Normativa Rop Actualizar 1 2
Normativa Rop Actualizar 1 2
- NORMAS DE CONTROL PARA LAS ENTIDADES DE LOS SECTORES FINANCIEROS PÚBLICO Y PRIVADO
TITULO IX.- DE LA GESTIÓN Y ADMINISTRACIÓN DE RIESGOS
CAPÍTULO V.- NORMA DE CONTROL PARA LA GESTIÓN DEL RIESGO OPERATIVO (Capítulo sustituido por la Resolución No. SB-2018-771 d
2018-814 de 13 de agosto de 2018; reformado por Resolución No. SB- 2019-497 de 29 de abril de 2019; sustituido por la Resolución No
con Resolución No. SB-2021-2263 de 28 de diciembre de 2021 con la que sustituyó el nombre “Junta de Política y Regulación Monetaria
Financiera”; sustituido por la Resolución No. SB-2023-01901 de 12 de septiembre de 2023, resolución que fue reformada con Resolución
reformado por Resolución No. SB-2024-02855 de 28 de octubre de 2024).
ARTÍCULO 1
ARTÍCULO 3
ARTÍCULO 4
ARTÍCULO 5
ARTÍCULO 5
ARTÍCULO 6
ARTÍCULO 7
ARTÍCULO 8
ARTÍCULO 9
ARTÍCULO 10
ARTÍCULO 11
ARTÍCULO 12
ARTÍCULO 13
ARTÍCULO 14
ARTÍCULO 14
ARTÍCULO 16.-
ARTÍCULO 17
SECCIÓN V. GESTIÓN DE LA CONTINUIDAD DE NEGOCIO
ARTÍCULO 18
ARTÍCULO 19
ARTÍCULO 20
ARTÍCULO 21
ARTÍCULO 22
ARTÍCULO 24
ARTÍCULO 25
ARTÍCULO 26
SECCIÓN IX.- SEGURIDAD EN CANALES ELECTRÓNICOS
ARTÍCULO 27
ARTÍCULO 28
ARTÍCULO 29
ARTÍCULO 30
ARTÍCULO 31
ARTÍCULO 32
ARTÍCULO 33
DISPOSICIONES GENERALES
generados a través de: sistemas de cómputo, programas electrónicos de computadoras, datos y medios electrónicos, v
a) Revelación ilegal de bases de datos;
b) Interceptación ilegal de datos;
nsferencia electrónica del activo patrimonial; y,
que a la integridad a los sistemas informáticos.
de medidas adicionales a las previstas en la presente norma, con el propósito de reducir la exposición al riesgo operativ
de la Nota Metodológica emitida por la Superintendencia de Bancos. (Disposición sustituida por Resolución No. SB-202
al de los eventos de riesgos operativos. (Disposición sustituida por Resolución No. SB-2024-02855 de 28 de octubre de
o puede realizar una supervisión a fin de verificar la implementación de la presente norma.
finirá la información que se requiera para la implementación de la presente norma.
mplados en la presente norma, serán resueltos por la Superintendencia de Bancos.
DISPOSICIONES TRANSITORIAS
más deben ser implementados en el plazo de 150 días a partir de su expedición, la verificación del cumplimiento de las
ser implementadas hasta máximo el 31 de diciembre de 2023. (reformada por Resolución No. SB-2023-02343 de 13 de
NORMAS DE CONTROL PARA LAS ENTIDADES DE LOS SECTORES FINANCIEROS PÚBLICO Y PRIVADO
X.- DE LA GESTIÓN Y ADMINISTRACIÓN DE RIESGOS
V.- NORMA DE CONTROL PARA LA GESTIÓN DEL RIESGO OPERATIVO (Capítulo sustituido por la Resolución No. SB-2018-771 de 30 de julio de 2018; re
e 13 de agosto de 2018; reformado por Resolución No. SB- 2019-497 de 29 de abril de 2019; sustituido por la Resolución No. SB-2021-2126 de 02 de
ción No. SB-2021-2263 de 28 de diciembre de 2021 con la que sustituyó el nombre “Junta de Política y Regulación Monetaria y Financiera” por “Junta
; sustituido por la Resolución No. SB-2023-01901 de 12 de septiembre de 2023, resolución que fue reformada con Resolución No. SB-2023-02343 de
por Resolución No. SB-2024-02855 de 28 de octubre de 2024).
En razón de que la administración del riesgo operativo constituye un proceso continuo y permanente; y, para
riesgo, las entidades controladas deben conformar bases de datos centralizadas, que permitan registrar, ord
de información sobre los riesgos y eventos de riesgo operativo incluidos los de orden legal, de seguridad de
provistos por terceros y de continuidad del negocio, el efecto cuantitativo de pérdida producida y estimada,
probabilidad, y otra información que las entidades controladas consideren necesaria y oportuna, para que se
atribuibles a este tipo de riesgo. La administración de la base de datos es responsabilidad de la unidad de rie
Las entidades controladas deben definir una política de comunicación formal sobre los eventos de riesgo ope
interna o externamente y que esté sujeta a revisión periódica, en función de las estrategias organizacionales
implementar un proceso para evaluar el impacto de la información a comunicar en función a su gestión de ri
La función de auditoría interna, al encargarse del aseguramiento independiente, es la responsable de evalua
independientemente, que las unidades y las actividades de la institución relacionadas con la gestión del ries
y segunda línea de defensa, cumplan con los lineamientos establecidos en la presente norma, en concordan
Norma de Control para la Calificación de los Auditores Internos de las Entidades de los Sectores Financieros P
Codificación de Normas de la Superintendencia de Bancos en su parte pertinente. Sin perjuicio de lo mencion
eficacia de los controles implementados para mitigar el riesgo operativo en cada uno de sus factores y gene
que
1. Laevidencien
verificacióndicha
de lalabor, incluyendo:
efectividad de las medidas de seguridad que la entidad controlada debe implementar
electrónicos
2. La revisióny/o tarjetas.de la efectividad del sistema de gestión de continuidad del negocio y del sistema de
periódica
la información.
III.- FACTORES DEL RIESGO OPERATIVO
Con el propósito de minimizar la probabilidad de incurrir en pérdidas atribuibles al riesgo operativo, las entid
administrar el riesgo operativo para cada uno de sus factores, que son: procesos, personas, tecnología de la
externos.
Factor Procesos.- Con el objeto de garantizar la optimización de los recursos y la estandarización de las activ
controladas adoptarán un enfoque eficiente y eficaz de gestión por procesos, tomando como referencia el es
incluir, pero no se limita a:
1. Definir el mapa de procesos de conformidad con la estrategia y las políticas adoptadas por la entidad, mis
agrupados de la siguiente manera:
a) Procesos gobernantes o estratégicos.- Se considerarán a aquellos que proporcionan directrices y políticas
responsabilidad compete al directorio y la alta gerencia para poder cumplir con los objetivos institucionales.
planificación estratégica, los lineamientos de acción básicos, la estructura organizacional, la administración i
continuidad
b) del negocio, fundamentales
Procesos productivos, seguridad de la uinformación,
operativos.-entre otros.
Son los procesos esenciales de la entidad, destinados
actividades que permiten ejecutar efectivamente las políticas y estrategias relacionadas con la calidad de lo
ofrecen a sus clientes; y,
c) Procesos habilitantes, de soporte o apoyo.- Son aquellos que permiten a los procesos gobernantes y produ
2. Asignar los procesos productivos a las líneas de negocio de acuerdo con los productos y servicios que gen
uno de los procesos le corresponda una línea de negocio y que ningún proceso permanezca sin asignar; si al
interviene en más de una línea de negocio, la entidad debe utilizar la metodología que haya establecido form
3. Definir formalmente una metodología para el diseño, control, actualización, seguimiento y medición de los
debe contener, al menos, pero sin limitarse a, lo siguiente:
a) Descripción y diagramación en secuencia lógica y ordenada de las actividades, tareas, y controles.
b) Determinación de los responsables de los procesos, que serán aquellas personas encargadas de su correc
establecimiento de controles y planes de acción para una correcta administración del riesgo operativo. Para
establecer controles o planes de mitigación que permitan minimizar la ocurrencia de posibles eventos de rie
garantizando su actualización.
c) Identificación de los clientes internos y externos.
d) Productos y servicios que genera.
e) Difusión y comunicación de los procesos buscando garantizar su correcta aplicación; y,
f) Actualización y mejora continua a través del seguimiento periódico en su aplicación, al menos, una vez al a
productivos; y, para el resto, al menos, una vez cada dos años.
4. Mantener inventarios actualizados de los procesos existentes, que cuenten, como mínimo, con la siguiente
proceso (gobernante, productivo, de apoyo), línea de negocio, nombre del proceso, tipo de proceso (crítico, n
procedimientos asociados al proceso, responsables del proceso (nombre, cargo, área), producto o servicio en
aprobación,
5. Mantener fecha de actualización.
separación de funciones que evite concentraciones de carácter incompatible, entendidas estas,
ejecución por una sola persona, eventualmente, podría permitir la realización o el ocultamiento de fraudes, e
eventos de riesgo operativo.
6. Definir indicadores para cada uno de los procesos que le permitan a la entidad medir la eficacia y eficienc
Factor Personas.- Las entidades controladas deben administrar el capital humano de forma que les permita g
asociados a este factor.
Para considerar la existencia de un apropiado ambiente de gestión de riesgo operativo, las entidades contro
1. Definir formalmente políticas, procesos y procedimientos para la incorporación, permanencia y desvincula
de la entidad, soportados técnicamente y ajustados a las disposiciones legales, de manera que, aseguren la
administración del capital humano, mismos que corresponden a:
a) Incorporación.- Comprende la planificación de necesidades, el reclutamiento y la selección, la contratación
personal. Las entidades controladas deben evaluar su organización con el objeto de definir el personal mínim
de trabajo y las competencias idóneas para el desempeño de cada puesto, considerando no sólo experiencia
académica, sino también los valores, actitudes y habilidades personales que puedan servir como criterio par
institucional.
b) Permanencia.- Comprende la creación de condiciones laborales idóneas mediante la planificación y ejecuc
capacitación y formación que permitan al personal aumentar y perfeccionar sus conocimientos, competencia
de evaluación del desempeño que permita medir y estimular la gestión del personal de la entidad y a su vez
motiven la adhesión a los valores institucionales; identificar los puestos críticos y el personal clave de la enti
reemplazo en el caso de ausencia temporal o definitiva, con la finalidad de dar continuidad a las operaciones
c) Desvinculación.- Comprende la planificación de la salida del personal por causas regulares o irregulares a
aspectos jurídicos para llegar al finiquito y a la finalización de la relación laboral.
2. La entidad controlada debe asegurar que se mantengan actualizados los acuerdos de confidencialidad rela
que ejecuta el empleado y los riesgos asociados a las funciones que desempeña.
3. La entidad controlada debe determinar responsabilidades y deberes de seguridad de la información que p
después del cambio de funciones o de la terminación de la relación laboral, mismos que deben ser incluidos
confidencialidad.
4. Mantener un archivo digital centralizado con información actualizada del capital humano, misma que debe
académica y experiencia; forma y fechas de reclutamiento, selección y contratación; información histórica so
capacitación en los que ha participado; cargos que ha desempeñado en la entidad; resultados de evaluacion
realizadas; fechas y causas de separación del personal que se ha desvinculado; con la finalidad de permitir l
parte de los niveles directivos y la realización de análisis cualitativos y cuantitativos de acuerdo con sus nece
Factor Tecnología de la Información.- Las entidades controladas deben contar con tecnología de la informaci
procesamiento, almacenamiento y transmisión de la información de manera oportuna, confiable y segura; ev
negocio y lograr que la información, inclusive aquella bajo la modalidad de servicios provistos por terceros, e
de decisiones.
Para considerar la existencia de un apropiado ambiente de gestión de riesgo tecnológico, las entidades contr
mínimo, pero sin limitarse a:
1. Contar con un área de tecnología de la información en función del tamaño y complejidad de las operacion
de tecnología, que es el responsable de evaluar, y supervisar las actividades estratégicas de carácter tecnol
El comité de tecnología estará integrado como mínimo por: un miembro del directorio, quien lo presidirá, el r
entidad, el funcionario responsable del área de riesgo operativo, el funcionario responsable del área de segu
funcionario responsable del área de tecnología, quienes no podrán delegar su participación; a excepción del
podrá efectuar esta delegación solamente a quien le subrogue estatutariamente en sus funciones. En caso d
definitiva del miembro del directorio de la entidad del sector financiero público, el comité será presidido por
cuyo caso esta presidencia no será delegable.
El comité de tecnología expedirá un reglamento en donde se establezcan, como mínimo, el objetivo, sus fun
que será aprobado conforme corresponda dentro de la estructura organizacional de la entidad controlada.
Las reuniones de este comité se realizarán, al menos, trimestralmente o cuando la situación lo amerite, deja
decisiones adoptadas, mismas que deben ser comunicadas al Directorio.
2. Con el objeto de garantizar que la administración de la tecnología de la información soporte los requerimie
y futuros de la entidad, esta debe contar, al menos, con lo siguiente, pero sin limitarse a ello:
a) El apoyo y compromiso formal del directorio, a través de la aprobación de un plan estratégico de tecnolog
alineado con el plan estratégico institucional; y, un plan operativo anual que establezca las actividades a eje
traducido en tareas, cronogramas, personal responsable y presupuesto, de manera que se asegure el logro d
tecnológicos propuestos; y,
b) Políticas, procesos, procedimientos y metodologías de tecnología de la información, alineados a los objetiv
entidad, así como las consecuencias de su incumplimiento.
Las políticas, procesos, procedimientos y metodologías de tecnología de la información deben ser revisados
de tecnología y propuestos para la posterior aprobación del directorio; deben ser difundidos y comunicados a
involucrado de tal forma que se asegure su cumplimiento.
La aprobación de los manuales de procesos, procedimientos y metodologías de tecnología de la información
comité de tecnología de la información; y en estos casos debe poner en conocimiento del Directorio lo aprob
3. Con el objeto de garantizar que las operaciones de tecnología de la información satisfagan los requerimien
controladas, se debe implementar, al menos, lo siguiente, pero sin limitarse a ello:
a) Procedimientos que establezcan las actividades y responsables de la operación y el uso de los centros de
controles que eviten accesos no autorizados;
e) Aseguramiento de la calidad de software que incluya pruebas técnicas y funcionales que reflejen la acepta
autorizados, así como la verificación del cumplimiento de estándares de desarrollo definidos por la entidad, a
ejecutados por personal independiente al área de desarrollo y mantenimiento de software;
f) Controles para el paso a producción y versionamiento de las aplicaciones informáticas, que considere su re
respectivas e incluya los cambios emergentes;
g) Seguimiento postproducción que permita verificar que el sistema puesto en producción funciona de mane
h) Para los casos de migración de información, la entidad debe determinar y aplicar controles para garantiza
integridad, disponibilidad y confidencialidad; y,
i) En caso de que la entidad controlada contrate el servicio de desarrollo de software o adquiera un sistema i
que el proveedor cumple con las disposiciones descritas en los numerales precedentes.
5. Con el objeto de garantizar que la infraestructura tecnológica que soporta las operaciones sea administrad
documentada, las entidades controladas deben implementar, al menos, lo siguiente, pero sin limitarse a:
a) Infraestructura que soporta los procesos críticos con la redundancia necesaria para evitar puntos únicos d
mantener el inventario y respaldos de la configuración actualizada e informes de su mantenimiento periódico
de comunicación, debe considerar que la trayectoria de los enlaces principal y alterno sean diferentes;
b) Procedimientos que permitan la administración y monitoreo de las bases de datos, redes de datos, hardwa
incluya límites y alertas;
f) Ambientes aislados con la debida segregación de accesos para desarrollo, pruebas y producción, los cuale
capacidad requerida para cumplir sus objetivos. Al menos, se debe contar con dos ambientes: desarrollo y p
g) Para el caso de infraestructura provista por terceros, asegurar el cumplimiento de las disposiciones incluid
precedentes.
6. Con la finalidad de asegurar que los cambios a los aplicativos e infraestructura que soportan las operacion
autorizados, documentados, probados, y aprobados por el propietario de la información previo a su paso a pr
controladas deben implementar procedimientos de control de cambios, acorde a las metodologías y mejores
internacionales de la industria, que considere aspectos como los siguientes, pero sin limitarse a:
a) Mecanismos mediante los cuales se iniciarán las solicitudes de cambio;
b) Una metodología para analizar, dar prioridad y aprobar las solicitudes de cambio;
c) Evaluación del impacto de los cambios sobre los aplicativos e infraestructura de producción;
d) Mecanismos de marcha atrás, de modo que el impacto por cualquier falla pueda ser minimizado;
e) Librerías de desarrollo separadas de las librerías de producción, para evitar que una versión de prueba pu
autorizado;
f) Mecanismos que aseguren que los cambios a los aplicativos y a su documentación, se realizan sobre las ve
elementos en producción, y que los cambios realizados al código de las aplicaciones informáticas correspond
por el propietario de la información;
g) El responsable de aseguramiento de la calidad supervisa el mantenimiento de versiones de programa, cód
configuración de la infraestructura, para garantizar su integridad;
h) El responsable del aseguramiento de la calidad debe realizar, en ambientes no productivos, junto con el p
las pruebas y certificación sobre los cambios para garantizar que: ejecuten las funciones requeridas, que la f
existente no se vean afectadas por el cambio, que no se hayan generado riesgos de seguridad debido al cam
toda la documentación actualizada; una vez concluidas exitosamente las pruebas, se debe registrar la aprob
i) Mecanismos para garantizar que el paso de programas desde el ambiente de desarrollo a pruebas y de pro
un grupo independiente a los programadores; y,
j) Procedimientos de cambios de emergencia para casos excepcionales en donde no sea posible seguir el pro
de cambios que incluya su posterior regularización y que permitan asegurar que no se compromete la integr
infraestructura.
Eventos Externos.- En la administración del riesgo operativo, las entidades controladas deben considerar la p
derivadas de la ocurrencia de eventos ajenos a su control, tales como: fallas en los servicios públicos, ocurre
naturales, ataques cibernéticos, eventos de conmoción social, atentados y otros actos delictivos, los cuales p
desarrollo normal de sus actividades.
La gestión de los riesgos relacionados con eventos externos debe formar parte de la administración de la con
manteniendo procedimientos actualizados, a fin de garantizar su capacidad para operar en forma continua y
caso de una interrupción del negocio.
IV. GESTIÓN DE INCIDENTES Y PROBLEMAS
Las entidades controladas deben desarrollar e implementar planes de respuesta y recuperación para gestion
problemas que puedan afectar el normal funcionamiento de sus servicios, especialmente, de sus servicios cr
apetito y la tolerancia al riesgo definida por la entidad, de manera que contribuya a la resiliencia operativa d
las entidades controladas deben garantizar la disponibilidad de los servicios críticos que se ofrecen a los usu
99.99% anual; y, mantener lo siguiente pero sin limitarse a:
1. Asignar un gestor de incidentes y problemas, quien deberá encargarse de la trazabilidad hasta finalizar la
y problemas; y, su respectivo registro en la base de conocimiento.
2. Establecer políticas, procesos, procedimientos y metodologías para la gestión de incidentes y de problema
factores de riesgo operativo.
3. La gestión de incidentes debe abarcar el ciclo de vida del incidente, que incluya entre otros: registro, prio
gravedad, análisis, escalamiento, solución, monitoreo, lecciones aprendidas y reporte a las partes interesada
externas.
4. La gestión de problemas debe considerar al menos: el análisis de la causa raíz del problema con personal
personal que administra y opera las plataformas afectadas por los incidentes; y, mantener una base de cono
conocidos; definición e implementación de planes de acción efectivos que les permita mitigar la recurrencia,
eventos e incidentes catalogados como problemas.
5. Ejecutar pruebas controladas de gestión de incidentes y problemas.
6. Mantener una base de conocimiento de respuesta a incidentes y recuperación que incluya recursos intern
aplique, para respaldar las capacidades de respuesta y reanudación de los servicios. Los procedimientos aso
probarse y actualizarse periódicamente por las áreas involucradas;
7. Las entidades controladas deberán notificar a la Superintendencia de Bancos cualquier incidente que afec
y servicios críticos. Esta notificación deberá realizarse al correo electrónico definido para el efecto, conforme
circulares emitidas por el organismo de control. Adicionalmente, las entidades controladas deberán remitir u
incidente en un plazo máximo de cinco (5) días posteriores a la ocurrencia del incidente; y, el informe definit
problema en un plazo de hasta diez (10) días a partir de la fecha del incidente. (Numeral sustituido por Reso
de 28 de octubre de 2024)
8. Las entidades controladas deben aplicar los planes de contingencia y continuidad del negocio cuando los i
servicios críticos conforme a la evaluación del impacto del incidente.
V. GESTIÓN DE LA CONTINUIDAD DE NEGOCIO
Administración de la Continuidad del Negocio.- Las entidades controladas deben establecer, implementar, m
sistema de gestión de la continuidad del negocio, para garantizar su capacidad de operar de forma continua
caso de una interrupción grave del negocio, tomando como referencia los estándares de la serie ISO 22301,
mismo que debe contemplar eventos internos y externos, así como, las estrategias para la continuidad del n
contribuya a la resiliencia operativa de la entidad; por lo cual, debe contar con, al menos, con lo siguiente, p
1. Un comité de continuidad del negocio que esté conformado como mínimo por los siguientes miembros: un
quien lo presidirá, el representante legal de la entidad, los funcionarios responsables de las unidades de: ries
información, seguridad de la información, talento humano, y, el responsable de la continuidad del negocio qu
secretario. Los representantes de cada una de las áreas relacionadas con los procesos críticos de la entidad
participarán con voz sin voto. El representante legal podrá delegar su participación solamente a quien le sub
sus funciones. En caso de ausencia temporal o definitiva del miembro del directorio de la entidad del sector
comité será presidido por el representante legal, en cuyo caso esta presidencia no será delegable.
El comité de continuidad del negocio expedirá un reglamento en donde se establezcan, como mínimo, el obj
responsabilidades. Las reuniones de este comité se realizarán, al menos, trimestralmente, o cuando se las re
El comité de continuidad del negocio debe dejar evidencia de las decisiones adoptadas, las
cuales deben ser conocidas y aprobadas por el comité de administración integral de riesgos.
El comité de continuidad del negocio debe tener, al menos, las siguientes responsabilidades, pero sin limitar
a) Evaluar y supervisar el sistema de gestión de continuidad del negocio;
b) Monitorear la implementación del plan de continuidad del negocio y asegurar el alineamiento de este con
administración de la continuidad del negocio;
c) Proponer para la revisión y aceptación del comité de administración integral de riesgos, el plan de continu
actualizaciones;
d) Revisar el presupuesto del plan de continuidad del negocio y ponerlo en conocimiento del comité de admi
riesgos;
e) Dar seguimiento a las potenciales amenazas que pudieran derivar en una interrupción de la continuidad d
coordinar las acciones preventivas; y,
f) Realizar un seguimiento a las medidas adoptadas en caso de presentarse una interrupción de la continuida
2. La entidad debe contar con una persona o área responsable de la gestión de la continuidad de negocio, ac
complejidad de la entidad, que dirija el establecimiento, implementación, mantenimiento y mejora continua
continuidad del negocio de la entidad. El responsable debe tener la capacitación o formación, y experiencia
El marco de referencia del sistema de gestión de continuidad del negocio debe contener, al menos, lo siguie
1. Alcance del sistema de gestión de continuidad en términos del negocio que considere los procesos críticos
2. Políticas, estrategias, objetivos, procesos, procedimientos, metodologías, planes y presupuesto para la ad
continuidad del negocio, que deben ser revisados y actualizados al menos 1 vez al año o cuando existan cam
aceptados por el comité de continuidad del negocio; y, propuestos por el comité de administración integral d
aprobación del directorio. Esta documentación debe ser difundida y comunicada a todo el personal involucra
asegure su cumplimiento.
3. Funciones y responsables de las actividades de continuidad de las operaciones, que permitan cumplir con
para la disponibilidad de las operaciones, acorde al tamaño y complejidad de los procesos administrados por
4. Análisis de impacto del negocio (BIA) que tendría una interrupción de los procesos que soportan los produ
entidad. Para ello, deben aplicar los parámetros para la identificación de los procesos críticos, su punto de re
y tiempos de recuperación objetivo (RTO) definidos por el negocio, los cuales debe ser revisados y de ser el
1 vez al año; una vez identificados los procesos críticos, deben determinar las dependencias internas y exter
para estos procesos, incluyendo tecnología, personal, proveedores y otras partes interesadas. Los RPO y RTO
externos deben cumplir cuando menos con los valores de estos definidos por la entidad para sus procesos cr
El análisis de impacto del negocio (BIA) debe ser revisado al menos 1 vez al año y/o actualizado cuando exis
organización o en su entorno, que puedan afectar sus resultados.
5. Identificación de los principales escenarios de riesgos, incluyendo las fallas en la tecnología de la informac
impacto y la probabilidad de que sucedan. Para ello, debe seguirse una metodología consistente con aquella
de los demás riesgos.
6. Definición, evaluación y selección de estrategias de continuidad por cada proceso crítico que permitan ma
dentro del tiempo objetivo de recuperación definido para cada proceso, mismas que deben tomar en cuenta
seguridad del personal, habilidades y conocimientos asociados al proceso, instalaciones alternas de trabajo,
procesamiento, información necesaria para el proceso; proveedores y aplicativos relacionados.
7. Planes de contingencia y de continuidad del negocio que permita asegurar la disponibilidad de los product
entidad controlada y disminuir los efectos de eventos disruptivos.
8. Procedimientos de pruebas de los planes de contingencia y del plan de continuidad del negocio que permi
efectividad y realizar los ajustes necesarios, cuando existan cambios que afecten la aplicabilidad del plan o,
las pruebas deben incluir el alcance y el detalle de los aspectos a probar, incluida la participación de los prov
conclusiones y recomendaciones
La entidad controlada obtenidas
periódicamente debe como resultado
monitorear de su el
y evaluar ejecución.
servicio prestado; así como verificar que
equivalente del proveedor de servicios asegure que los planes de contingencia y/o continuidad de las compa
soportan los servicios críticos de la entidad se encuentren actualizados, y que estos sean debidamente proba
precautelar los servicios brindados. Además, la entidad controlada debe incluirlos dentro de sus pruebas anu
resultado de estas debe ser comunicado a las instancias correspondientes.
9. Procedimientos para monitorear, medir y evaluar el desempeño y eficacia del sistema de gestión de la con
10. Procedimientos de difusión, comunicación, entrenamiento y concienciación de los planes de contingencia
negocio.
11. Incorporación del proceso de administración de la continuidad del negocio al proceso de administración i
garantice la actualización y mejora continua del plan de continuidad del negocio.
12. La entidad debe mantener una base de conocimiento de las lecciones aprendidas en función del resultad
al plan de continuidad del negocio, eventos de continuidad materializados, debilidades encontradas en las re
administración de la continuidad del negocio, entre otros.
Plan de Continuidad del Negocio.- Las entidades controladas deben contar con un plan de continuidad del ne
considere como mínimo lo siguiente, pero sin limitarse a:
1. Escenarios de riesgos y procesos críticos cubiertos por el plan;
2. Tiempo de recuperación objetivo (RTO) y punto de recuperación objetivo (RPO) de cada proceso crítico, c
el análisis de impacto en el negocio;
3. Estrategias de continuidad por cada proceso crítico con el detalle de, al menos, lo siguiente, pero sin limit
asociado, instalaciones alternas de trabajo, infraestructura alterna de procesamiento, proveedores, aplicativ
información vital de acuerdo con el análisis de la entidad y cómo acceder a ella;
4. Procedimientos operativos que incluyan las acciones para trasladar las actividades de la entidad controla
transitorias alternativas y para restablecer los procesos críticos de manera urgente; para lo cual deben estab
operaciones que no esté expuesto a los mismos riesgos del sitio principal;
5. Procedimientos de comunicaciones que incluyan: las estrategias de comunicación con el personal involuc
contactos de emergencia, con información tal como: direcciones, teléfonos, correos electrónicos, entre otros
de comunicación; y, comunicación con los grupos de interés;
6. Procedimientos de emergencias que describan las acciones a ejecutar para preservar la seguridad del pe
7. Plan de recuperación de desastres que detalle los procedimientos tecnológicos de restauración en una u
servicios de tecnología de la información, mismos que deben estar dentro de los parámetros establecidos en
negocio, permitiendo una posterior recuperación de las condiciones previas a su ocurrencia. La ubicación rem
expuesta a los mismos riesgos del sitio principal;
8. Roles y responsabilidades de las personas encargadas de ejecutar cada actividad en los procedimientos o
comunicaciones, de emergencia, plan de recuperación de desastres y aspectos logísticos;
9. Criterios de invocación y activación del plan de continuidad del negocio; y,
10. Las entidades que tengan dependencia tecnológica y/u operativa con su matriz en el exterior deben ten
local, conforme la presente norma, y deberá estar correlacionado con las estrategias del plan de continuidad
VI.- RIESGO LEGAL
Con la finalidad de gestionar el riesgo legal y minimizar la probabilidad de incurrir en pérdidas por este tipo d
controladas deben identificar, medir, controlar, mitigar y monitorear los eventos que podrían ocasionar la ma
legal de acuerdo con su propia percepción y perfil de riesgos, orientándolos pero sin limitarse a: los actos so
crédito, las operaciones del giro financiero, las actividades complementarias a las del objeto social, empresa
extranjeras,
Las entidades estipulaciones contractuales
controladas, en y, cumplimiento
función de su legal y normativo.
tamaño y complejidad de operaciones, mantendrán un área de a
nivel de reporte a la gerencia general, con atribuciones y funciones formales para gestionar el riesgo legal; y
capacitado y experimentado. La citada área como parte de sus funciones, mantendrá matrices de gestión de
pudieran estar expuesta la entidad controlada.
VII.- SERVICIOS PROVISTOS POR TERCEROS
Para mantener el control de los servicios provistos por terceros, incluidas las empresas de servicios auxiliare
entidades controladas deben implementar un proceso integral para la administración de proveedores de serv
actividades previas a la contratación, suscripción, cumplimiento y renovación del contrato; para lo cual, debe
con lo siguiente, pero sin limitarse a:
1. Para las actividades previas a la contratación, las entidades controladas deben establecer e implementar
procedimientos que aseguren la evaluación, calificación y selección de los proveedores, relacionados con y s
a) Evaluación de la experiencia de la empresa y de su personal;
b) Evaluación financiera para asegurar la viabilidad de la empresa durante todo el período de contratación p
c) Análisis de informes de auditoría externa, si los tuviere;
d) Evaluación de la capacidad del servicio, instalación y soporte e historial del desempeño con base en los re
controlada;
e) Evaluación de la capacidad logística de la empresa, incluyendo la infraestructura física y tecnológica y rec
f) Análisis del riesgo reputacional de la empresa; y,
g) Gestión de riesgos asociados a los servicios críticos provistos por terceros, que garanticen la gestión de se
incluyendo ciberseguridad y la gestión de la continuidad del negocio, en función a la naturaleza del servicio c
2. Establecer políticas, procesos y procedimientos que aseguren la contratación de servicios en función de lo
entidad controlada, y garanticen que los contratos incluyan, como mínimo, las siguientes cláusulas:
a) Niveles mínimos de calidad del servicio acordado.
b) Garantías financieras y técnicas, tales como: buen uso del anticipo, fiel cumplimiento del contrato, buen fu
disponibilidad del servicio, entre otros.
c) Multas y penalizaciones por incumplimiento.
d) Personal suficiente y calificado para brindar el servicio en los niveles acordados.
e) Capacitación, en los casos que aplique, del servicio contratado y entrega de toda la documentación que so
asociado a los procesos críticos.
f) Seguridad de la información incluyendo Ciberseguridad y protección de datos personales sobre la gestión
entidad controlada en la provisión del servicio proporcionado por el proveedor.
g) Derechos de propiedad intelectual, cuando aplique.
h) Definición del equipo de contraparte y administrador del contrato tanto de la entidad controlada como del
i) Definición detallada de los productos y servicios a ser entregados por el proveedor.
j) Cumplimiento por parte del proveedor de las políticas que establezca la entidad controlada, las cuales deb
norma expedida por la Superintendencia de Bancos, aplicable en función del servicio a ser contratado.
k) Facilidades para la revisión y seguimiento del servicio prestado a las entidades controladas, por parte de l
interna u otra área que estas designen, así como de los auditores externos y la Superintendencia de Bancos,
definidos como críticos.
l) Informes de auditoría externa sobre el cumplimiento de los aspectos relacionados con la seguridad de la in
del negocio referidos en la presente norma, practicados por personal o empresas independientes con experi
emitidos en el último año; o, certificaciones en temas de Seguridad de la Información incluida ciberseguridad
vigentes obtenidas ante certificadoras acreditadas, el alcance de los informes o certificaciones debe ser apli
3. Administrar los riesgos a los que se exponen al contratar servicios provistos por terceros, particularmente
los procesos críticos.
4. Establecer políticas, procesos y procedimientos que aseguren el control y monitoreo de los servicios contr
evaluación, gestión y vigilancia de éstos, a fin de garantizar que se cumplan en todo momento con los nivele
acordados y demás cláusulas establecidas en el contrato. La información utilizada para el monitoreo de los s
ser obtenida por la entidad controlada de manera independiente de aquella que proporcione el proveedor, p
mecanismos técnicos que considere pertinentes, que le permita confirmar el cumplimiento de las condicione
5. Contar con proveedores alternos de los servicios que soportan a los procesos críticos, que tengan la capac
para mitigar el riesgo de dependencia en un solo proveedor; en los casos de proveedor único, la entidad con
que el proveedor cuenta con planes de contingencia y continuidad de negocio, que han sido probados y se e
menos, anualmente y sincronizados con los tiempos definidos por el banco.
6. Para el caso de contratación de servicios de infraestructura, plataforma y/o software, en la nube tanto con
extranjeros; las entidades controladas deberán disponer conforme el servicio contratado: Un informe técnico
información y uno legal, emitido por el personal de la entidad controlada en función de sus competencias, en
identificado los riesgos operativos asociados al servicio y la gestión respectiva.
Además, de identificar y gestionar los riesgos asociados a estos servicios la entidad debe:
a) Informar a la Superintendencia de Bancos sobre el detalle de los servicios asociados a los procesos crítico
incluya entre otros: el tipo de servicio contratado, el detalle del servicio alojado, la arquitectura tecnológica c
el análisis de los riesgos operativos, legales, tecnológicos, de seguridad de la información incluida la ciberse
operaciones a los que se exponen al adoptar este servicio; así como los controles para mitigarlos;
b) Los centros de procesamiento de datos principal y/o alterno, contratados en la nube tanto con proveedore
deben haber sido implementados siguiendo el estándar ANSI-TIA-942 o superior y contar como mínimo con la
equivalente para diseño, implementación y operación y así garantizar la disponibilidad de los servicios brinda
c) El proveedor de servicios en la nube tanto con proveedores nacionales o extranjeros, debe contar, para lo
mínimo, con certificación ISO 27001 en seguridad de la información, así como, la implementación de los con
estándares ISO 27017 (controles de seguridad para servicios en la nube), ISO 27018 (protección de informac
otras similares que aplique conforme el servicio ofertado;
7. Si los servicios provistos por terceros son de carácter financiero, estos están sujetos al cumplimiento de la
Junta de Política y Regulación Financiera y la Superintendencia de Bancos, en lo que corresponda.
8. Para los casos en que las entidades financieras contraten la adquisición o acceso a bases de datos con inf
naturales o jurídicas o de otra naturaleza, deberán aplicar procedimientos para asegurarse que el origen de
encuentra acorde con las leyes vigentes en el país.
9. Para la contratación total o parcial de servicios para ejecución de los procesos críticos, en el exterior, las e
deben notificar a la Superintendencia de Bancos, adjuntando la documentación de respaldo que asegure el c
sección conforme la naturaleza del servicio contratado.
10. Para los casos en que las entidades financieras contraten servicios con las sociedades especializadas de
electrónicos (SEDPES); y, con las administradoras de Sistemas Auxiliares de Pago (ASAP); deben garantizar q
según corresponda de la presente Norma.
11. La Superintendencia de Bancos definirá los proveedores sistémicos en función de los servicios que ofrezc
mantengan en las entidades controladas. El detalle de los proveedores sistémicos será puesto en conocimien
controladas a fin de que esta característica sea considerada dentro de la gestión integral de sus proveedores
VIII.- SEGURIDAD DE LA INFORMACIÓN
Con el objeto de gestionar la seguridad de la información, para satisfacer las necesidades de la entidad y sal
contra el uso, revelación y modificación no autorizados, así como daños y pérdidas, las entidades controlada
referencia la serie de estándares ISO/IEC 27000, otras normas internacionales aplicables en materia de ciber
sustituyan, y cumplir con las disposiciones legales y normativas vigentes en el país en esta materia; por lo c
con lo siguiente pero sin limitarse a:
1. Funciones y responsables de las actividades de la seguridad de la información que incluya ciberseguridad
definidas, que permitan establecer, implementar, mantener y mejorar continuamente el sistema de gestión
información, acorde al tamaño y complejidad de la entidad.
2. Un comité de seguridad de la información que se encargue de evaluar y supervisar el sistema de gestión d
información.
El comité debe estar conformado como mínimo por: el miembro del directorio quien lo presidirá, el represent
los funcionarios responsables de las áreas de: riesgos, tecnología de la información y seguridad de la informa
delegar su participación; a excepción del representante legal, quien podrá delegar su participación solament
estatutariamente en sus funciones. En caso de ausencia temporal o definitiva del miembro del directorio de
financiero público, el comité será presidido por el representante legal, en cuyo caso esta presidencia no será
El comité de seguridad de la información expedirá un reglamento en donde se establezcan, como mínimo, el
responsabilidades. Las reuniones de este comité se realizarán, al menos, trimestralmente, o cuando la situac
evidencia de las decisiones adoptadas. El comité de seguridad de la información reportará directamente al D
informado permanentemente a la alta gerencia y al comité de administración integral de riesgos.
3. Un área independiente y especializada de Seguridad de la Información que reporte a la máxima autoridad
con personal formado y experiencia en gestión de seguridad de la información y ciberseguridad, acorde al ta
operaciones, que defina estrategias y objetivos de seguridad de la información alineados a las estrategias y
que lidere el establecimiento, implementación, mantenimiento y mejora continua del sistema de gestión de
de la entidad; y, que debe mantener la independencia funcional de las áreas del negocio, tecnología, riesgos
4. Un responsable del área de seguridad de la información.
Las entidades controladas deben establecer, implementar, mantener y mejorar continuamente un sistema d
la información que incluya, al menos, lo siguiente, pero sin limitarse a:
1. Alcance del sistema de gestión de seguridad de la información.
2. Políticas, procesos, procedimientos y metodologías de seguridad de la información que incluya aspectos d
bajo estándares de general aceptación, alineados a los objetivos y actividades de la entidad, así como las co
incumplimiento. Las políticas, procesos, procedimientos y metodologías de seguridad de la información inclu
ser revisados al menos, una (1) vez al año o cuando se producen cambios significativos; y aceptados por el C
información; y, propuestos para la posterior aprobación del Directorio; así como, ser difundidos y comunicad
involucrado
La aprobacióndede
tallos
forma que sede
manuales asegure su cumplimiento.
procesos, procedimientos y metodologías de seguridad de la información
delegada al Comité de Seguridad de la Información, y en estos casos debe poner en conocimiento del Direct
Comité.
La entidad controlada debe asegurar que sus empleados cumplan con lo establecido en el sistema de seguri
como, proporcionar la capacitación y actualizaciones periódicas relacionadas con el mismo.
3. Inventario de activos de la información acorde al alcance del sistema de gestión de seguridad de la inform
clasificación en términos de: valor, requerimientos legales, sensibilidad y criticidad para la entidad, propietar
4. La designación de los propietarios de los activos de información, que deben tener como mínimo las siguie
a) Clasificar los activos de información y revisar periódicamente el inventario de activos de información, con
actualizado.
b) Definir y revisar periódicamente las restricciones para el uso aceptable de la información y accesos a los a
tomando en cuenta las políticas de control de acceso aplicables; y,
c) Autorizar los cambios funcionales a las aplicaciones informáticas y modificaciones a la información a travé
base
5. La de datos.
gestión de riesgos de seguridad de la información incluidos los de ciberseguridad, se debe realizar med
le permita identificar, medir, controlar/mitigar y monitorear los riesgos asociados a los activos de informació
confidencialidad, integridad y disponibilidad; esta metodología debe estar alineada a la metodología de gest
la entidad.
6. Plan de seguridad de la información que permita la implementación de los controles identificados y accion
los riesgos de seguridad de la información y ciberseguridad. Para el caso de los controles de seguridad de la
con aspectos tecnológicos, estos deben responder a soluciones implementables a través de infraestructuras
respondan a la arquitectura tecnológica definida por el área de Tecnología de la Información, conforme a las
7. Monitoreo, con una frecuencia al menos semestral del cumplimiento y efectividad de los controles estable
del monitoreo en informes que serán comunicados al Comité de Seguridad de la Información y al Directorio.
8. Evaluación, al menos, una vez al año del desempeño del sistema de gestión de la seguridad de la informa
resultados de: auditorías de seguridad, gestión de incidentes de seguridad, monitoreo de los controles, resul
de riesgos, sugerencias, retroalimentación de las partes interesadas, entre otros aspectos; a fin de tomar ac
mejorarlo. El resultado de estas evaluaciones, así como las acciones de mejora deben ser conocidas y aprob
seguridad de la información.
9. Para considerar la existencia de un apropiado ambiente de gestión de seguridad de la información, la unid
establecer, implementar y controlar, al menos, lo siguiente, pero sin limitarse a:
a) Procedimientos para la clasificación de los activos de la información.
b) Medidas para proteger la información contenida en: documentos, medios de almacenamiento u otros disp
intercambio electrónico, contra: robo, utilización, divulgación no autorizada de información, traslados, entre
a los intereses de la entidad, por parte de su personal o de terceros.
c) Procedimientos de eliminación de la información crítica de la entidad, de manera segura y considerando lo
regulatorios. Además, se deberá controlar la eliminación de la información crítica en las bases de datos o rep
proveedores de la entidad después de que presten sus servicios.
d) Procedimientos para el control de accesos a la información que considere la concesión; administración de
registro, eliminación y modificación de la información, que garanticen una adecuada segregación de funcion
error o fraude; así como, la revocación de usuarios, tanto de aplicativos, software base, red, dispositivos de s
de datos, entre otros. También se deberá controlar el acceso de los proveedores a la información de la entid
de sus servicios. Concluida la vigencia del contrato, los accesos deberán ser eliminados.
e) Procedimientos para la gestión de usuarios privilegiados que incluya la utilización de credenciales de usua
autenticación multifactor, registro de la trazabilidad de las acciones ejecutadas y su monitoreo permanente.
usuarios que vienen configuradas por default en las infraestructuras y plataformas tecnológicas deben ser cu
seguridad de la información, y su uso se realizará únicamente en casos excepcionales debidamente justifica
f) Procedimientos para el monitoreo permanente de accesos, operaciones privilegiadas e intentos de acceso
asegurar que los usuarios solo estén realizando actividades para las cuales han sido autorizados tanto a nive
proveedores que por sus actividades tengan accesos permitidos.
g) Procedimientos que permitan contar con pistas de auditoría a nivel de dispositivos de infraestructura, apli
sistemas operativos, entre otros, que registren los cambios realizados a la información crítica de la entidad.
deben tener permiso para borrar ni desactivar las pistas de sus propias actividades.
h) Procedimientos para el uso, protección y tiempo de vida de las llaves criptográficas utilizadas para cifrar l
i) Técnicas de cifrado sobre la información que lo requiera como resultado del análisis de riesgos de segurida
j) Políticas y controles para detectar y evitar la instalación de software no autorizado o sin la respectiva licen
actualizar periódicamente aplicaciones informáticas para detección y desinfección de virus informáticos y de
k) La ejecución de auditorías de seguridad de la información que incluya ciberseguridad, con base en el perfi
por lo menos una (1) vez al año, o antes si se produjeren eventos que ameriten, con el fin de identificar vuln
riesgos que podrían afectar la confidencialidad, integridad y disponibilidad de la información de los servicios
procedimientos de auditoría deben ser ejecutados por personal independiente a la entidad, capacitado y con
estándares vigentes y reconocidos a nivel internacional; estas auditorías deben incluir, al menos, pruebas de
penetración aplicadas a los equipos, dispositivos, canales de comunicación, aplicaciones informáticas, entre
definir
l) y ejecutar planes
La segmentación de la de
redacción sobre
de datos las vulnerabilidades
e implementación detectadas.
de sistemas de control y autenticación tales como:
intrusos (IPS), firewalls, firewall de aplicaciones web (WAF), entre otros, con base en un análisis de riesgos, d
necesidades del negocio y conforme la arquitectura tecnológica definida en la entidad; con el fin de minimiza
inclusive de terceros,
m) Procedimientos especialmente,
para a la
la definición de información crítica.
requerimientos, revisión y actualización de seguridad de la informac
su mantenimiento.
n) Escaneo automatizado de vulnerabilidades en código fuente para mitigar los riesgos de seguridad de las a
liberación, y de aquellas que se encuentran en producción.
o) Procedimientos de afectación directa a las bases de datos que permitan identificar los solicitantes y autor
modificación a la información, así como, el registro de pistas de auditoría que facilite la trazabilidad del camb
p) Procedimientos de difusión, comunicación, entrenamiento y concienciación del sistema de gestión de segu
las partes interesadas internas y externas, según corresponda.
Las entidades controladas deben definir una estrategia y un marco de ciberseguridad alineados a las mejore
para preservar la integridad, confidencialidad y disponibilidad de los activos de información, que le permita i
detectar, responder y recuperarse de manera resiliente y oportuna ante amenazas, eventos e incidentes de
internos como Disponer
1. Identificar.- externos,ypara lo cualprocesos,
mantener debe considerar, pero
prácticas, sin limitarse
recursos humanosa: y tecnológicos, para identificar y
cibernética en los procesos de negocio, en busca de debilidades o vulnerabilidad que podrían ser explotadas
internos y/o externos.
2. Proteger.- Diseñar, implementar y mantener medidas y controles ciberseguridad preventivos de múltiples
defender sus activos tecnológicos.
3. Detectar.- Diseñar, implementar y mantener actividades continuas de detección e identificación oportuna
de ciberseguridad, a través de: registro continuo y centralizado de eventos de ciberseguridad; gestión de for
de ciberseguridad para facilitar la detección y alertas tempranas; y, definición de roles y responsabilidades p
de ciberseguridad, entre otros.
4. Responder.- Desarrollar e implementar actividades para tomar las medidas oportunas ante un incidente d
y contener su impacto dentro de la Entidad.
Además, la entidad controlada debe asegurar la alineación e integración entre: protocolos de ciberseguridad
tecnológica, gestión de crisis, planes de comunicación, y planes de continuidad de negocio para disminuir rie
continuidad de sus procesos críticos.
5. Recuperar.- Desarrollar e implementar actividades para mantener los planes de resiliencia, para restaurar
servicio que se haya visto afectado debido a un incidente de ciberseguridad y la recuperación oportuna a la
IX.- SEGURIDAD EN CANALES ELECTRÓNICOS
Con el objeto de que las transacciones realizadas a través de canales electrónicos cuenten con los controles
el cometimiento de eventos fraudulentos o no autorizados por los usuarios y preservar la seguridad de la info
recursos de los clientes a cargo de las entidades controladas; estas deben cumplir, como mínimo, con lo sigu
1. Las entidades controladas deben adoptar e implementar los estándares y buenas prácticas internacionale
información y ciberseguridad vigentes a nivel mundial para el uso y manejo de canales electrónicos y consum
deben ser permanentemente monitoreados para asegurar su cumplimiento.
2. Establecer procedimientos y mecanismos para monitorear de manera periódica la efectividad de los nivele
implementados en hardware, software, redes y comunicaciones, así como, en cualquier otro elemento electr
utilizado en los canales electrónicos y para la gestión de tarjetas, de tal manera que, se garantice permanen
debe generar informes trimestrales dirigidos al comité de seguridad de la información.
3. Canales de comunicación seguros mediante la utilización de técnicas de cifrado acorde con los estándares
4. Realizar como mínimo una vez al año, o cuando la situación lo amerite, una prueba de vulnerabilidad y pe
dispositivos y medios de comunicación utilizados en la ejecución de transacciones por canales electrónicos y
y, en caso de que se realicen cambios en la plataforma que podrían afectar a la seguridad, se deberá efectua
Las pruebas de vulnerabilidad y penetración deben ser efectuadas por personas natural o jurídica independie
comprobada competencia y aplicando estándares vigentes y reconocidos a nivel internacional. Las entidades
planes de acción sobre las vulnerabilidades detectadas.
Los informes de las pruebas de vulnerabilidad deben estar a disposición de la Superintendencia de Bancos, i
comparativo del informe actual respecto del inmediatamente anterior.
5. Transferencia de información de sus clientes relacionada con, al menos, números de cuentas y de tarjetas
condiciones de seguridad de la información, considerando que cuando dicha información se envíe mediante
electrónico u otro mecanismo, esta deberá ser enmascarada.
6. La información confidencial debe transmitirse por canales de comunicación seguros debe estar en todo m
el uso de técnicas de cifrado, acorde con los estándares internacionales vigentes y debe evaluarse con regul
mecanismo utilizado.
7. Las entidades controladas deben contar en todos sus canales electrónicos con software antimalware que e
actualizado, el cual permita proteger el software instalado, detectar oportunamente cualquier intento o alter
configuración y/o funcionalidad, y emitir las alarmas correspondientes para el bloqueo del canal electrónico,
oportuna por parte de personal técnico autorizado de la entidad.
8. Las entidades controladas deben utilizar tecnología de propósito específico para la generación y validación
transacciones en los diferentes canales electrónicos, cuya información en todo momento debe estar cifrada.
9. Establecer procedimientos para monitorear, controlar y emitir alarmas en línea, que informen oportuname
canales electrónicos, con el fin de identificar eventos inusuales, fraudulentos o corregir las fallas.
10. Ofrecer a los clientes y/o usuarios los mecanismos necesarios para que personalicen las condiciones bajo
sus transacciones monetarias a través de los diferentes canales electrónicos y tarjetas, dentro de las condici
que deberá establecer cada entidad y se debe validar o verificar la autenticidad del cliente a través de méto
fuerte.
Entre las principales condiciones de personalización por cada tipo de canal electrónico, deberá constar: el re
favoritas a las cuales desea realizar transacciones monetarias, números de suministros de servicios básicos,
móvil; y, montos máximos por transacción por cuenta.
11. Requerir mecanismos de autenticación fuerte para el registro y modificación de la información referente
móvil y correo electrónico, cuando los clientes los realicen por cualquier canal no presencial o presencial, en
una notificación a los datos de contacto anteriores y nuevos. La entidad deberá mantener las evidencias resp
12. Ofrecer a los clientes mecanismos para habilitar o deshabilitar redes de consumo con tarjetas, tales com
presenciales nacionales, presenciales internacionales; ATM nacional, ATM internacional; internet nacional, in
otros mecanismos que la entidad considere apropiados.
13. Incorporar en los procedimientos de administración de seguridad de la información la renovación de, por
de las claves de acceso a los canales electrónicos y claves de tarjetas; las claves de banca electrónica y ban
diferentes de aquella por la cual se accede a otros canales electrónicos.
14. Las entidades deben establecer procedimientos de control y mecanismos que permitan monitorear las tr
comportamiento de los clientes en el uso de canales electrónicos y tarjetas; para el efecto las entidades deb
digitales e inteligentes de prevención de fraude los mismos que deben alertar al cliente sobre posibles fraud
su información de datos personales debiendo para tal efecto realizar la debida autenticación fuerte. En tales
entidades deben dejar evidencia de lo actuado a través de notificaciones por mensajería móvil y correo elect
conforme a la definición del cliente. Particular que será considerado en el análisis de los reclamos de los usu
15. Incorporar en los procedimientos de administración de la seguridad de la información, el bloqueo de los c
las tarjetas cuando se presenten eventos inusuales que adviertan situaciones fraudulentas o después de un
intentos de acceso fallido. Además, se deben establecer procedimientos que permitan la notificación en línea
mensajería móvil, correo electrónico u otro mecanismo, así como su reactivación de manera segura.
16. Las entidades controladas deben mantener sincronizados todos los relojes de sus sistemas de informació
gestionan tarjetas y los dispositivos que estén involucrados con el uso de canales electrónicos.
17. Mantener como mínimo durante doce (12) meses el registro histórico de todas las transacciones que se r
canales electrónicos, incluye transacciones realizadas con tarjetas, el cual deberá contener como mínimo: fe
de cuenta origen y destino en caso de aplicarse, código de la entidad controlada de origen y destino, número
de teléfono y correo electrónico al que se notificaron las transacciones y claves de una sola vez; además, pa
automático: código del ATM; para transacciones por internet: la dirección IP; para transacciones a través de
respuesta - IVR: el número de teléfono con el que se hizo la conexión. En caso de presentarse reclamos, la in
conservarse hasta que se agoten las instancias legales. Si dicha información constituye respaldo contable se
Código Orgánico
18. Incorporar enFinanciero, sobre el de
los procedimientos archivo de la información.
administración de la seguridad de la información, controles para imp
entidad que no estén debidamente autorizados tengan acceso a consultar información confidencial de los cli
producción, mediante los aplicativos y bases de datos. En el caso de información contenida en ambientes de
debe ser enmascarada o codificada por personal independiente al área de desarrollo. Todos estos procedimi
debidamente documentados en los manuales respectivos.
Además, la entidad debe mantener y monitorear un log de auditoría sobre las consultas realizadas por los fu
confidencial de los clientes, la cual debe contener como mínimo: identificación del funcionario, sistema utiliz
equipo (IP), fecha, hora, e información consultada. Esta información debe conservarse por lo menos por doce
19. Las entidades controladas deben poner a disposición de sus clientes un acceso directo como parte de su
telefónica (call center) u otro medio, para el reporte de emergencias bancarias, el cual deberá funcionar las
día, los siete (7) días de la semana; a través de este centro de atención se podrá suspender, bloquear o canc
de canales electrónicos y/o tarjetas con el respectivo procedimiento de seguridad y autenticación del cliente
20. Mantener, por lo menos, durante doce meses la grabación de las llamadas telefónicas realizadas por los
atención telefónica (call center), específicamente cuando se consulten saldos, consumos o cupos disponibles
se reporten emergencias bancarias; para lo cual, se deben establecer procedimientos que permitan validar d
identidad del cliente. De presentarse reclamos, esa información deberá conservarse hasta que se agoten las
21. Las entidades controladas deben enviar a sus clientes mensajes en línea, a través de mensajería móvil y
mecanismo, de manera simultánea, notificando la ejecución de transacciones monetarias tales como: pagos
consumos. Para las demás transacciones monetarias la notificación se realizará a través de mensajería móvi
mecanismo conforme a la definición que realice el cliente mediante cualquiera de los canales electrónicos di
cualquier medioemitidas
22. Las tarjetas de pago.por las entidades controladas deben contar con microprocesador o chip; además, p
NFC (Near Field Communication), y, deben adoptar los estándares internacionales de seguridad y las mejore
su uso y manejo.
23. Mantener permanentemente informados y capacitar a los clientes sobre los riesgos derivados del uso de
tarjetas; y, sobre las medidas de seguridad que se deben tener en cuenta al momento de efectuar transaccio
incluyendo los montos máximos permitidos y los mecanismos para actualizar estos parámetros.
24. Informar y capacitar permanentemente a los clientes sobre los procedimientos para el bloqueo, inactivac
cancelación de los canales electrónicos y/o tarjetas ofrecidas por la entidad.
25. En todo momento en donde se solicite el ingreso de una clave, ésta debe aparecer enmascarada.
26. Los pedidos de informes de auditoría interna, realizados por el organismo de control deberán ser atendid
requeridos.
27. Para el caso de servicios provistos por terceros, asegurar el cumplimiento de las disposiciones incluidas e
precedentes.
28. Las entidades controladas deben ofrecer a sus clientes la matriculación y/o registro de cuentas mediante
autenticación fuerte que contemplen una clave de una sola vez OTP ( one time password).
Cajeros Automáticos.- Con el objeto de garantizar la seguridad en las transacciones realizadas a través de lo
entidades controladas deben cumplir con las disposiciones de la “Norma de control para la apertura y cierre
entidades bajo el control de la Superintendencia de Bancos” y, como mínimo, con lo siguiente:
1. Los dispositivos utilizados en los cajeros automáticos para la autenticación del cliente o usuario deben cifr
a través de ellos; y, la información de las claves no debe ser almacenada en ningún momento.
2. La entidad controlada debe implementar mecanismos internos de autenticación del cajero automático que
un dispositivo autorizado por la entidad controlada a la que pertenece.
3. Los cajeros automáticos deben estar instalados con los estándares de seguridad definidos en las políticas
incluyendo el cambio de las contraseñas de sistemas y otros parámetros de seguridad.
4. Establecer y ejecutar procedimientos de auditoría de seguridad en sus cajeros automáticos, por lo menos,
de identificar vulnerabilidades y mitigar los riesgos que podrían afectar a la seguridad de los servicios que se
Los procedimientos de auditoría deben ser ejecutados por personal independiente, capacitado y con experie
Puntos de venta (POS y PIN Pad).- Con el objeto de garantizar la seguridad en las transacciones realizadas a
de puntos de venta, las entidades controladas deben sujetarse a las medidas de seguridad dispuestas en can
electrónica de esta norma, en lo que aplique; y, cumplir, como mínimo, con lo siguiente:
1. Establecer procedimientos que exijan que los técnicos que efectúan la instalación, mantenimiento o desin
venta (POS y PIN Pad) en los establecimientos comerciales confirmen su identidad a fin de asegurar que este
debida
2. A fin autorización.
de permitir que los establecimientos comerciales procesen en presencia del cliente o usuario las tran
efectuadas a través de los dispositivos de puntos de venta (POS o PIN Pad), éstos deben permitir establecer
forma
3. inalámbrica
Establecer segura.
procedimientos que permitan restringir consumos consecutivos en el mismo establecimiento co
débito.
Banca Electrónica.- Con el objeto de garantizar la seguridad en las transacciones realizadas mediante la ban
entidades controladas que ofrezcan servicios por medio de este canal electrónico deben cumplir, como mínim
1. Implementar los algoritmos y protocolos seguros, así como certificados digitales, que ofrezcan las máxima
páginas web de las entidades controladas, a fin de garantizar una comunicación segura, la cual debe incluir
cifrado de los datos transmitidos acordes con los estándares internacionales vigentes.
2. Implementar mecanismos de control, y monitoreo que reduzcan la posibilidad de que los clientes accedan
similares a las propias de las entidades controladas.
3. Enviar a sus clientes mensajes en línea a través de mensajería móvil, correo electrónico u otro mecanismo
banca electrónica.
4. Establecer un tiempo máximo de inactividad, después del cual deberá ser cancelada la sesión y exigir un
autenticación al cliente para realizar otras transacciones.
5. Informar al cliente al inicio de cada sesión, la fecha y hora del último ingreso al canal de banca electrónica
asegurarse de mantener una sola sesión activa independientemente del dispositivo que use el cliente.
6. Implementar mecanismos para detectar la copia de los diferentes componentes de su sitio web, verificar c
sean modificados sus enlaces (links), suplantados sus certificados digitales, ni modificada indebidamente la
nombres de dominio (DNS).
7. Implementar mecanismos de autenticación al inicio de sesión de los clientes, en donde el nombre de usua
número de cédula de identidad.
El nombre de usuario y clave de acceso deben combinar caracteres alfanuméricos con una longitud mínima
8. Para el ingreso a la banca electrónica, ejecución de transacciones monetarias a cuentas no registradas, as
créditos, se deben implementar métodos de autenticación fuerte que contemplen, por lo menos, dos (2) de t
se sabe, algo que se tiene o algo que se es”, considerando que uno de ellos debe: ser dinámico por cada vez
transacción, ser una clave de una sola vez OTP (one time password), tener controles biométricos, token virtu
Banca Móvil.- Con el objeto de garantizar la seguridad en las transacciones realizadas mediante la banca mó
números telefónicos autorizados, las entidades controladas que ofrezcan servicios por medio de este canal e
con los numerales 3,4,5,7,8 del artículo 30 de Banca Electrónica.
Las entidades controladas que presten servicios a través de IVR deben sujetarse, en lo que corresponda, a la
dispuestas en canales electrónicos y banca electrónica de esta norma.
Las entidades controladas que presten servicios a través de corresponsales no bancarios deben sujetarse, en
medidas de seguridad de la información y ciberseguridad, canales electrónicos, banca electrónica, POS y PIN
norma.
ES GENERALES
de: sistemas de cómputo, programas electrónicos de computadoras, datos y medios electrónicos, virus de computadora
al de bases de datos;
n ilegal de datos;
ca del activo patrimonial; y,
a los sistemas informáticos.
les a las previstas en la presente norma, con el propósito de reducir la exposición al riesgo operativo que enfrenten las
ógica emitida por la Superintendencia de Bancos. (Disposición sustituida por Resolución No. SB-2024-02855 de 28 de o
riesgos operativos. (Disposición sustituida por Resolución No. SB-2024-02855 de 28 de octubre de 2024)
supervisión a fin de verificar la implementación de la presente norma.
n que se requiera para la implementación de la presente norma.
ente norma, serán resueltos por la Superintendencia de Bancos.
S TRANSITORIAS
ementados en el plazo de 150 días a partir de su expedición, la verificación del cumplimiento de las disposiciones debe
hasta máximo el 31 de diciembre de 2023. (reformada por Resolución No. SB-2023-02343 de 13 de noviembre de 2023
O (cumplido, parcialmente cumplido, no cumplido, no aplica)
OBSERVACION
PARCIALMENTE CUMPLIDO
NO CUMPLIDO
NO APLICA
ANEXO 1. EVENTOS DE RIESGO OPERATIVO DE ACUERDO CON BASILEA
Fraude interno i) Fraude / fraude crediticio/ depósitos sin valor Hurto / extorsión /
ii) Apropiación indebida de activos;
iii) Destrucción dolosa de activos;
iv) Falsifi
v) Utilización de cheques sin fondos;
vi) Contra
Hurto y frauvii) Apropiación de cuentas, de identidad, etc.;
viii) Incumplimiento / evasión intencional de impuestos;
ix) Soborno / cohecho; y
x) Abuso de información privilegiada
Pérdidas derHurto y fraui) robo; Hurto/
indebidamente o ii) y Falsificación;
soslayar la iii) Utilización de cheques sin fondos
Fraude externo legislación, por parte un tercero
i) Daños por ataques informáticos; y
Seguridad dii) Robo de información con pérdidas
monetarias
Pérdidas derRelaciones li) Cuestiones relativas a remuneración,
reclamaciones por daños prestaciones sociales, extinción de contratos; y
ii) Organización laboral
Relaciones
laborales y seguridad en el puestHigiene y sei) Imposibilidad en general (resbalones, caídas,
etc.);
ii) Casos relacionados con las normas de higiene y seguridad en
iii) Indemnización a los trabajadores
Diversidad Todo tipo de discriminación
discriminación
Incidencias en el negoPérdidas derivadas de ini)
Sistemas ii)
iii) Telecomunicaciones; y
iv) Interrupción / incidencias en el suministro
e posiciones
Falsificación;
Contrabando;
ntidad, etc.;
ncional de impuestos;
ontratos; y
nes, caídas,
Hardware;
Software;
aciones; y
ción confidencial; y
prestamista
cas anti-competencia;
s comerciales y de mercado;
ión del mercado;
ión de información
autorizadas; y
otras tareas;
a entrega;
ón del colateral; y
tos de referencia
reportar; y
(incurriendo
hazos de clientes; y
entes / incompletos
(incurriendo en pérdidas); y
entes por negligencia
istintas de clientes