Resolución S.B.S. #504-2021: La Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones
Resolución S.B.S. #504-2021: La Superintendenta de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones
Resolución S.B.S.
Nº 504-2021
La Superintendenta de Banca, Seguros y
Administradoras Privadas de Fondos de Pensiones
CONSIDERANDO:
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
Con el visto bueno de las Superintendencias Adjuntas de
Banca y Microfinanzas, de Administradoras Privadas de Fondos de Pensiones, de Seguros, de
Riesgos, de Conducta de Mercado e Inclusión Financiera y de Asesoría Jurídica; y,
RESUELVE:
CAPÍTULO I
DISPOSICIONES GENERALES
Artículo 1. Alcance
1.1. El presente Reglamento es de aplicación a las empresas señaladas en los artículos 16 y 17 de la
Ley General, así como a las Administradoras Privadas de Fondos de Pensiones (AFP), en
adelante empresas, al igual que las referidas en los párrafos 1.2 y 1.3.
1.2. También es de aplicación al Banco de la Nación, al Banco Agropecuario, a la Corporación
Financiera de Desarrollo (COFIDE), al Fondo MIVIVIENDA S.A., y a las Derramas y Cajas de
Beneficios bajo control de la Superintendencia, en tanto no se contrapongan con las normativas
específicas que regulen el accionar de dichas instituciones.
1.3. Es de aplicación a las empresas corredoras de seguros de acuerdo con lo dispuesto en la Cuarta
Disposición Complementaria Final del presente Reglamento.
Artículo 2. Definiciones
Para efectos de la aplicación del presente Reglamento deben considerarse las siguientes definiciones:
a) Activo de información: Información o soporte en que ella reside, que es gestionado de acuerdo
con las necesidades de negocios y los requerimientos legales, de manera que puede ser
entendida, compartida y usada. Es de valor para la empresa y tiene un ciclo de vida.
b) Amenaza: Evento que puede afectar adversamente la operación de las empresas y sus activos
de información, mediante el aprovechamiento de una vulnerabilidad.
c) Autenticación: Para fines de esta norma, es el proceso que permite verificar que una entidad es
quien dice ser, para lo cual hace uso de las credenciales que se le asignan. La autenticación
puede usar uno, dos o más factores de autenticación independientes, de modo que el uso sin
autorización de uno de ellos no compromete la fiabilidad o el acceso a los otros factores.
d) Canal digital: Medio empleado por las empresas para proveer servicios cuyo almacenamiento,
procesamiento y transmisión se realiza mediante la representación de datos en bits.
e) Ciberseguridad: Protección de los activos de información mediante la prevención, detección,
respuesta y recuperación ante incidentes que afecten su disponibilidad, confidencialidad o
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
integridad en el ciberespacio; el que consiste a su vez en un sistema complejo que no tiene
existencia física, en el que interactúan personas, dispositivos y sistemas informáticos.
f) Credencial: Conjunto de datos que es generado y asignado a una entidad o un usuario para
fines de autenticación.
g) Directorio: Directorio u órgano equivalente.
h) Entidad: Usuario, dispositivo o sistema informático que tiene una identidad en un sistema, lo cual
la hace separada y distinta de cualquier otra en dicho sistema.
i) Evento: Un suceso o serie de sucesos que puede ser interno o externo a la empresa, originado
por la misma causa, que ocurre durante el mismo periodo de tiempo, según lo definido en el
Reglamento de Gobierno Corporativo y Gestión Integral de Riesgos.
j) Factores de autenticación de usuario: Aquellos factores empleados para verificar la identidad
de un usuario, que pueden corresponder a las siguientes categorías:
- Algo que solo el usuario conoce.
- Algo que solo el usuario posee.
- Algo que el usuario es, que incluye las características biométricas.
k) Identidad: Una colección de atributos que definen de forma exclusiva a una entidad.
l) Incidente: Evento que se ha determinado que tiene un impacto adverso sobre la organización y
que requiere de acciones de respuesta y recuperación.
m) Información: Datos que pueden ser procesados, distribuidos, almacenados y representados en
cualquier medio electrónico, digital, óptico, magnético, impreso u otros, que son el elemento
fundamental de los activos de información.
n) Interfaz de programación de aplicaciones: Colección de métodos de invocación y parámetros
asociados que puede utilizar un software para solicitar acciones de otro software, lo que define
los términos en que estos intercambian datos. También conocido como API, por sus siglas en
inglés.
o) Servicios en nube: Servicio de procesamiento de datos provisto mediante una infraestructura
tecnológica que permite el acceso de red a conveniencia y bajo demanda, a un conjunto
compartido de recursos informáticos configurables que se pueden habilitar y suministrar
rápidamente, con mínimo esfuerzo de gestión o interacción con los proveedores de servicios.
p) Reglamento: Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad.
q) Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos: Reglamento de
Gobierno Corporativo y de la Gestión Integral de Riesgos, aprobado por la Resolución SBS Nº
272-2017 y sus normas modificatorias.
r) Reglamento para la Gestión de Riesgo Operacional: Reglamento para la Gestión de Riesgo
Operacional, aprobado por la Resolución SBS Nº 2116-2009 y sus normas modificatorias.
s) Superintendencia: Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos
de Pensiones.
t) Procesamiento de datos: El conjunto de procesos que consiste en la recolección, registro,
organización, estructuración, almacenamiento, adaptación, recuperación, consulta, uso,
transferencia, difusión, borrado o destrucción de datos.
u) Usuario: persona natural o jurídica que utiliza o puede utilizar los productos ofrecidos por las
empresas.
v) Vulnerabilidad: Debilidad que expone a los activos de información ante amenazas que pueden
originar incidentes con afectación a los mismos activos de información, y a otros de los que forma
parte o con los que interactúa.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
los activos de información, detectar eventos de seguridad, así como prever la respuesta y
recuperación ante incidentes de ciberseguridad.
4.2. Las disposiciones descritas en el Capítulo II, Subcapítulos I, II, III y IV del presente Reglamento
son de aplicación obligatoria a las siguientes empresas (Régimen General):
a) Empresa Bancaria;
b) Empresa Financiera;
c) Caja Municipal de Ahorro y Crédito - CMAC;
d) Caja Municipal de Crédito Popular - CMCP;
e) Caja Rural de Ahorro y Crédito - CRAC;
f) Empresa de Seguros y/o Reaseguros, conforme a lo dispuesto en el párrafo 4.4;
g) Empresa de Transporte, Custodia y Administración de Numerario;
h) Administradora Privada de Fondos de Pensiones;
i) Empresa Emisora de Tarjetas de Crédito y/o de Débito;
j) Empresa Emisora de Dinero Electrónico; y
k) El Banco de la Nación.
4.3. Las disposiciones descritas en el Capítulo II, Subcapítulo V del presente Reglamento son de
aplicación obligatoria a las siguientes empresas (Régimen Simplificado)1:
a) Banco de Inversión;
b) Empresa de Seguros y/o Reaseguros, no contempladas en el párrafo 4.4;
c) Entidad de Desarrollo a la Pequeña y Micro Empresa – EDPYME;
d) Empresa de Transferencia de Fondos;
e) Derrama y Caja de Beneficios bajo control de la Superintendencia;
f) La Corporación Financiera de Desarrollo –COFIDE;
g) El Fondo MIVIVIENDA S.A.;
h) Empresas afianzadoras y de garantías; y
i) El Banco Agropecuario.
4.4. Las empresas de Seguros y/o Reaseguros cuyo volumen promedio de activos de los últimos tres
(3) años sea mayor o igual a 450 millones de soles están comprendidas en el Régimen General
del presente Reglamento.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
4.5. Las empresas señaladas en el Artículo 1, no listadas en los párrafos 4.2 o 4.3 anteriores del
presente Reglamento, podrán establecer un sistema de gestión de seguridad de la información y
ciberseguridad (SGSI-C) conforme a las disposiciones de este Reglamento.
4.6. En caso las empresas del Sistema Financiero y las empresas emisoras de dinero electrónico
listadas en el párrafo 4.2 encuentren limitaciones materiales para cumplir con el Régimen General
pueden solicitar autorización para la aplicación del Régimen Simplificado del presente
Reglamento, para lo cual deben presentar un informe que sustente la razonabilidad de la
solicitud, en términos del tamaño, la naturaleza y la complejidad de sus operaciones, la cual será
respondida por la Superintendencia en el plazo de sesenta (60) días hábiles2.
4.7. Las disposiciones descritas en el Capítulo II, Subcapítulo VI (Régimen Reforzado) del presente
Reglamento son de aplicación obligatoria a las empresas sujetas a un requerimiento de
patrimonio efectivo por riesgo de concentración de mercado, de acuerdo con lo señalado en el
Reglamento para el requerimiento de patrimonio efectivo adicional, aprobado por la Resolución
SBS Nº 8425-2011 y sus normas modificatorias.
6.2 Los gerentes de las unidades de negocios y de apoyo son responsables de apoyar el buen
funcionamiento del SGSI-C y gestionar los riesgos asociados a la seguridad de la información y
Ciberseguridad en el marco de sus funciones.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
7.2. Para el cumplimiento de las funciones indicadas en el párrafo 7.1, la empresa puede constituir un
Comité Especializado en Seguridad de la Información y Ciberseguridad (CSIC). Para las
empresas comprendidas en el régimen simplificado, que no cuenten con un Comité de Riesgos o
un CSIC, las funciones antes indicadas son asignadas a la Gerencia General.
8.3. Las empresas comprendidas en el régimen simplificado, deben contar con una función de
seguridad de la información y ciberseguridad, que cumpla por lo menos con los literales a), e), f) y
g) del párrafo 8.1 del presente artículo.
CAPÍTULO II
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD (SGSI-C)
SUBCAPÍTULO I
RÉGIMEN GENERAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Y
CIBERSEGURIDAD (SGSI-C)
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
Artículo 10. Objetivos y requerimientos del SGSI-C
Son objetivos del SGSI-C los siguientes:
Artículo 12. Medidas mínimas de seguridad de la información a adoptar por las empresas
Las empresas deben adoptar las siguientes medidas mínimas de seguridad de información:
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
3. Seguridad en las operaciones:
a) Asegurar y prever el funcionamiento continuo de las instalaciones de procesamiento,
almacenamiento y transmisión de información.
b) Mantener la operación de los sistemas informáticos acorde a procedimientos previamente
establecidos.
c) Controlar los cambios en el ambiente operativo de sistemas, y mantener segregados los
ambientes de desarrollo, pruebas y producción.
d) Implementar controles que aseguren la integridad de las transacciones que son ejecutadas
en los servicios y sistemas informáticos.
e) Restringir la instalación de software en los sistemas operativos y prevenir la explotación de
las vulnerabilidades de seguridad de la información.
f) Contar con protocolos de respuesta y recuperación ante incidentes de malware; generar y
probar copias de respaldo de información, software y elementos que faciliten su
restablecimiento.
g) Definir, implementar y mantener líneas base de configuración segura para el uso de
dispositivos e implementación de sistemas informáticos.
h) Contar con una estrategia de copias de respaldo y procedimientos de restauración de
información ante posibles incidentes, de origen interno o externo, que comprometa la
disponibilidad de la información para las operaciones y del ambiente productivo del centro
de procesamiento de datos.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
6. Gestión de incidentes de ciberseguridad:
a) Implementar procedimientos para la gestión de incidentes de ciberseguridad, de acuerdo a lo
señalado en el párrafo 8.2 del artículo 8 del presente Reglamento; así también,
intercambiar información cuando corresponda, conforme al artículo 16 del presente
Reglamento.
b) Implementar una metodología para clasificar los incidentes de ciberseguridad y prever
protocolos de respuesta y recuperación.
c) Contar con un servicio de operaciones de seguridad de la información, que incluya
capacidades para la detección y respuesta, el monitoreo de comunicaciones en la red
interna y el grado de funcionamiento de la infraestructura tecnológica.
d) Contar con acceso a la información de inteligencia de amenazas, vulnerabilidades e
incidentes, así como también a bases de conocimiento de técnicas y tácticas utilizadas por
los agentes de amenazas.
e) Implementar mecanismos de reporte interno de incidentes de ciberseguridad, de acuerdo con
lo señalado en el artículo 8 del presente Reglamento, y a la Superintendencia conforme al
artículo 15 del presente Reglamento.
f) Identificar las posibles mejoras para su incorporación a la gestión de incidentes de
ciberseguridad, luego de la ocurrencia de estos.
g) Preservar las evidencias que faciliten las investigaciones forenses luego de la ocurrencia de
incidentes de seguridad de la información.
8. Criptografía
a) Utilizar criptografía para asegurar la confidencialidad, autenticidad e integridad de la
información, tanto cuando los datos asociados están en almacenamiento y en transmisión.
b) Implementar los procedimientos necesarios para administrar el ciclo de vida de las llaves
criptográficas a utilizar.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
b) Someter el SGSI-C a evaluaciones, revisiones y pruebas periódicas para determinar su
efectividad, mediante servicios internos y externos, y en función al nivel de complejidad y
amenazas sobre los activos de información asociados. En función a los resultados que
obtenga, debe incorporar las mejoras o adoptar los correctivos.
c) Atender las necesidades de capacitación y difusión, según corresponda a los roles y
funciones en la organización, en materia de seguridad de la información y ciberseguridad
para asegurar la efectividad del SGSI-C.
d) Desarrollar el programa de ciberseguridad, conforme al Subcapítulo II del Capítulo II del
presente Reglamento.
e) Revisar periódicamente, y actualizar cuando corresponda, las políticas de seguridad de la
información que se establezcan para implementar los requerimientos establecidos en el
artículo 12 del presente Reglamento.
SUBCAPÍTULO II
CIBERSEGURIDAD
14.2 El PG-C debe prever un diagnóstico y un plan de mejora sobre sus capacidades de
ciberseguridad, para lo cual debe seleccionar un marco de referencia internacional sobre la
materia, que le permita cuando menos lo siguiente:
a) Identificación de los activos de información.
b) Protección frente a las amenazas a los activos de información.
c) Detección de incidentes de ciberseguridad.
d) Respuesta con medidas que reduzcan el impacto de los incidentes.
e) Recuperación de las capacidades o servicios tecnológicos que pudieran ser afectados.
15.2 La empresa debe efectuar un análisis forense para determinar las causas del incidente y tomar
las medidas para su gestión. El informe resultante de dicho análisis debe estar a disposición de
la Superintendencia, el que debe tener un contenido ejecutivo y también con el detalle técnico
correspondiente.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
Artículo 16. Intercambio de información de ciberseguridad
16.1 La empresa debe hacer los arreglos necesarios para contar con información que le permita
tomar acción oportuna frente a las amenazas de ciberseguridad y para el tratamiento de las
vulnerabilidades.
16.2 Al intercambiar información relativa a ciberseguridad, la empresa puede suscribir acuerdos con
otras empresas del sector o con terceros que resulten relevantes, de forma bipartita, colectiva o
gremial, para lo cual definirán los criterios pertinentes.
SUBCAPÍTULO III
AUTENTICACIÓN
17.2 Los procesos de autenticación deben ser reevaluados siempre que la tecnología utilizada para
su implementación deje de contar con el soporte del fabricante, o tras el descubrimiento de
nuevas vulnerabilidades que pueden exponerlos.
17.3 La empresa debe mantener y proteger los registros detallados de lo actuado en cada
enrolamiento de usuario, intento de autenticación y cada operación que requiera de autenticación
previa.
17.4La empresa debe contar con herramientas y procedimientos para implementar el monitoreo de
transacciones que permita tomar medidas de reducción de la posibilidad de operaciones
fraudulentas, que incorpore los escenarios de fraude ya conocidos, y el robo o compromiso de
los elementos utilizados para la autenticación.
Artículo 18. Enrolamiento del usuario en servicios provistos por canal digital
18.1 El enrolamiento de un usuario en un canal digital requiere por lo menos:
a) Verificar la identidad del usuario y tomar las medidas necesarias para reducir la posibilidad de
suplantación de identidad, lo que incluye el uso de dos factores biométricos o el uso de dos
factores de categorías diferentes e independientes, según el literal j) del artículo 2 de este
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
Reglamento, salvo se traten de productos de seguros incluidos en el régimen simplificado de
debida diligencia de conocimiento del cliente, conforme a lo establecido en el artículo 31 del
Reglamento de Gestión de Riesgos de Lavado de Activos y del Financiamiento del
Terrorismo, aprobado por Resolución SBS N° 2660-2015 y sus normas modificatorias, en
cuyo caso se puede hacer uso de un único factor biométrico3.
b) Generar las credenciales y asignarlas al usuario.
18.2 La empresa debe gestionar el ciclo de vida de las credenciales que genere y asigne a sus
usuarios, para lo cual debe prever los procedimientos para su activación, suspensión, reemplazo,
renovación y revocación; así también, cuando corresponda, asegurar su confidencialidad e integridad.
Artículo 20. Exenciones de autenticación reforzada para operaciones por canal digital
20.1 Están exentas del requisito de autenticación reforzada indicado en el artículo 19 del presente
Reglamento, a excepción del indicado en el literal c), las siguientes operaciones realizadas por canal
digital5:
a) Las operaciones de pago, pagos periódicos o transferencia hacia un beneficiario registrado
previamente por el usuario como beneficiario de confianza, como destinatario usual de dichas
operaciones.
b) Las operaciones de pago, pagos periódicos o transferencias a cuentas en las que el cliente y
el beneficiario sean la misma persona, sea natural o jurídica, y siempre que dichas cuentas
se mantengan en la misma empresa.
20.2 Las operaciones de pago y transferencia que presenten un nivel de riesgo de fraude bajo, como
resultado de un análisis del riesgo en línea por operación, están exentas de la autenticación reforzada,
siempre que la empresa cumpla con6:
i. Implementar alguno de los estándares de la industria de pagos, EMV 3DS y tokenización de
pagos EMV, en sus versiones más recientes.
ii. Definir el monto de umbral por operación por debajo del cual aplicará la exención por el
citado análisis de riesgos.
3 Párrafo modificado por la Resolución SBS N° 03797-2023 del 17/11/2023, vigente a partir del 18/11/2023.
4 Párrafo modificado por la Resolución SBS N° 03797-2023 del 17/11/2023, vigente a partir del 18/11/2023.
5 Párrafo modificado por la Resolución SBS N° 3240-2023 del 03/10/2023.
6 Párrafo modificado por la Resolución SBS N° 3240-2023 del 03/10/2023.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
iii. Medir periódicamente el ratio de fraude de las operaciones de pago por canal y tipo de
operación.
iv. Actualizar periódicamente las reglas aplicables en el análisis de riesgo en función al indicador
de riesgo de fraude.
v. Utilizar los datos que estén disponibles por cada tipo de operación, que incluye, pero no se
limita a, los asociados al comportamiento del usuario, al medio utilizado y los que de este se
pueda obtener para fines del análisis de riesgo.
20.3 Las operaciones no reconocidas por los clientes que hayan sido efectuadas en aplicación de la
exención señalada en el párrafo 20.2 del presente artículo, o que fueron realizadas luego de que el
usuario reportara el robo o pérdida de sus credenciales, son responsabilidad de la empresa, para lo
cual deben implementar mecanismos que ante el repudio de la operación por parte del usuario
garanticen su aplicación inmediata.
21.4 Las empresas deben implementar las medidas necesarias para garantizar que el tercero
autorizado por el usuario, acceda únicamente a la información indicada por este último.
SUBCAPÍTULO IV
PROVISIÓN DE SERVICIOS POR TERCEROS
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
En el caso de servicios provistos por terceros en aspectos referidos a gestión de tecnología de la
información, a gestión de seguridad de la información o a procesamiento de datos, la empresa,
además de cumplir con los requerimientos establecidos en el Reglamento de Gobierno Corporativo y
Gestión Integral de Riesgos y el Reglamento para la Gestión de Riesgo Operacional debe:
a) Evaluar las amenazas y vulnerabilidades de seguridad de la información en la provisión de
bienes y servicios e implementar medidas de tratamiento.
b) Asegurar que el arreglo contractual con el proveedor y su implementación le permiten cumplir
con las obligaciones establecidas en el presente Reglamento.
c) Establecer los roles y responsabilidades que el proveedor asume contractualmente sobre la
seguridad de la información y asegurar que la empresa efectúe las implementaciones
complementarias correspondientes para la atención de los requerimientos del presente
Reglamento.
24.2 La empresa debe cumplir los siguientes aspectos referidos a la contratación de un servicio
significativo provisto por terceros para el procesamiento de datos, que incluye servicios en nube, de
manera complementaria a lo establecido en los artículos 22 y 23 del presente Reglamento, según
corresponda:
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
otros aspectos, las acciones necesarias para la migración de la información a los recursos de
la empresa o de otro proveedor.7
d) Mantener un inventario de los servicios que el proveedor, a su vez, contrata con terceros
(contratación en cadena) y que se encuentren relacionados a los servicios contratados por la
empresa.
e) Asegurar que la información de carácter confidencial en custodia del proveedor sea eliminada
definitivamente ante la resolución del acuerdo contractual.
f) Verificar anualmente que el proveedor de servicios de procesamiento de datos cuenta con
controles de seguridad de la información, conforme a la normativa vigente sobre seguridad de
la información, en lo aplicable al servicio provisto. Ello puede ser sustentado mediante informes
independientes y reportes de auditoría que incluyen en su alcance la verificación de dichos
controles.
g) Cuando se trate de servicios en nube, para cumplir con lo requerido en el literal previo, la
empresa debe evidenciar anualmente que el proveedor mantiene vigente las certificaciones
ISO/IEC 27001, ISO/IEC 27017 e ISO/IEC 27018, y que cuenta con un reporte SOC 2 tipo 2 u
otros equivalentes, relevantes al servicio provisto y a la zona o región desde donde se provee
el servicio.
24.3 La empresa debe informar a esta Superintendencia sobre el servicio contratado, el proveedor
involucrado, los niveles de servicio acordados, infraestructura tecnológica utilizada, así como los
procedimientos y responsables para dar cumplimiento a los literales del a) al f), y según corresponda
g) del párrafo anterior; como máximo treinta (30) días calendario después de iniciar la provisión del
procesamiento de datos8.
25.2 La autorización que conceda esta Superintendencia es específica al proveedor del servicio y, al
país y ciudad desde el que se recibe, así como a las condiciones generales que fueron objeto de la
autorización, por lo que de existir modificaciones en ellas y, de mantenerse la limitación citada en el
párrafo previo, se requiere de un nuevo procedimiento de autorización ante la Superintendencia.
SUBCAPÍTULO V
RÉGIMEN SIMPLIFICADO DEL SGSI-C
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
Artículo 26. Sistema simplificado de gestión de seguridad de la información
26.1 El régimen simplificado de gestión de seguridad de la información requiere la planificación y
ejecución de las siguientes actividades mínimas, cuya periodicidad por lo menos debe ser anual:
a) Identificar con las unidades de negocio y de apoyo, cuál es la información de mayor
importancia, por las obligaciones normativas o contractuales existentes, y por la necesidad
de operar.
b) Identificar los dispositivos que se conectan a la red interna y todo software que se encuentre
instalado en la infraestructura tecnológica, y asegurar que se encuentren acorde a una
configuración segura previamente establecida.
c) Identificar las cuentas de usuario con permisos de acceso habilitados y en particular las que
poseen privilegios administrativos con posibilidad de adicionar software a la infraestructura,
y mantener el principio de mínimos privilegios otorgados.
d) Implementar y mantener una línea base de seguridad en sistemas operativos y aplicaciones
utilizadas, incluidos los correspondientes a dispositivos móviles, estaciones de trabajo,
servidores y dispositivos de comunicaciones. Identificar y evaluar la habilitación de las
funciones de seguridad integradas en los sistemas operativos.
e) Priorizar y gestionar las vulnerabilidades de seguridad identificadas, para cuya identificación
oportuna debe contar con los servicios de información necesarios.
f) Desarrollar una campaña de orientación para la adopción de prácticas seguras dirigida a los
empleados, plana gerencial y de dirección.
26.2 En caso la empresa provea alguna de las operaciones indicadas en el artículo 19 del presente
Reglamento por canal digital, en lo que corresponda a su implementación, debe cumplir con las
disposiciones establecidas en el Subcapítulo III del Capítulo II del presente Reglamento.
26.3 En caso utilice servicios significativos provistos por terceros, en lo que corresponda a su
implementación, la empresa debe cumplir con las disposiciones establecidas en el Subcapítulo IV del
Capítulo II del presente Reglamento.
SUBCAPÍTULO VI
RÉGIMEN REFORZADO DEL SGSI-C
27.2 La empresa debe someter periódicamente a una evaluación independiente del alcance y la
efectividad del SGSI-C; dicha evaluación podrá ser realizada por la unidad de auditoría interna u otro
equipo que cumpla el requisito de independencia, siempre que posea experiencia previa y
certificaciones internacionales que demuestren la preparación técnica necesaria.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
Primera.- La empresa puede contar con un marco para la gestión de los riesgos asociados a la
seguridad de la información, que debe ser integrado en lo que corresponda en la gestión del riesgo
operacional, conforme a los lineamientos establecidos en el artículo 22° del Reglamento de Gobierno
Corporativo y de la Gestión Integral de Riesgos.
Segunda.- Los informes a los que se refieren los literales g) y h) del artículo 12°, y el artículo 27° del
Reglamento de Gobierno Corporativo y de la Gestión Integral de Riesgos deben incluir la evaluación
de los riesgos asociados a la seguridad de la información.
Tercera- En caso de eventos que afecten la continuidad operativa y que tengan como causa probable
un incidente de seguridad de la información, es aplicable lo señalado en el artículo 15 del Reglamento
para la Gestión de la Continuidad del Negocio, aprobado por la Resolución SBS Nº 877-2020, sobre
reporte de eventos de interrupción significativa.
Cuarta.- La aplicación del presente Reglamento se extiende a las empresas corredoras de seguros
del segmento 1, según segmentación establecida en el artículo 36 del Reglamento para la Supervisión
y Control de los Corredores y Auxiliares de Seguros aprobado por la Resolución SBS N° 809-2019, a
dichas empresas les es exigible el párrafo 26.1 del artículo 26, Subcapítulo V, Capítulo II, del presente
Reglamento.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
disposiciones de la normativa vigente sobre gestión de continuidad del negocio y de
seguridad de la información y ciberseguridad.
(...)”
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
1. Incorporar en el Artículo 2 del Reglamento de Gobierno Corporativo y de la Gestión Integral de
Riesgos, aprobado mediante Resolución SBS N° 272-2017 el siguiente texto:
“rr) Proveedor: tercero contratado para brindar bienes y/o servicios a una empresa, incluso bajo la
modalidad de subcontratación. Las empresas que forman parte del mismo grupo económico
que la empresa contratante también son consideradas como terceros.”
“jj) Subcontratación: Modalidad mediante la cual una empresa contrata a un proveedor para que este
entregue bienes y/o servicios que podrían ser desarrollados por ella.”
3. Sustituir el Capítulo IV, así como su referencia en el Índice de dicho Reglamento por “Bienes y/o
Servicios Provistos por Terceros”, con el siguiente texto:
“CAPÍTULO IV
BIENES Y/O SERVICIOS PROVISTOS POR TERCEROS
35.1. Los bienes y/o servicios provistos por terceros son aquellos entregados a la empresa por parte
de un proveedor.
35.2. En caso se trate de un bien y/o servicio que pudiera ser desarrollado por la empresa pero
decide solicitarlo a través de un tercero, se configura la modalidad de subcontratación.
35.3. Los bienes y/o servicios significativos provistos por terceros son aquellos que, en caso de falla o
suspensión, pueden poner en riesgo importante a la empresa al afectar sus ingresos, solvencia,
continuidad operativa o reputación. En caso de que algún bien y/o servicio significativo sea provisto
por un tercero bajo la modalidad de subcontratación, la subcontratación se considera significativa.
36.2 La empresa es responsable de los resultados de los bienes y/o servicios provistos por terceros
bajo la modalidad de subcontratación.
36.3 La empresa debe realizar una evaluación de los riesgos asociados a los servicios significativos
provistos por terceros, ya sea que se encuentren o no bajo la modalidad de subcontratación. Dicha
evaluación debe ser presentada al directorio para su aprobación.
36.4 En el caso de subcontratación significativa se debe contar con cláusulas que faciliten una
adecuada revisión de la respectiva prestación por parte de las empresas, de la unidad de auditoría
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
interna, de la sociedad de auditoría externa, así como por parte de la Superintendencia o las personas
que esta designe, en los contratos suscritos con los proveedores.
36.6 Esta Superintendencia puede definir requisitos adicionales para algunos bienes y/o servicios
específicos provistos por terceros.
Artículo 37°.- Autorización para la contratación de bienes y/o servicios significativos provistos
por terceros
La contratación de los siguientes bienes y/o servicios significativos requiere autorización previa de
esta Superintendencia y debe sujetarse a lo establecido en las normas reglamentarias específicas:
1. Sustituir el literal i del artículo 2 y el artículo 14, de acuerdo con el siguiente texto:
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
ii) Giro o actividad principal de negocio del proveedor
iii) Descripción o listado de los servicios provistos
iv) Países, regiones y/o zonas geográficas desde donde se provee el servicio a contratar
v) Niveles de servicio acordados para su provisión
vi) Si la subcontratación es o no considerada significativa por la empresa
vii) Fecha de inicio del servicio
viii) Fecha de última renovación, si corresponde
ix) Fecha de vencimiento del servicio o la próxima fecha de renovación del contrato, según
corresponda”
3. Identificación del sistema de tarjeta de crédito (marca) al que pertenece, de ser el caso.
En el caso de las tarjetas con soporte físico se debe incluir el nombre del usuario de la tarjeta de
crédito; información de la que se puede prescindir siempre que la empresa cumpla con el Subcapítulo
III del Capítulo II del Reglamento para la Gestión de la Seguridad de la Información y la
Ciberseguridad, aprobado por Resolución SBS N°504-2021.
El plazo de vigencia de las tarjetas de crédito no puede exceder de cinco (5) años, pudiéndose
acordar plazos de vencimiento menores.
Artículo 12.- Información mínima, condiciones y vigencia aplicable a las tarjetas de débito
Las tarjetas de débito con soporte físico o digital se expiden con carácter de intransferible y deben
incluir como mínimo la siguiente información:
3. Identificación del sistema de tarjeta de débito (marca) al que pertenece, de ser el caso.
Para su uso, requieren adicionalmente la presencia de una clave secreta, firma, firma electrónica u
otros mecanismos que permitan identificar al usuario, de acuerdo con lo pactado.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
El plazo de vigencia de las tarjetas de débito no puede exceder de cinco (5) años, pudiéndose acordar
plazos de vencimiento menores.”
1. Denominación social de la empresa que emite el soporte mediante el cual se hace uso del
dinero electrónico.
Dicha información debe ser mostrada en un espacio visible y de fácil acceso para el usuario.
Un mismo soporte puede ser utilizado y/o asociado para realizar transacciones con más de una
cuenta de dinero electrónico.”
3. En un plazo no mayor a treinta (30) días calendario contados a partir del día siguiente de la
publicación de la presente Resolución, las empresas que cuenten con un servicio significativo de
procesamiento de datos provisto por terceros desde el exterior, cuyo marco legal aplicable impida o
limite el cumplimiento de las medidas definidas en el párrafo 24.2 del artículo 24 del Reglamento para
la Gestión de la Seguridad de la Información y la Ciberseguridad, aprobado en el Artículo Primero de
la presente Resolución, deben remitir un informe que contenga: i) las limitaciones presentadas, dicho
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239
informe debe contar con el sustento legal del impedimento de su aplicación y ii) las medidas
compensatorias.
a. Los párrafos 25.1 y 25.2 del artículo 25 del Reglamento para la Gestión de la Seguridad de la
Información y la Ciberseguridad, aprobado por el Artículo Primero, que entran en vigencia al
día siguiente de publicada la presente Resolución, fecha en la cual se deroga el artículo 7A
de la Circular G 140-2009.
b. El Artículo Segundo de la presente Resolución entra en vigencia a partir de la auditoría
correspondiente al ejercicio 2022.
c. Los Artículos Séptimo, Octavo y Noveno de la presente Resolución, entran en vigencia al día
siguiente de la publicación de la presente Resolución, con excepción de lo indicado en el
inciso d. del presente Artículo.
d. El requerimiento asociado a la inclusión conjunta de la información sobre la denominación
social de la empresa emisora y el nombre comercial que la empresa asigne al producto de
tarjeta de crédito y/o débito, señalado en el Artículo Séptimo de la presente Resolución, así
como el requerimiento asociado a la inclusión de la dicha información en los dispositivos de
soporte al dinero electrónico, señalado en el artículo Octavo de la presente Resolución entran
en vigencia el 1 de enero de 2022.
Los Laureles Nº 214 - Lima 27 – Perú Telf.: (511) 6309000 Fax: (511) 6309239