Normas Jurídicas
de Nicaragua
Materia: Banca y Finanzas
Rango: Resoluciones
-
NORMA SOBRE GESTIÓN DE RIESGO
TECNOLÓGICO
RESOLUCIÓN No. CD-SIBOIF-500-1 SEP19-2007. Aprobado el 19 de
Septiembre del 2007
Publicado en La Gaceta No. 208 del 30 de Octubre de 2007
El Consejo Directivo de la Superintendencia de Bancos y de Otras
Instituciones Financieras,
CONSIDERANDO
I
Que es objeto de esta superintendencia promover que las
instituciones supervisadas cuenten con un sistema de control de
riesgos que les permita identificar, medir, limitar, controlar y
reportar los riesgos que enfrentan, con el fin de mitigar o
eliminar el posible impacto negativo de dichos riesgos;
II
Que entre los riesgos que enfrentan las instituciones supervisadas
en el desarrollo de sus actividades se encuentran los riesgos
operativos, los cuales pueden generarse por deficiencias o fallas
en los procesos internos, en la Tecnología de Información (TI), en
las personas o por ocurrencia de eventos externos;
III
Que es necesario establecer los criterios mínimos prudenciales para
la identificación y administración de los riesgos asociados a la
Tecnología de Información (TI), a fin de contribuir positivamente a
la estabilidad y eficiencia del sistema financiero;
IV
Que con base en las facultades que le confiere el artículo 3,
numeral 13 y el artículo 10 de la Ley No. 316, Ley de la
Superintendecia de Bancos y de Otras Instituciones Financieras,
reformados por la Ley No. 552, Ley de Reformas a la referida Ley
316; y los artículos 40 y 134 de Ley No. 561, Ley General de
Bancos, Instituciones Financieras no Bancarias y Grupos
Financieros;
En uso de sus facultades,
HA DICTADO,
La siguiente:
NORMA SOBRE GESTIÓN DE RIESGO
TECNOLÓGICO
Resolución No. CD-SIBOIF-500-1-SEP19-2007
CAPÍTULO I
CONCEPTOS, OBJETO Y ALCANCE
Arto. 1. Concepto.- Para efectos de la presente norma, se
establecen los siguientes conceptos:
a) Alta Gerencia: La persona que en las instituciones ocupe
el cargo de ejecutivo principal (Presidente Ejecutivo, Director
General, Director Ejecutivo, Gerente General), o sus
equivalentes.
b) Análisis de Impacto de Negocio: Etapa de la planeación de
continuidad de negocio en la que se identifican los eventos que
podrían tener un impacto sobre la continuidad de operaciones y su
impacto financiero, humano y de reputación sobre la
institución.
c) Base de Datos: Serie de datos organizados y relacionados
entre sí, los cuales son recolectados y explotados por los sistemas
de información de la institución.
d) Bitácora: Registro manual o electrónico que provee
información necesaria para identificar e investigar alguna
actividad, problema o incidente.
e) Cableado estructurado: Es un sistema de cable planificado
para hacer frente a las re-configuraciones, la detección de fallas
y el crecimiento futuro en una red que toma en cuenta
requerimientos de seguridad, etiquetado, ordenamiento y
flexibilidad.
f) Gobierno de TI: Estructura de relaciones y procesos para
dirigir y controlar la institución con el objeto de lograr sus
metas, agregando valor mientras exista un balance entre los riesgos
y beneficios de TI y sus procesos.
g) Información: Cualquier forma de registro electrónico,
óptico, magnético o en otros medios similares, susceptible de ser
procesada, distribuida y almacenada.
h) Incidente: Cualquier evento que no forma parte de la
operación normal de un servicio y que causa o puede causar, una
interrupción o una reducción de calidad del mismo. Esto no incluye
los requerimientos de cambios a la infraestructura
tecnológica.
i) Instituciones: Los bancos e instituciones financieras no
bancarias sujetas a la autorización, supervisión, vigilancia y
fiscalización de la Superintendencia de Bancos y de Otras
Instituciones Financieras.
j) Mejores Prácticas Aplicables: Se entenderán como mejores
prácticas, los marcos de referencia de control, estándares
internacionales, u otros estudios que ayuden a monitorear y mejorar
las actividades críticas de TI, aumentar el valor de negocio, y
reducir riesgos tales como; COSO, COBIT, ITIL, ISO 17799, ISO 9001,
CMM y PRINCE2, entre otros.
k) Plan de Contingencia: Documento donde se detallan los
procedimientos a seguir en caso de una contingencia, con el fin de
no afectar el funcionamiento normal de la institución. Tiene como
objetivos asegurar un nivel aceptable de operatividad de los
procesos críticos, ante fallas mayores internas o externas.
l) Planeación de continuidad de negocio: Es un proceso
diseñado para reducir el riesgo del negocio de la organización que
surja de una interrupción inesperada de sus funciones u operaciones
críticas, independientemente de si éstas son manuales o
autorizadas, las cuales son necesarias para la supervivencia de la
organización.
m) Políticas: Conjunto de prácticas establecidas por la
junta directiva de la institución, por medio de las cuales se
definen los cursos de acción a seguir por la administración.
n) Procedimiento: Método o sistema estructurado para
ejecutar instrucciones. Lista detallada de la secuencia lógica y
consistente de actividades y cursos de acción, por medio de las
cuales se asegura el cumplimento de una función operativa.
o) Proceso Crítico: Proceso considerado indispensable para
la continuidad de las operaciones y servicios de la institución,
cuya falta o ejecución deficiente puede tener un impacto financiero
significativo para la institución.
p) Riesgos de Tecnología de Información: Daño, interrupción,
alteración o fallas derivadas del uso de la TI que soporta los
procesos críticos de la Institución y que conllevan a una pérdida
financiera potencial.
q) Tecnología de la Información (TI): Hardware, Software,
Sistemas de Información, Investigación Tecnológica, Redes Locales,
Bases de Datos, Ingeniería de software, Telecomunicaciones,
Servicios y Organización de Informática.
Arto. 2. Objeto.- La presente norma tiene por objeto
establecer los criterios mínimos de evaluación sobre la
administración de los riesgos, la seguridad, la utilización y los
controles aplicados a la Tecnología de Información de las entidades
supervisadas, con el fin de velar por la estabilidad y la
eficiencia del sistema financiero.
Arto. 3. Alcance.- Las disposiciones de la presente norma
son aplicables a todas las instituciones financieras sujetas a la
autorización, supervisión y vigilancia de la Superintendencia de
Bancos, en lo que les sea conducente.
CAPÍTULO II
CRITERIOS DE INFORMACIÓN
Arto. 4 Criterios de información.- Para efectos de la
presente norma se deben tomar en consideración los siguientes
criterios de información para el control y gestión de las
tecnologías de información y sus riesgos asociados:
a) Confiabilidad: Los sistemas deben brindar información
correcta, completa, oportuna y exacta, que será utilizada en la
operación de la entidad y en la toma de decisiones, la preparación
de estados financieros en información gerencial y su remisión a
organismos reguladores.
b) Confidencialidad: Se debe brindar protección a la
información sensible contra divulgación no autorizada.
c) Disponibilidad: Los recurso y la información deben estar
disponibles en tiempo y forma, cada vez que sean requeridos por los
usuarios.
d) Efectividad: La información y los procesos deben ser
relevantes y pertinentes para el proceso del negocio, además de
presentarse en forma correcta, coherentes, completa y que pueda
utilizarse oportunamente.
e) Eficiencia: El proceso de la información debe realizarse
mediante una óptima (más productiva y económica) utilización de los
recursos.
f) Integridad: Se refiere a la precisión y suficiencia de la
información, así como a su validez de acuerdo con los valores y
expectativas del negocio.
g) El cumplimiento: Se tienen que cumplir aquellas leyes,
reglamentos y acuerdos contractuales a los cuales está sujeto el
proceso de negocios, es decir, criterios de negocios impuestos
externamente, así como políticas internas.
CAPÍTULO III
PLANEACIÓN, ORGANIZACIÓN Y GESTIÓN
Arto. 5. Responsabilidad de la Junta Directiva y Alta
Gerencia.- La Junta Directiva será responsable, como mínimo, de
lo siguiente:
a) Velar por la existencia de un Gobierno de Tecnología de
Información.
b) Aprobar los objetivos, lineamientos y políticas generales para
administrar de manera adecuada y prudente la seguridad y los
riesgos de tecnología de la información, incidiendo positivamente
en los procesos críticos asociados a dicho riesgos.
c) Fortalecer el contenido de las políticas referidas considerando
lo establecido en las mejores prácticas aplicable y las guías de la
materia que emita el superintendente.
d) Proveer los recursos necesarios para lograr cumplimiento de las
referidas políticas y de las disposiciones contenidas en la
presente norma.
e) Evaluar con una periodicidad no mayor a un (1) año el contenido
aplicabilidad de las políticas institucionales de TI.
f) Velar por la implementación de sistemas de información propios o
adquiridos que cumplan con los criterios de información mencionados
en la presente norma.
g) Aprobar los planes de TI.
h) Asegurar por la disponibilidad, capacidad y el desempeño de los
sistemas de información requeridos para la continuidad de procesos
críticos de negocio.
i) Velar por el uso responsable de los recursos de TI.
j) Administrar adecuadamente los riesgos de TI.
Estas responsabilidades podrán ser delegadas en un comité o
instancia designada, que deberá ser integrada al menos por el
encargado de TI, un miembro de la Junta Directiva que no sea el
ejecutivo principal, y los principales representantes de las áreas
usuarias que se considere necesario de acuerdo a los temas a
tratar.
Será responsabilidad de la alta gerencia el cumplimiento de las
disposiciones que emanen de los órganos antes mencionados.
Arto. 6. Estructura organizacional y procedimientos.- Las
instituciones en las cuales los procesos críticos se encuentren
automatizados y cuya continuidad de negocios depende de sus
sistemas de información deben al menos:
a) Garantizar la existencia de un área de TI que cuenten con
independencia, autoridad y adecuada segregación de funciones ante
las áreas a las que brinda servicios.
b) Definir formalmente las funciones del personal de TI
garantizando segregación de funciones entre el personal y
excluyendo la posibilidad de que una sola persona controle procesos
u operaciones críticos relacionados a TI.
c) Definir los procedimientos para la contratación de nuevo
personal de TI.
d) Implementar controles para asegurar que el personal de TI lleve
a cabo únicamente las funciones correspondientes a sus respectivos
puestos.
e) Contar con personal técnicamente calificado o contratarlo
externamente.
La institución que por su tamaño o naturaleza de negocio no pueda
contar con esta unidad organizacional, podrá solicitar al
Superintendente ser exonerada total o parcialmente del cumplimiento
de las disposiciones establecidas en el presente artículo.
Artículo 7. Planeación de tecnología de información.- Las
instituciones deben realizar una planeación operativa y estratégica
de TI (Corto y largo plazo) cuyos objetivos estén conforme a las
metas institucionales, Dicha planificación deberá considerar como
mínimo:
a) La cooperación de TI con las áreas usuarias relevantes.
b) La definición de cómo la TI dará soporte a los programas de
inversión y la entrega de los servicios operacionales.
c) La definición de un plan de infraestructura tecnológica.
d) El cumplimiento de una política preestablecida de adquisición y
mantenimiento de la infraestructura tecnológica.
e) La definición de cómo se cumplirán y medirán los objetivos, y
como recibirá la autorización formal de los interesados.
f) Un presupuesto de la inversión de TI y las fuentes de
financiamiento.
g) Las estrategias de adquisición.
h) Los requerimientos legales y regulatorios.
Arto. 8. Actualización de planes.- Los planes operativos y
estratégicos referidos anteriormente, se deberán actualizar y
evaluar el desempeño de los mismos, en términos de su contribución
a los objetivos de negocio, su funcionalidad, su estabilidad, su
complejidad, sus costos, sus fortalezas y debilidades. Dicha
evaluación debe realizarse al menos anualmente.
CAPÍTULO IV
ADQUISICIÓN, DESARROLLO E IMPLEMENTACIÓN
DE TECNOLOGÍAS DE INFORMACIÓN
Arto. 9. Aprobación de nuevos proyectos.- Las instituciones
deberán definir sus propias políticas de aprobación de proyectos de
TI donde se definan las instancias y niveles de aprobación de los
mismos de acuerdo a la naturaleza y alcance del proyecto.
Arto. 10. Administración de nuevos proyectos.- Todo proyecto
relacionado con tecnología de la información deberá contar con la
documentación debida sobre todas sus etapas básicas; inicio,
planificación, ejecución, control/monitoreo, y entrega final y/o
recepción final. La gestión del proyecto deberá considerar al menos
los siguientes aspectos:
a) Un estudio de viabilidad de proyecto escrito y aprobado tanto
por el área de tecnología como por las áreas usuarias afectadas
cuando aplique.
b) El establecimiento de un equipo de trabajo con representación
del área de tecnología y áreas usuarias afectadas, con
responsabilidades asignadas.
c) El establecimiento de un plan formal para la ejecución del
proyecto.
d) La determinación de todas las fases requeridas en el proyecto
incluyendo las fases de prueba, entrenamiento a usuarios,
conversión e implementación
e) Procedimientos para verificar la ejecución del plan en el plazo
y presupuesto estimado y que garantice que cualquier desviación del
plan inicial sea debidamente aprobado y documentado.
f) Los procedimientos para la gestión de calidad y la gestión de
riesgos asociados al proyecto.
g) La participación de la unidad de auditoria de forma pro-activa,
realizando la evaluación de los resultados durante la ejecución y
post-implementación del proyecto.
h) Criterios de aceptación de resultados y de las revisiones
post-implementación.
i) Elaboración de actas de entrega o recepción del proyecto.
Arto. 11. Ciclo de vida del desarrollo de sistemas.- Toda
institución cuyo desarrollo de sistemas se efectúe internamente
debe contar con la documentación formal de una metodología de
desarrollo que rija los procesos, análisis, diseño, desarrollo,
implementación y mantenimiento de sistemas computarizados y
tecnología.
El ciclo de vida de desarrollo de sistemas, además de las
consideraciones para la gestión de proyectos, debe contener como
mínimo los siguientes aspectos:
a) La documentación del análisis y diseño detallado del software
considerando los requerimientos de usuario.
b) La determinación de requerimientos adicionales de hardware,
software u otros elementos auxiliares.
c) Implementación de controles sobre el ingreso, procesamiento y
salida de la información.
d) Definición y desarrollo de las pistas de auditoria.
e) La determinación sobre el uso de técnicas de encriptación sobre
la información critica que debe ser protegida.
f) La determinación sobre las necesidades de capacitación y los
planes de ejecución oportuna de las mismas
g) Existencia de ambientes separados de desarrollo (incluyendo
prueba y certificación) y producción.
h) La ejecución de un plan de pruebas integral al software
desarrollado, y la documentación de los resultados obtenidos de la
prueba como soporte.
i) La determinación de ejecutar pruebas en paralelo y los criterios
para terminar este proceso.
j) La determinación sobre la realización de pruebas de volumen de
volumen (stress).
k) La determinación de los criterios de certificación, aceptación,
y aprobación por parte del usuario.
l) La determinación de los procedimientos de conversión o traslados
a producción.
m) Los procedimientos para asegurar la actualización oportuna de
información técnica y de usuarios.
Arto. 12. Estándares de desarrollo y mantenimiento.- Toda
función de desarrollo de software o programación, debe contar con
estándares y convenciones de nomenclatura en sus códigos fuentes a
fin de garantizar la continuidad operativa de los procesos de
desarrollo y la capacidad de integración
entre aplicaciones de software desarrolladas.
Arto. 13. Control de cambios.- Se deben definir adecuados
procedimientos de cambios a producción para proteger los programas
de aplicación de a cambios no autorizados. Los objetivos de control
a considerar son, como mínimo:
a) El acceso a bibliotecas/librerías de programas debe esta
restringido.
b) Se deben llevar a cabo revisiones de supervisión.
c) Las solicitudes de cambio deben estar aprobadas y
documentadas.
d) Se debe evaluar el impacto potencial de los cambios y
documentarlos.
e) La solicitud de cambio debe estar documentada en un formulario
estándar, prestando particular atención a lo siguiente:
1) Las especificaciones de los cambios deben estar descritas
adecuadamente.
2) El formulario de cambio debe ser firmado por el usuario
solicitante.
3) El formulario de cambio debe ser revisado y aprobado.
4) El trabajo debe ser asignado a una analista, programador y el
feje de grupo de programación debe ejercer su supervisión.
f) Se deben realizar procedimientos de prueba que garanticen los
resultados deseados previos a realizar el traslado de cambios al
ambiente de producción.
g) La unidad de auditoria interna debe seleccionar y analizar
periódicamente una muestra de los cambios realizados a los
programas, haciendo seguimiento incluso al formulario de
mantenimiento, para determinar si los cambios fueron autorizados,
verificar que el formulario tenga las aprobaciones debidas y
comparar la fecha en el formulario con la fecha acordada para su
actualización en producción.
h) Si un grupo independiente (Servicios Externos) actualiza los
cambios a los programas en producción, la unidad de auditoria debe
determinar si existen los procedimientos para asegurar que se
cuenta con el formulario de solicitud de cambio y validar que no
existan códigos maliciosos que puedan afectar a la institución en
el cambio realizado antes de la actualización.
Arto. 14. Cambios de emergencia.- En situaciones donde se
requiera llevar a cabo cambios de emergencia para resolver
problemas del sistema y para posibilitar la continuidad de un
procesamiento crítico, deben existir procedimientos para asegurar
que se puedan realizar los arreglos de emergencia sin comprometer
la integridad del sistema.
La ocurrencia de estos eventos deberá ser registrada y supervisada
con minuciosidad.
Es responsabilidad de auditoria Interna monitorear que los cambios
de emergencia ser realizan adecuadamente.
CAPÍTULO V
ADMINISTRACIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Arto. 15. Derechos de propiedad intelectual.-Las
instituciones deben contar con las políticas y procedimientos
documentados para asegurar que su plataforma tecnológica no sea
usada para el resguardo, copia, distribución o uso de cualquier
programa de aplicación, software de oficina, contenido multimedia o
cualquier otro material en forma digital cuyos derechos no hayan
sido adquiridos por la institución y cuyo uso no esté
autorizado.
Arto. 16. Administración de software,- Las instituciones
deben definir políticas y procedimientos para la adecuada
instalación, mantenimiento y administración de software debidamente
autorizado. Para esto la entidad debe considerar al menos:
a) Establecer prohibiciones y controles sobre la instalación de
software no autorizado por la institución o que no corresponda al
perfil del usuario.
b) Actualizar todo software con las últimas mejoras de seguridad
publicadas por el proveedor, de la versión que este utilizando y
que todavía cuenta con soporte por parte del proveedor. Se
exceptúan de lo anterior las actualizaciones que puedan afectar o
impactar negativamente los sistemas informáticos en producción de
la institución.
c) En el caso de aplicaciones de negocio, mantener actualizada su
documentación técnica y de usuario de acuerdo a los últimos cambios
efectuados.
d) Mantener actualizado un inventario de los contratos con las
empresas de servicios de desarrollo de software y de las licencias
de software adquiridas con sus documentos soporte.
e) Procedimientos de control de versiones.
Arto. 17. Administración de base de datos.- La institución
debe administrar adecuadamente sus bases de datos, para esto deberá
considerar al menos:
a) Definir la arquitectura de información para organizar y
aprovechar de la mejor forma los sistemas de información.
b) Establecer política y procedimientos actualizados relacionados
con la instalación, administración, migración, mantenimiento,
respaldo y seguridad de las bases de datos.
c) Definir mecanismos para controlar la integridad, disponibilidad,
capacidad y el desempeño de las bases de datos.
d) Establecer procedimientos de activación, gestión y revisión de
bitácoras, pistas de auditoría, etc.
e) Definir períodos de almacenamiento y eliminación de información,
acordes con los requerimientos internos, legales y
regulatorios.
f) Mantener actualizada la información técnica del diseño y
funcionamiento de las bases de datos.
Arto. 18. Administración de hardware y comunicaciones.- La
entidad debe administrar adecuadamente el hardware, las redes y las
líneas de comunicación de misión crítica, considerando al menos lo
siguiente:
a) Realizar estudios de capacidad y desempeño y del hardware y las
líneas de comunicación, que permitan determinar en forma oportuna,
necesidades de ampliación de capacidades o actualizaciones de
equipo.
b) Establecer procedimientos de monitores y reporte del uso
eficiente y efectivo de equipos.
c) Establecer mecanismos para procura que todas las redes
instaladas, ya sean eléctricas, de voz de datos, cumplan con los
requerimientos mínimos vigentes de cableado estructurado.
d) Asegurar la existencia de la documentación y el etiquetado de
los equipos y cableado.
f) Asegurar que as condiciones climáticas y ambientales de las
instalaciones de procesamiento y comunicaciones sean apropiadas
para el buen funcionamiento de las mismas.
g) Mantener actualizados los contratos de proveedores, diagramas de
red y comunicaciones, diagramas de distribución física,
inventarios, configuración técnica y cualquier otra información
requerida.
h) Los procedimientos de baja de equipos deben considerar que los
medios de almacenamiento que contengan material sensitivo, deban
ser físicamente destruidos o sobrescritos en forma segura en vez de
utilizar las funciones de borrado estándar.
Arto. 19. Administración de las operaciones.-La institución
debe garantizar que toda tarea o proceso interno de TI sea
debidamente documentado, esto con el objetivo de lograr un entorno
operativo que tenga un nivel adecuado de madurez.
La documentación a realizarse puede incluir entre otros a los
procesos relacionados con:
a) El desarrollo, mantenimiento e implementación de TI.
b) La adquisición de hardware y de software.
c) Administración de operaciones de TI.
d) Operaciones día a día.
e) Operaciones centralizadas por lote y procesos de cierre
contable.
f) Operaciones de soporte técnico o mesa de ayuda.
g) Operaciones de resolución de problemas.
h) Seguridad.
i) Administración de recursos humanos.
j) Procedimientos para monitorear el uso eficiente y efectivo de
los recursos.
k) Administración general.
Dichos procesos deben evaluarse y actualizarse en un periodo no
mayor a dos (2) años, para garantizar su calidad y ajuste a la
realidad de la institución.
Es responsabilidad de la auditoria interna vigilar por que las
funciones estén documentadas y sean ejercidas de acuerdo a su
definición para producir los resultados deseados.
Arto. 20. Administración y monitoreo de los niveles de
servicio.- Las instituciones deberán establecer estrategias y
procedimientos de trabajo orientados a garantizar que los usuarios
internos y clientes de la institución reciban los niveles mínimos
requeridos de disponibilidad y tiempos de repuesta sobre los
servicios proporcionados con tecnología de la información. Dicha
disposición aplica a servicios brindados internamente o los que
sean prestados por terceros.
CAPÍTULO VI
ADMINISTRACIÓN DE SERVICIOS
PRESTADOS POR TERCEROS
Arto. 21. Servicios descentralizados.- Las instituciones que
requieran descentralizar total o parcialmente los procesos de
tecnología de la información, excluyendo los servicios de
desarrollo de software, fuera de sus propias instalaciones o
supervisión directa, deberá informar al Superintendente dicha
situación con al menos treinta (30) días hábiles de anticipación al
inicio de operaciones en el sitio remoto; esta información debe
incluir al menos:
a) Las razones de este requerimiento.
b) El detalle de los procesos o actividades que serán
descentralizadas.
c) Copia del acuerdo, contrato o cualquier documento donde se
establezca la relación con la entidad encarada de brindar el
servicio.
d) La descripción del entorno de procesamiento, del sitio remoto,
los encargados de su operación y las responsabilidades de
control.
La institución debe ajustar todas las actividades de procesamiento
descentralizadas, conforme la norma que regula la materia sobre la
contratación de proveedores de servicios.
Arto. 22. Subcontratación de servicios.- Cuando ciertas
funciones o procesos puedan ser objeto de una subcontrataciones o
tercerización, la institución deberá proceder conforme la norma que
regula la materia sobre la contratación de proveedores de
servicios.
Arto. 23. Adquisición de software a terceros.- Cuando una
institución adquiera o tenga planes de adquirir aplicaciones
informáticas para soportar procesos de negocio, deberá tomar en
consideración al menos lo siguiente:
a) La definición de requerimientos iniciales y su comparación
con las bondades del producto: El producto a seleccionar debe
cumplir de la mejor forma posible las necesidades definidas.
b) Solicitar referencias de clientes: Se deben verificar las
referencias suministradas por el vendedor para validar las
aseveraciones sobre el funcionamiento del producto y la realización
del trabajo efectuado por el vendedor.
c) Analizar la viabilidad y estabilidad financiera del
vendedor: El vendedor que suministre o que dé soporte al
producto debe tener buena reputación y por lo tanto, debe poder
proveer evidencia d su estabilidad financiera. Los vendedores y
productos nuevos presentan un riesgo substancialmente más alto par
la organización.
d) Garantizar la disponibilidad de documentación completa y
confiable: El vendedor debe estar dispuesto y debe poder
suministrar la documentación técnica y de usuarios del sistema para
su revisión antes de la adquisición. El nivel de detalle y de
precisión que se encuentre en la documentación puede ser un
indicador del detalle y de la precisión utilizada dentro del diseño
y de la programación del sistema mismo.
e) Garantizar la existencia de soporte del vendedor: El
vendedor debe tener disponible una línea completa de productos de
apoyo para el paquete de software. Esto puede incluir una línea de
ayuda permanente, entrenamiento/formación local durante su
implementación, actualizaciones del producto, notificación
automática de nuevas inversiones y mantenimiento local cuando se
solicite.
f) Garantizar la disponibilidad del código fuente: El código
fuente debe ser recibido del vendedor al inicio, o debe haber
previsiones para la adquisición del código fuente incluyendo sus
actualizaciones, en el caso de que el vendedor abandone el
negocio.
g) Verificar el número de años de experiencia en el producto
ofrecido: Más años indican estabilidad y familiaridad con el
negocio que el producto respalda.
h) Obtención de una lista de actualizaciones recientes: Una
lista corta de actualizaciones pudiera sugerir una falta de
actualización continua del producto.
i) Obtener una lista de clientes usando el producto: La
lista podría indicar la aceptación del producto en el
mercado.
j) Pruebas de aceptación del producto: Se debe poder
realizar pruebas al producto antes de adquirir compromisos de
compra para verificar si realmente satisface los requerimientos
establecidos.
CAPÍTULO VII
ADMINISTRACIÓN DE LA SEGURIDAD
Arto. 24. Responsabilidad en materia de seguridad.- A los
efectos de la presente norma y sin perjuicio de las demás
disposiciones aplicables, es responsabilidad de cada institución en
materia de seguridad de la información lo siguiente:
a) Asegurar la integridad de de la información almacenada en sus
sistemas de cómputo.
b) Preservar la confidencialidad de los datos sensitivos.
c) Asegurar el cumplimiento con la confianza depositada y de la
obligación en relación con cualquier información relativa a una
persona identificada o identificable (es decir, sujeto de datos) en
conformidad con su política de privacidad o leyes y regulaciones de
privacidad aplicables.
d) Asegurar la disponibilidad continúa de sus sistemas de
información.
e) Asegurar el cumplimiento a las leyes, regulaciones y normas
aplicables.
Arto. 25. Políticas y procedimientos de seguridad.- La
institución deberá establecer y mantener políticas y procedimientos
de seguridad de la información, cuya estructura y contenido
incluya, como mínimo:
A) Estructura o esquema:
1) Propósito: que defina el porqué fueron creados estos
documentos y el beneficio esperados de los mismos.
2) Ámbito: debe definir su aplicabilidad.
3) Responsabilidad: el documento debe definir quien se hará
responsable por la implementación apropiada de los lineamientos que
contenga.
B) Políticas de seguridad:
a) Políticas sobre la clasificación y protección de activos de
información: que considere los niveles de clasificación y la
protección requerida de acuerdo a cada nivel, los controles de
etiquetado de la información, controles sobre el almacenamiento y
transmisión de información confidencial y controles sobre la
destrucción segura de la información confidencial.
b) Políticas sobre la seguridad del acceso a los sistemas de
información: que defina cómo serán identificados y autenticados
todos los usuarios, los requerimientos estándares de control de
acceso, y los eventos a auditarse en los sistemas.
c) Políticas sobre el adecuado de los equipos de computo:
que defina quien puede hacer uso de los mismos y cómo pueden ser
utilizados.
d) Políticas sobre el uso de Internet: que defina quienes
pueden tener acceso y cómo debe ser el uso apropiado a este
recurso.
e) Políticas sobre el uso de correo electrónico: que defina
quienes pueden tener acceso y cómo debe ser el uso apropiado a este
recurso.
Arto. 26. Educación y creación de conciencia en temas de
seguridad: Todos los empleados de la institución, y cuando sea
relevante los usuarios de terceras partes, deben recibir un
entrenamiento apropiado y actualizaciones periódicas sobre la
importancia de la seguridad en las políticas y procedimientos de la
organización. Esto incluye requerimientos de seguridad,
responsabilidades legales y controles del negocio, así como también
entrenamiento en el uso correcto de las facilidades de
procesamiento de información.
Los diferentes mecanismos disponibles para elevar la conciencia de
la seguridad incluyen, pero no se limitan a los siguientes:
a) Las políticas y procedimientos escritos de seguridad y sus
actualizaciones.
b) Declaraciones firmadas por los empleados comprometiéndose a
acatar la política y los procedimientos de seguridad
documentados.
c) declaraciones de no revelación de información firmadas por el
empleado.
d) Uso de diferentes medios para promulgar la seguridad (por
ejemplo, boletín de noticias de la compañía, página Web, vídeos,
ect.)
e) Incidentes simulados de seguridad para mejorar los
procedimientos de seguridad.
f) Recompensar a los empleados que reporten casos
sospechosos.
g) Auditorias periódicas.
Arto. 27. Seguridad lógica.- La instituciones deberán de
finar una política de limitación y control de acceso a programas,
base de datos, servicios de redes y sistemas operativos. Entre
otros aspectos, debe contemplarse lo siguiente:
a) Controles de identificación y autentificación de usuarios.
b) Procedimientos formales para la concesión, administración y
revocación de derechos, perfiles y usuarios.
c) Monitoreo del uso de los recursos y registros de eventos.
d) Políticas de prohibición de uso de Usuarios Genéricos y control
de no repudio de responsabilidades.
e) Controles especiales sobre el uso adecuado de cuentas de usuario
con altos privilegios en los sistemas de información y tecnologías
relacionadas.
f) Controles para garantizar la permanente efectividad de medios de
autenticación y contraseñas.
g) Protección de puertos y servicios de red.
h) Controles sobre el uso de programas utilitarios que pudieran
obviar controles establecidos en los sistemas de información.
i) Desconexión bloqueo de estaciones de trabajo por tiempo de
inactividad.
Arto. 28. Seguridad de personal.- Las instituciones deberán
definir procedimientos para reducir los riesgos asociados al error
humano, robo, fraude o mal uso de activo, vinculados al riesgo de
TI. Al establecer restos procedimientos, deberá tomarse en
consideración, entre otros aspectos:
a) Definir adecuados roles y responsabilidades sobre la información
y su procesamiento.
b) Definir procedimientos adecuados de contratación de personal,
especialmente para el manejo de procesos críticos de TI.
c) Establecer la firma de acuerdo de confidencialidad por los
empleados y personal externo al que se brinde acceso a las
instalaciones de procesamiento o sistemas de información.
d) Definición de otros términos y condiciones de empleo.
e) Establecer políticas de rotación de funciones y
vacaciones.
f) Control cruzado y compartido de operaciones sensitivas.
g) Capacitación constante al personal en materia de
seguridad.
Arto. 29. Seguridad física y ambiental.- Las instalaciones
de procesamiento de información critica o sensible de la empresa,
deben estar físicamente protegidas contra accesos no autorizados,
daños e intrusiones. La protección provista debe ser proporcional a
los riesgos identificados; entre los objetivos de control a
considerar se encuentran:
a) La identificación y control deceso sobre áreas
restringidas.
b) Implementar políticas de escritorios y pantallas limpios para
reducir el riesgo de acceso no autorizado o de daño a documentos,
medios de almacenamiento e instalaciones de procesamiento de
información.
c) Los visitantes de áreas de acceso restringido deben ser
supervisados o inspeccionados y la fecha y horario de su ingreso y
egreso deben ser registrados. Solo se debe permitir el acceso a los
mismos con propósitos específicos y autorizados, instruyéndose en
dicho momento al visitante sobre los requerimientos de seguridad
del área y los procedimientos de emergencia.
d) Los equipos de cómputo deben ser ubicados o protegidos de tal
manera que se reduzcan los riesgos ocasionados por amenazas y
peligros ambientales, y oportunidades de acceso no
autorizado.
e) Los equipos de cómputo deben estar protegidos con respecto a las
posibles fallas en el suministro de energía u otras anomalías
eléctricas. Se debe contar con un adecuado suministro de energía
que esté de acuerdo con las especificaciones del fabricante o
proveedor de los equipos.
Arto. 30. Usuarios remotos y computación móvil.- El uso de
equipos de cómputos para procesar información fuera del ámbito de
la organización, debe ser autorizado por el nivel gerencial, sin
importa quien es el propietario del mismo.
El nivel de seguridad para estos equipos debe ser equivalente a la
suministrada dentro del ámbito de la organización, teniendo en
cuentas los riesgos asociados a la forma de trabajo. Esta
disposición incluye todo tipo de computadoras personales,
organizadores, teléfonos móviles, u otro tipo de dispositivo que
pueda ser transportado y utilizado para este propósito fuera de la
institución.
Arto. 31. Protección contra software malicioso.- Se deben
implementar controles de detección y prevención para la protección
contra software malicioso como; virus informáticos, caballos de
Troya, gusanos de red y otras amenazas semejantes.
Arto. 32 amenazas y seguridad por el uso de Internet.- Las
instituciones deben identificar los riesgos a los que se encuentran
expuestos por el uso de Internet e implementar controles de
seguridad apropiados para el uso de este recurso. Los controles a
implementar deben considerar al menos las siguientes
amenazas:
Ataques pasivos o de búsqueda de información, por ejemplo:
Análisis de redes.
Fisgoneo (Eavesdropping)
Análisis de Tráfico de red
b) Ataques activos o un ataque para lograr acceso total a los
sistemas, o lo suficiente parar llevar a cabe amenazas
particulares, por ejemplo:
Ataques de fuerza bruta.
Enmascaramiento
Reenvío de Paquetes (Packet replay)
Modificación de mensajes.
Acceso no autorizado a trasvés de Internet o servicios basados en
la Web
Negación de servicio
Ataques de penetración mediante llamada telefónica
Bombardeo y Spamming del Correo Electrónico
Spoofing o suplantación de correo electrónico
Arto. 33. Clasificación de seguridad.- La instituciones
deberán realizar un inventario periódico de activos físicos y
activos de información, que tenga por objetivo proveer la base para
una posterior clasificación de seguridad de acuerdo a una política
de clasificación dictada por la junta directiva o la instancia
competente. Esta clasificación debe indicar el nivel de criticidad
o sensibilidad y seguridad requerida por la institución.
CAPÍTULO VIII
ADMINISTRACIÓN DE PROBLEMAS, PLANEACIÓN DE
CONTINGENCIA Y ESTRATEGIAS DE RECUPERACIÓN
Arto. 34. Administración de problemas.- Debido al carácter
complejo de la tecnología, deben existir mecanismos para
administrar incidentes, problemas, errores o cualquier condición
anormal en las operaciones de TI, estos mecanismos deben permitir
la identificación, análisis, solución y documentación de errores,
según se detalla a continuación:
a) Los errores que deben ser ingresados en el registro incluyen,
entre otros:
Errores de programa,
Errores de sistema,
Errores de operación,
Errores de red,
Errores de telecomunicación,
Errores de hardware.
b) La documentación sobre estos eventos que debe conservarse debe
considerar al menos, lo siguiente:
Fecha de error,
Descripción de la resolución del error,
Código de error,
Descripción del error,
Fuente del error,
Iniciales de la persona responsable de mantener el registro,
Iniciales de la persona responsable del cierre del ingreso al
registro,
Departamento o centro responsable de la resolución de
errores,
Código de situación de la resolución del problema (por ejemplo,
problema abierto, problema cerrado en espera de una fecha
específica futura o el problema no tiene solución en el ambiente
actual),
Narrativa de la situación de resolución del error.
c) Para fines de control:
La capacidad de agregar al registro de errores no debe estar
restringida.
La capacidad para actualizar el registro de errores debe estar
restringida a las personas autorizadas.
La capacidad para cerrar una entrada de registro de errores
asignada a una persona diferente de la que es responsable de
mantener o de iniciar la entrada la registro de errores.
Arto. 35. Procedimientos de respaldo y restauración.- Las
instituciones deben establecer procedimientos de respaldos de
información regulares y periódicamente validos para asegura que se
reasuma el procesamiento normal de la información en caso de una
interrupción de corto plazo y/o si hay necesidad de procesar o de
reiniciar un proceso.
Dentro de los controles a considerar en dichos procedimientos están
los siguientes:
La documentación y aprobación del procedimiento.
La realización de análisis sobre los requerimientos de respaldo
sobre configuraciones, bases de datos, códigos fuentes, archivos de
oficina, ect.
El establecimiento de periodicidad de respaldo de cuerdo al los
requerimientos de negocio y sus planes de contingencia.
El resguardo de medios de almacenamiento y sus procedimientos de
restauración por tiempos predefinidos de acuerdo a requerimientos
internos legales y regulatorios.
La realización de pruebas a los dispositivos de almacenamiento para
verificar la existencia de la información respaldada.
El establecimiento de procedimientos de respaldo con frecuencia
razonable en una ubicación remota, a suficiente distancia para no
verse comprometida ante un daño en el centro principal de
procesamiento.
La implementación y prueba de procedimientos de recuperación y
restauración de los respaldos en casos de contingencia.
Arto. 36. Participación de tecnología de la información en la
continuidad de negocio.- Como parte de la planeación de
continuidad de negocio, las instituciones cuyo procesamiento de
datos de sus procesos críticos, esté implementada sobre sistemas de
información, deberán considerar la participación de tecnología de
la información en sus planes de contingencia y recuperación de
desastres.
Estas instituciones deben tener la capacidad de continuar y
reestablecer a la normalidad el procesamiento de los sistemas de
información, en caso de que las instalaciones primarias de
procesamiento de información no estén disponibles por un período
significativo de tiempo.
Se debe efectuar un proceso de planeación de contingencia de
tecnología de la información, que contemple las siguientes
etapas.
a) La conformación de un comité multidisciplinario encargado del
proceso: es importante la participación de los responsables de
las áreas críticas de negocio.
b) La creación de una política de planeación de
contingencia: que identifique los requerimientos para el plan
de contingencia, que sea aprobada por junta directiva o la
autoridad competente, y que sea publicada al personal.
c) El análisis de riesgo y de impacto de negocio: en el cual
se identifiquen los recursos críticos de TI, se identifiquen el
impacto de caídas de los sistemas y los tiempos de caída
permisibles y se definan el desarrollo de prioridades de
recuperación.
d) Identificar controles preventivos: se deben implementar y
dar mantenimiento a los controles preventivos.
e) Desarrollar estrategias de recuperación: se deben
identificar las estrategias de recuperación e integrarlas a la
arquitectura de sistemas.
f) Desarrollar un plan de contingencia de TI: donde se
encuentre documentada la estrategia de recuperación del
procesamiento de los sistemas de información
g) Desarrollar un plan de pruebas, programa de entrenamiento,
divulgación y concientización de los planes: se deben definir
objetivos de prueba, criterios de éxito de las pruebas, documentar
las lecciones aprendidas e incorporarlas a los planes y capacitar
al personal para lograr la ejecución exitosa de los mismos. La
documentación de las pruebas y sus resultados deben ser debidamente
documentados y esta disponibles cuando se requieran. Deben
realizarse pruebas con una frecuencia no mayor a un (1) año.
h) Implementar mantenimientos al plan: se debe revisar y
actualizar el plan, debe existir coordinación con áreas internas y
organizaciones externas que sea necesario, se deben establecer
controles sobre la distribución del plan y se deben incorporar
controles de cambios.
Las estrategias de recuperación deben permitir la restitución de
los sistemas, aplicativos críticos y actividades de procesamiento
de información, en el sitio principal de procesamiento o en un
sitio alterno bajo condiciones de operación adecuadas.
Los planes desarrollados por la institución deben considerar el
mejor balance para la institución entre el costo de la contingencia
y el costo de recuperación de los servicios.
Arto. 37. Uso de seguros.- Las instituciones deben contar
con cobertura de seguros para los principales equipos de cómputo y
comunicaciones que permita mitigar al menos riesgos provocados por
incendio, accidentes, fenómenos naturales, huelga, motines y
robo.
CAPÍTULO IX
ADMINISTRACIÓN INTEGRAL DEL RIESGO TECNOLÓGICO
Arto. 38. Evaluación del Riesgo Tecnológico.- Las
instituciones deben implementar procedimientos internos que
permitan autoevaluarse de acuerdo con esta norma, los resultados de
dicha evaluación y la evaluación del nivel de exposición de riesgo
tecnológico debe presentarse al menos una vez al año a la junta
directiva de la institución.
Arto. 39. Metodología de administración integral de riesgo
tecnológico.- Sin perjuicio de lo establecido en la normativa
que regula la materia sobre administración integral de riesgos, con
relación al riesgo operativo y riesgo tecnológico, las
instituciones a quienes corresponda el cumplimiento de dicha
normativa, deberán aprobar formalmente y documentar una metodología
de administración de riesgo tecnológico que considere los análisis
de riesgo de forma cuantitativa y cualitativa.
Arto. 40 Análisis cuantitativo de riesgo.- El análisis
cuantitativo debe considerar la realización de las siguientes
actividades:
a) La conformación de una base de datos histórica de eventos de
pérdida o frotación de ganancia producto la materialización de
riesgos tecnólogos.
b) La determinación de la frecuencia de ocurrencia de dichos
eventos.
c) La determinación de su impacto o severidad.
d) La estimación y aprovisionamiento del valor en riesgo en base a
información histórica razonable.
Arto. 41. Análisis cualitativo de riesgo.- La metodología de
análisis cualitativo del riesgo tecnológico debe considerar lo
siguiente:
a) La categorización de los riesgos.
b) La determinación de los riesgos inherentes a cada proceso que
involucre el uso de tecnología de la información, describiendo su
composición en amenazas y/o vulnerabilidades, su probabilidad de
ocurrencia e impacto.
c) La identificación de controles que mitiguen los riesgos
identificados, su clasificación (Por ejemplo: detectivos,
disuasivos, preventivos, y/o correctivos), su nivel de efectividad
y cumplimiento.
d) La determinación del riesgo residual resultante de la aplicación
de los controles a los riesgos inherentes.
e) La determinación de niveles aceptables de riesgo.
f) La identificación y seguimiento a planes de mejora cuando se
requiera.
g) La realización de matrices y/o mapas de riesgo o
severidad.
Arto. 42. Información al Superintendente.- La institución
deberá informar formalmente al Superintendente durante las primeras
cuarenta y ocho (48) horas de ocurridos, al menos los siguientes
eventos:
a) Incidentes de seguridad: intentos de ataques y penetraciones
significativas que hayan siso detectados, así como todos los
incidentes de penetración a los sistemas; inoperatividad del
sistema central o de producción, etc. Dicha información debe
describir las acciones tomadas en el caso;
b) La activación de planes de contingencia de TI y/o estrategias de
recuperación así como la estrategia a seguir.
c) La discontinuidad de servicios significativos para sus clientes,
como consecuencia de una caída no planificado de los sistemas
computarizados, que dure más de un día de labores.
d) La toma de decisión formal de realizar cambios en la plataforma
central de operaciones y sistemas computarizados;
e) La toma de decisión formal de implementar o cambiar la
plataforma tecnológica utilizada para proporciona servicios
financieros por medios electrónicos; y
f) Otros eventos que en su carácter de institución regulada se
considere necesario notificar.
CAPÍTULO X
OTRAS DISPOSICIONES
Arto. 43. Transitorio.- Las instituciones deberán cumplir
con las disposiciones contenidas en los siguientes Capítulos de la
presente norma, a más tardar, en los plazos establecidos a
continuación:
Arto. 44. Derogación.- Deróguese la Norma sobre Gestión de
Riesgos Tecnológico contenida en Resolución CD-SIBOIF-437-1-AGOS
14-2006 del 14 de agosto de 2006, publicada en La Gaceta, Diario
Oficial No. 183 del 21 de septiembre de 2006; y la Norma sobre
Ampliación del Plazo para la Aplicación de las Disposiciones
Contenidas en la Norma sobre Administración Integral de Riesgos,
contenida en Resolución CD-SIBOIF-483-1-JUN132007 del 13 de junio
de 2007, publicada en La Gaceta, Diario Oficial No. 151 del 09 de
agosto de 2007.
Arto 45. Vigencia.- La presente norma entrará en vigencia a
partir de su notificación, sin perjuicio de su posterior
publicación en La Gaceta, Diario Oficial. (f) Antenor Rosales B.
(f) V. Urcuyo V. (f) Gabriel Pasos Lacayo (f) Roberto Solórzano Ch.
(f) A. Cuadra G. (f) U. Cerna B.
URIEL CERNA BARQUERO, Secretario Consejo Directivo SIBOIF.
-