Norma Sobre Gestión De Riesgo Tecnológico 1

Descarga el documento

Normas Jurídicas de Nicaragua Materia: Banca y Finanzas Rango: Resoluciones - NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO RESOLUCIÓN No. CD-SIBOIF-437-1-AGOS14-2006 De fecha 14 de Agosto de 2006 Publicada en La Gaceta No. 183 del 21 de Septiembre del 2006 EL CONSEJO DIRECTIVO DE LA SUPERINTENDENCIA DE BANCOS Y DE OTRAS INSTITUCIONES FINANCIERAS CONSIDERANDO I Que es objetivo de esta Superintendencia promover que las instituciones supervisadas cuenten con un sistema de control de riesgos que les permita identificar, medir, limitar, controlar y reportar los riesgos que enfrentan, con el fin de mitigar o eliminar el posible impacto negativo de dichos riesgos; II Que entre los riesgos que enfrentan las instituciones supervisadas en el desarrollo de sus actividades se encuentran los riesgos operativos, los cuales pueden generarse por deficiencias o fallas en los procesos internos, en la Tecnología de Información (TI), en las personas o por ocurrencia de eventos externos; III Que es necesario establecer los criterios mínimos prudenciales para la identificación y administración de los riesgos asociados a la Tecnología de Información, a fin de contribuir positivamente a la estabilidad y eficiencia del sistema financiero; IV Que con base en las facultades que le confiere el artículo 3, numeral 13 y el artículo 10 de la Ley No. 316, Ley de la Superintendencia de Bancos y de Otras Instituciones Financieras, reformados por la Ley No. 552, Ley de Reformas a la Ley No. 316, Ley de la Superintendencia de Bancos y de Otras Instituciones Financieras; y los artículos 40 y 134 de Ley No. 561, Ley General de Bancos, Instituciones Financieras no Bancarias y Grupos Financieros; En uso de sus facultades, HA DICTADO La siguiente: NORMA SOBRE GESTIÓN DE RIESGO TECNOLÓGICO RESOLUCIÓN No. CD-SIBOIF-437-1-AGOS14-2006 CAPÍTULO I OBJETO, ALCANCE Y CONCEPTOS Artículo 1.- Objeto La presente norma tiene como objeto establecer los criterios mínimos para la identificación y administración de los riesgos asociados a la TI, a fin de contribuir positivamente a la seguridad, estabilidad, y eficiencia del uso de dicha tecnología por el sistema financiero. Artículo 2.- Alcance Las disposiciones de la presente norma son aplicables a todas las instituciones financieras sujetas ala autorización, supervisión y vigilancia de la Superintendencia de Bancos y de Otras Instituciones Financieras, en lo que les sea conducente. Artículo 3.- Conceptos Para efectos de la presente norma se establecen los siguientes conceptos: a) Alta Gerencia: La persona que en las instituciones financieras ocupe el cargo de ejecutivo principal (Director General, Director Ejecutivo, Gerente General). b) Análisis de Impacto de Negocio: Etapa de la planeación de continuidad de negocio en la que se identifican los eventos que podrían tener un impacto sobre la continuidad de operaciones y su impacto financiero, humano y de reputación sobre la institución. c) Base de Datos: Serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de la institución. d) Bitácora: Registro manual o electrónico que provee información necesaria para identificar e investigar alguna actividad, problema o incidente. e) BS17799 (British Standards 17799): Mejor Práctica para la Seguridad de la Tecnología de la Información creado por el Instituto de Estándares del Gobierno de Gran Bretaña y retomado luego por ISO con el nombre ISO 7799. f) COBIT (Control Objectives for Information and Related Technology): Estándar o Mejor Práctica generalmente aplicable y aceptada en el control y seguridad de las TI, emitido por ISACA (Information Systems Audit and Control Foundation). g) Control: Las políticas, procedimientos, prácticas y estructuras organizacionales diseñadas para procurar que los objetivos del negocio serán alcanzados y que eventos no deseables serán prevenidos, detectados y corregidos. h) Denegación de Servicios: Es un ataque a un servicio o recursos que provoca que este mismo sea inaccesible a sus usuarios. i) Información: Cualquier forma de registro electrónico, óptico, magnético o en otros medios similares, susceptible de ser procesada, distribuida y almacenada. j) Instituciones: Los bancos e instituciones financieras no bancarias sujetas a la autorización, supervisión, vigilancia y fiscalización de la Superintendencia de Bancos y de Otras Instituciones Financieras. k) Manual de Funciones: Contiene las funciones y responsabilidades de cada uno de los puestos que conforman la estructura organizativa del área a cargo de la Tecnología de Información, puede considerarse como manual de funciones la colección de fichas ocupacionales del personal. l) Muro de Fuego (Firewall): Todo Hardware o Software y sus políticas que son utilizados como medida de control sobre el tráfico entrante y saliente entre una red y otra. m) Objetivo de Control: Definición del propósito o resultado que se desea alcanzar mediante la implementación de controles específicos en una actividad de TI. n) Plan de Contingencia: Documento donde se detallan los procedimientos por seguir en caso de una contingencia, con el fin de no afectar el funcionamiento normal de la institución. Tiene como objetivo asegurar un nivel aceptable de operatividad de los procesos críticos, ante fallas mayores internas o externas. o) Políticas: Conjunto de prácticas establecidas por la Junta Directiva de la institución, por medio de las cuales se definen los cursos de acción a seguir por la Administración. p) Procedimiento: Método o sistema estructurado para ejecutar instrucciones. Lista detallada de la secuencia lógica y consistente de actividades y cursos de acción, por medio de las cuales se asegura el cumplimiento de una función operativa. q) Proceso Crítico: Proceso considerado indispensable para la continuidad de las operaciones y servicios de la institución, y cuya falta o ejecución deficiente puede tener un impacto financiero significativo para la institución. r) Riesgo Operativo: Es el riesgo de pérdida debido a la inadecuación o fallos de los procesos, personal y los sistemas internos o bien a causa de acontecimientos externos. s) Riesgos de Tecnología de Información: Perdida potencial por daño, interrupción, alteración o fallas derivadas del uso o dependencia en la TI que soporta los procesos críticos de la Institución Financiera. t) Seguridad Lógica: Seguridad a nivel del Software para proteger los datos, procesos y sistemas. u) Tecnología de Información (TI): Se traduce en hardware, software, sistemas de información, investigación tecnológica, redes locales, bases de datos, ingeniería de software, telecomunicaciones, servicios y organización de informática. CAPÍTULO II PLANEACIÓN, ORGANIZACIÓN Y GESTIÓN Artículo 4.- Responsabilidad de la Junta Directiva y Alta Gerencia La Junta Directiva de cada institución será responsable de aprobar los objetivos, lineamientos y políticas para administrar de manera adecuada y prudente los riesgos de tecnología de información, incidiendo positivamente en los procesos críticos asociados a dicho riesgo. También será su responsabilidad el velar por el cumplimiento de las referidas políticas y procedimientos, y de las disposiciones contenidas en la presente norma. Para tales efectos la Junta Directiva deberá considerar lo establecido en las mejores prácticas Internacionales para control y seguridad de la TI tales como COBIT e BS17799, además de las guías sobre la materia que emita el Superintendente. Así mismo, la Junta Directiva deberá revisar cuando menos una vez al año los objetivos, lineamientos y políticas antes referidos. Corresponderá a la Alta Gerencia la implementación de las políticas y procedimientos generales establecidos por la Junta Directiva. Artículo 5.- Estructura Organizacional y Procedimientos Las instituciones deberán definir y mantener una estructura organizacional y procedimientos que les permita administrar adecuadamente los riesgos asociados a la TI, consistente con su tamaño y naturaleza, así como con la complejidad de las operaciones que realizan. El área a cargo de TI debe tener una ubicación dentro de la organización que le asegure independencia, autoridad y una adecuada segregación de funciones. El área encargada de TI deberá implementar una división de funciones y responsabilidades que excluya la posibilidad de que un solo individuo resuelva un proceso crítico. La gerencia deberá asegurarse que el personal lleve acabo únicamente aquellas tareas estipuladas para sus respectivos puestos. El área encargada de TI deberá definir e implementar procedimientos relevantes para controlar las actividades de consultores y demás personal externo contratado para asegurar la protección de los activos de información de la organización. Artículo 6.- Planeación Estratégica y Operativa El área encargada de TI será responsable de desarrollar planes de largo y corto plazo de TI que apoyen el logro de la misión y las metas generales de la Institución. Dichos planes deben estar debidamente aprobados por la Junta Directiva o el órgano competente. La Institución Financiera debe crear y actualizar regularmente un plan de Infraestructura Tecnológica de acuerdo a las mejores prácticas internacionales y en concordancia con los planes a largo y corto plazo de TI. Dicho plan deberá abarcar aspectos tales como arquitectura de sistemas, dirección tecnológica y estrategias de migración. Este Plan deberá ser evaluado sistemáticamente en cuanto a aspectos de contingencia (por ejemplo, redundancia, resistencia, capacidad de adecuación y evolución de la infraestructura). De igual manera deberá establecerse un marco de referencia general referente a la adquisición y mantenimiento de la infraestructura de tecnología. Artículo 7.- Administración del Riesgo Tecnológico Las instituciones deberán administrar apropiadamente los riesgos asociados a TI, de tal modo que se minimice la posibilidad de pérdidas financieras derivadas del uso de inadecuados sistemas informáticos y tecnologías relacionadas a ellos, que pueden afectar el desarrollo de las operaciones y servicios que realiza la institución al atentar contra la confidencialidad, integridad y disponibilidad de la información. Para este fin, las instituciones deberán considerar los riesgos vinculados a las fallas en la seguridad y continuidad operativa de los sistemas informáticos, los errores en el desarrollo e implementación de dichos sistemas y la compatibilidad e integración de los mismos, problemas de calidad de información, la inadecuada inversión en tecnología, así como las fallas en la adecuación a los objetivos del negocio, entre otros aspectos. La administración del riesgo tecnológico debe permitir el adecuado cumplimiento de los siguientes criterios de control interno: a) Eficacia. La información debe ser relevante y pertinente para los objetivos de la institución y ser entregada en una forma adecuada y oportuna conforme las necesidades de los diferentes niveles de decisión y operación de la institución. b) Eficiencia. El proceso de la Información debe realizarse mediante una óptima utilización de los recursos. c) Confidencialidad. La información debe ser accesible sólo a aquellos que se encuentren debidamente autorizados. d) Integridad. La información debe ser completa, exacta y válida. e) Disponibilidad. La información debe estar disponible en tiempo y en forma organizada para los usuarios autorizados cuando sea requerida. f) Cumplimiento Normativo. La información debe cumplir con los criterios y estándares internos de la institución, las regulaciones definidas externamente por el marco legal aplicable y las correspondientes entidades reguladoras, así como los contenidos de los contratos pertinentes. Artículo 8.- Administración de Nuevos Proyectos La Junta Directiva deberá establecer un marco referencial general para la administración de proyectos que defina el alcance, límites y metodología de administración de proyectos. Dicha metodología deberá cubrir, como mínimo: la asignación de responsabilidades, bases para asignar al equipo de trabajo y sus responsabilidades, participación de las áreas usuarias, determinación de tareas, presupuestos de tiempo y recursos, los avances, los criterios y puntos de revisión y aprobación y de las revisiones post-implementación. Cada proyecto debe contar con un escrito claro aprobado por la Junta Directiva o el órgano que esta designe, donde se definan la naturaleza y alcance del proyecto, las funciones de los integrantes del proyecto y áreas usuarias y las bases de aprobación de cada fase del proyecto. Artículo 9.- Administración de las Operaciones y Comunicaciones Las instituciones deberán establecer medidas de administración de las operaciones y comunicaciones, que entre otros aspectos contendrán lo siguiente: a) Control sobre los cambios en el ambiente operativo, que incluye cambios en los software, las instalaciones de procesamiento y los procedimientos; b) Control sobre los cambios del ambiente de desarrollo al de producción; c) Separación de funciones para reducir el riesgo de error o fraude; d) Separación del ambiente de producción y el de desarrollo; e) Controles preventivos y de detección sobre el uso de software de procedencia dudosa, virus y otros similares; f) Seguridad sobre las redes, medios de almacenamiento y documentación de sistemas; y g) Seguridad sobre correo electrónico, banca electrónica e Internet. Artículo 10.- Administración y Monitoreo de los Niveles de Servicio Las instituciones deberán establecer estrategias y procedimientos de trabajo orientados a garantizar a los usuarios internos y clientes del banco, los niveles de disponibilidad y respuesta de los servicios soportados en TI, prestados y/o recibidos, ya sean brindados por la Institución o por Terceros. Artículo 11.- Estándares de Desarrollo y Mantenimiento El área a cargo de TI deberá definir e implementar estándares de sistemas de información y adoptar una metodología de ciclo de vida del sistema que rija el proceso de adquisición, desarrollo, implementación y mantenimiento de sistemas computarizados y tecnología afín, debiendo incorporar estándares para la documentación de procesos y programas, requerimientos de pruebas, verificación de software, definiendo condiciones bajos las cuales deberán conducirse las pruebas pilotos o en paralelo de los sistemas nuevos y/o actuales y revisiones post-implementación, además de los criterios de certificación, aceptación y aprobación por parte del usuario. Artículo 12.- Administración de Problemas e Incidentes El área a cargo de TI debe definir e implementar un sistema de administración de problemas, incidentes y errores para asegurar que los eventos operacionales que no formen parte de la operación normal, sean registrados en una bitácora, analizados y resueltos. Esta bitácora deberá conservarse por tiempo indefinido para utilizarla como memoria del conocimiento y facilite la solución de problemas futuros similares. Artículo 13.- Documentación El área a cargo de TI debe elaborar y mantener actualizada, al menos la siguiente documentación: a) De los sistemas aplicativos; la operación de los procesos informáticos; los procesos de recuperación de datos y archivos; los procesos de copias y resguardo de datos; la seguridad física y lógica; la administración de la red de telecomunicaciones; los procedimientos para la puesta en marcha de programas en producción; el tratamiento de los requerimientos de usuarios; los manuales técnicos y de usuario; los procedimientos de transferencia electrónica de fondos, procesos especiales de cierre de fin de año, etc. b) El equipamiento informático, que incluya diagramas y distribución física de las instalaciones, inventario de hardware y software de base, diagramas topológicos de las redes, tipos de vínculos y ubicación de nodos, etc. Esta información comprende tanto al centro principal de procesamiento de datos como los secundarios, redes departamentales, sucursales, transferencias de fondos y el centro alternativo para contingencias. Artículo 14.- Subcontratación (Outsourcing) Cuando ciertas funciones o procesos puedan ser objeto de una subcontratación, la institución deberá proceder conforme la norma que regula la materia. CAPÍTULO III ADMINISTRACIÓN DE LA SEGURIDAD Artículo 15.- Administración de la Seguridad de Información La Junta Directiva o la instancia delegada por a misma deberá establecer, mantener y documentar un sistema de administración de la seguridad de la información, en adelante Plan de Seguridad de la Información (PSI). El PSI debe incluir los activos de tecnología que deberán ser protegidos, la metodología usada, los objetivos de control, controles y el nivel de seguridad requerido. Las actividades mínimas que deberán desarrollarse para implementar el PSI, son las siguientes: a) Definición de una política de seguridad. b) Evaluación de riesgos de seguridad a los que está expuesta la información. c) Selección de controles y objetivos de control para reducir, eliminar o evitar los riesgos identificados, indicando las razones de su inclusión o exclusión. d) Plan de implementación de los controles y procedimientos de revisión periódicos. e) Mantenimiento de registros adecuados que permitan verificar el cumplimiento de las normas, estándares, políticas, procedimientos y otros definidos por la institución, así como mantener pistas de auditoría adecuadas. Artículo 16.- Aspectos de la Seguridad de Información Para la administración de la seguridad de la información, las instituciones deberán tomar en consideración los siguientes aspectos: a) Seguridad Lógica Las instituciones deberán definir una política para el control de accesos, que incluya los criterios para la concesión, administración y revocación de los accesos al software, redes y sistemas operativos, así como los derechos y atributos que se confieren. Entre otros aspectos, debe contemplarse lo siguiente. 1) Procedimientos formales para la concesión, administración y revocación de derechos, perfiles y usuarios. Deberán efectuarse revisiones periódicas sobre los derechos concedidos a los usuarios. 2) Políticas de uso de Usuarios genéricos y control de no repudiación de responsabilidades. 3) Los usuarios deberán contar con una identificación para su uso personal, de tal manera que las posibles responsabilidades puedan ser seguidas e identificadas. 4) Controles especiales sobre utilidades del sistema, herramientas de auditoría y las funciones realizadas por usuarios con altos privilegios en los Sistemas de Información y Tecnologías relacionadas. 5) Seguimiento sobre el acceso y uso de los sistemas y otras instalaciones físicas, para detectar actividades no autorizadas. 6) Usuarios remotos y computación móvil. 7) Usuarios, componentes y sus privilegios relacionados a los servicios de comercio electrónico y banca por Internet. b) Seguridad de Personal Las instituciones deberán definir procedimientos para reducir los riesgos asociados al error humano, robo, fraude o mal uso de activos, vinculados al riesgo de TI. Al establecer estos procedimientos, deberá tomarse en consideración, entre otros aspectos, la adecuada definición de roles y responsabilidades establecidos sobre la información y su procesamiento, verificación de antecedentes, políticas de rotación y vacaciones, control cruzado y compartido de operaciones sensitivas, y entrenamiento constante. c) Seguridad Física y Ambiental Las instituciones deberán definir adecuados controles físicos y ambientales al acceso, daño o interceptación de información en dependencia del nivel de protección requerido. El alcance incluirá las instalaciones físicas, áreas de trabajo, equipamiento, cableado, entre otros bienes físicos susceptibles a riesgos de seguridad. d) Clasificación de Seguridad Las instituciones deberán realizar un inventario periódico de activos físicos y lógicos asociados a la TI que tenga por objetivo proveer la base para una posterior clasificación de seguridad de acuerdo a la política de clasificación de activos, dictada por la Junta Directiva o la instancia competente. Esta clasificación debe indicar el nivel de criticidad, riesgo existente y seguridad requerida por la institución. e) Seguridad en el Desarrollo y Mantenimiento de Sistemas Para la administración de la seguridad en el desarrollo y mantenimiento de sistemas informáticos, se deberá tomar en cuenta, entre otros, los siguientes criterios: 1) Incluir en el análisis de requerimientos para nuevos sistemas o mejoras a los sistemas actuales, controles sobre el ingreso, procesamiento y salida de la información; 2) Definición e implementación de pistas de auditorías; 3) Aplicar técnicas de encriptación sobre la información crítica que debe ser protegida; 4) Definir controles sobre la implementación de aplicaciones antes del ingreso a producción (durante período de pruebas y/o paralelos); 5) Controlar el acceso a las librerías de programas fuente, bases de datos y archivos de respaldos; 6) Mantener un estricto y formal control de cambios; y 7) Velar por la existencia de ambientes separados en el desarrollo y producción. CAPÍTULO IV PLANES DE CONTINGENCIA Y DE RECUPERACIÓN Artículo 17.- Procedimientos de Respaldo Las instituciones deberán establecer procedimientos de respaldos regulares y periódicamente validados. Estos procedimientos deben incluir las medidas necesarias para asegurar que la información esencial pueda ser recuperada en caso de falla en los medios o luego de un desastre. Estas medidas deben ser probadas periódicamente para verificar su efectividad y ser coherentes con lo requerido en el Plan de Contingencia. La institución debe conservar la información de respaldo y los procedimientos de restauración, debiendo resguardar con una frecuencia razonable una copia de los mismos en una ubicación remota, a suficiente distancia para no verse comprometida ante un daño en el centro principal de procesamiento. La política de respaldos y el mantenimiento de data histórica debe tomar en cuenta: los estudios de criticidad de los procesos e información, los tiempos objetivos de recuperación y restauración y el tiempo de resguardo de registros considerando las disposiciones legales vigentes. Artículo 18.- Diseño e Implementación del Plan de Contingencia La Institución debe establecer un proceso de planeación de contingencia que provea los procedimientos y la capacidad de dar continuidad al soporte general y a las aplicaciones críticas durante la contingencia y recuperación de un desastre, considerando una evaluación de riesgos asociados a la seguridad de la información y el desarrollo de sub-planes específicos para proteger, mantener y recuperar los procesos críticos de negocios a la menor brevedad posible. El proceso de planeación de contingencia debe incluir las siguientes etapas: a) Creación de una política de contingencia del negocio y de recuperación de desastres. b) Análisis de impacto de negocio. c) Clasificación de las operaciones y análisis de criticidad. d) Análisis de tiempo mínimo de respuesta a los procesos críticos. e) Definición de las estrategias de recuperación. f) Desarrollo el plan de contingencia de negocios y procedimientos de recuperación de desastres. g) Programa de entrenamiento, divulgación y concientización de los planes. h) Prueba e implementación. i) Monitoreo y actualización continúa de los planes. El Plan de Recuperación de Desastres está dirigido a la ocurrencia de catástrofes que no permitan la utilización normal de las instalaciones de procesamiento de una institución por períodos extensos. Este plan debe permitir la restitución de los sistemas, aplicativos críticos y actividades de procesamiento de información en un sitio alterno bajo condiciones de operación adecuadas. El contenido de este plan puede coincidir en parte con el del plan de contingencia sin embargo su alcance es menor ya que no debe abarcar interrupciones menores que no requieran reubicación. Artículo 19.- Pruebas del Plan de Contingencia Las instituciones deberán realizar pruebas a su Plan de Contingencia para asegurar la efectividad del mismo (en tiempo y forma). El procedimiento, la frecuencia y profundidad de dichas pruebas debe responder a la evaluación formal y prudente que sobre dicho riesgo realice cada institución, debiendo realizar al menos una prueba al año. El cronograma de pruebas, los resultados de pruebas efectuadas y el control de cambios sobre el plan derivado de las mismas deben ser formalmente documentados y estar disponibles a la Superintendencia cuando ésta lo requiera. CAPÍTULO V REQUERIMIENTOS DE INFORMACIÓN Artículo 20.- Evaluación Anual del Riesgo Tecnológico Las instituciones deberán realizar al menos una vez al año la evaluación del riesgo tecnológico que enfrenta la institución por proceso o unidad de negocio y apoyo. El informe de dicha evaluación debe ser presentado a la Junta Directiva o al órgano competente así como estar disponible para el Superintendente cuando este lo requiera. El informe deberá contemplar por lo menos los siguientes aspectos: a) Metodología empleada para la administración del riesgo tecnológico y su engranaje dentro del marco de la administración del riesgo operacional e integral del banco. b) Identificación del riesgo tecnológico por proceso o unidad de negocio y apoyo. c) Medidas adoptadas para administrar los riesgos tecnológicos materiales identificados y plazos para su aplicación. e) Funcionarios responsables de las actividades de control de riesgos identificadas. f) Plan de actividades en lo referente a la administración del riesgo tecnológico. Nota: Error en Gaceta, del inciso c pasa al inciso e; se omitió el inciso d Artículo 21.- Notificaciones al Superintendente La institución deberá informar previo a la contratación al Superintendente los siguientes temas y eventos, entre otros: a) Eventos excepcionales tales como: intentos de ataques y penetraciones significativas, así como todos los incidentes de penetración a los sistemas; inoperatividad del sistema central o de producción; operación del plan de emergencia o cualquier otro similar; b) La discontinuidad de servicios significativos para sus clientes, como consecuencia de un cierre no planificado de los sistemas computarizados, que dure más de un día de trabajo; c) La decisión de realizar cambios significativos sobre las políticas de administración de las tecnologías de información, plataforma central de operaciones y sistemas computarizados; y d) La decisión de expandir los niveles de servicio, un cambio material en los canales de comunicaciones o una nueva iniciativa de proporcionar servicios financieros por medios electrónicos. Artículo 22.- Vigencia La presente norma entrará en vigencia tres meses a partir de su notificación, exceptuando las disposiciones contenidas en los artículos 18 y 19 de la misma, los cuales entrarán en vigencia seis meses a partir de su notificación. Lo anterior sin perjuicio de su publicación en La Gaceta, Diario Oficial. (f) José Rojas R. (f) Víctor Urcuyo V. (f) Antenor Rosales Bolaños (f) Roberto Solórzano Ch. (f) Gabriel Pasos Lacayo (f) A. Cuadra G. (f) U. Cerna B. URIEL CERNA BARQUERO, Secretario Consejo Directivo SIBOIF. -