle Los Shiris, calle Atahualpa, calle 13 de Junio, calle SebastiĆ”n de BenalcĆ”zar, calle Manuel CaƱizarez.

Art. 14.- Espacios de Estacionamiento. Para Transporte Pesado y Extra pesado.- Se determina como Espacio de Estacionamiento para el Transporte Pesado y Extra pesado, el parqueadero ubicado en la intersecciĆ³n de la Perimetral de Paso y avenida del EjĆ©rcito de la ciudad de Tundayme.

Art. 15.- ProhibiciĆ³n.- EstĆ” prohibido la reparaciĆ³n y mantenimiento de vehĆ­culos y/o maquinaria pesada

dentro de las vĆ­as de la cabecera Parroquial de Tundayme, actividad que se la deberĆ” realizar Ćŗnicamente dentro del respectivo predio.

Art. 16.- Multas y Sanciones.- Por el incumplimiento de lo establecido en la presente ordenanza, sin perjuicio de las sanciones a las que haya lugar de conformidad a la Ley de TrĆ”nsito, su Reglamento General y el CĆ³digo Integral Penal, se procederĆ” a sancionar de acuerdo a la siguiente forma: por primera vez con amonestaciĆ³n escrita; por segunda vez con la multa del 5% de una RBU; por tercera vez con el 10% de una RMU; y, por cuarta vez con el 20% de una RBU.

Art. 17.- Vigencia.- La presente ordenanza entrarĆ” en vigencia a partir de su aprobaciĆ³n por parte del Concejo, sin perjuicio de su publicaciĆ³n en el Registro Oficial.

Es dado y firmado en la Sala de Sesiones del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui, a los treintaiĆŗn dĆ­as del mes de enero de dos mil dieciocho.

f.) Ing. Jairo Herrera G., Alcalde del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui.

f.) Dr. Carlos BeltrƔn M., Secretario Municipal, Ecgdo.

RAZƓN.- CERTIFICO: Que la presente ordenanza, ha sido discutida y aprobada en las sesiones ordinarias de siete de junio de dos mil diecisiete y treintaiuno de enero de dos mil dieciocho, respectivamente.

f.) Dr. Carlos BeltrĆ”n M., Secretario del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui.

El Pangui, 1Ā° de febrero de 2018, a las 09h00.- De conformidad a lo previsto en el inciso tercero del Art. 322 del CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial, AutonomĆ­a y DescentralizaciĆ³n, remito original y tres copias de la presente ordenanza al seƱor Alcalde, para su sanciĆ³n y promulgaciĆ³n.

f.) Dr. Carlos BeltrĆ”n M., Secretario del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui.

El Pangui, 2 de febrero de 2018, a las llhOO.- De conforĀ­midad a lo previsto en el Art. 322 del CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial, AutonomĆ­a y DescentralizaciĆ³n, habiĆ©ndose observado el trĆ”mite legal pertinente, Sanciono la presente Ordenanza, para que entre en vigencia, su promulgaciĆ³n se harĆ” de acuerdo a lo previsto en el Art. 324 del CĆ³digo OrgĆ”nico de OrganizaciĆ³n Territorial, AutonomĆ­a y DescentralizaciĆ³n.

f.) Ing. Jairo Herrera G., Alcalde del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui.

SancionĆ³ y firmĆ³ la presente Ordenanza, conforme al decreto que antecede, el Alcalde del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui, Ing. Jairo Bladimir Herrera GonzĆ”lez, a los dos dĆ­as del mes de febrero de dos mil dieciocho, a las once horas.

f.) Dr. Carlos BeltrĆ”n M., Secretario del Gobierno AutĆ³nomo Descentralizado Municipal de El Pangui.