Translate

Mi foto
Convertimos la gestion de cobro un arte y con ese arte ofrecemos los mejores resultados.

Circular 052 superfinanciera


SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CIRCULAR EXTERNA  052  DE   2007
 
 (Octubre  25)

Señores
MIEMBROS DE JUNTA DIRECTIVA, REPRESENTANTES LEGALES Y REVISORES FISCALES DE LAS ENTIDADES VIGILADAS

Referencia: Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.

Apreciados Señores:

Este Despacho en ejercicio de sus facultades legales, en especial las conferidas por el literal a), numeral 3 del artículo 326 del Estatuto Orgánico del Sistema Financiero, el literal c) del numeral 1 del artículo 325 del Estatuto Orgánico del Sistema Financiero, el numeral 9º del artículo 11 del Decreto 4327 de 2005, y atendiendo lo dispuesto en el numeral 4.1 del artículo 98 del citado estatuto, ha considerado necesario instruir a las entidades sometidas a inspección y vigilancia sobre los requerimientos mínimos de seguridad y calidad que deben atender para el manejo de la información a través de los diferentes medios y canales utilizados para la distribución de los productos y servicios que ofrecen a sus clientes y usuarios.
La implementación de la presente circular se hará en tres etapas, la primera de las cuales inicia el 1º de julio del 2008 y la última finaliza el 1º de enero de 2010, conforme se señala a continuación:
a) La primera etapa rige a partir del 1º de julio del 2008 y en esa fecha las entidades deberán tener implementados, probados y en producción todos los procesos, mecanismos y sistemas de los cuales trata el Capítulo Décimo Segundo, Título I de la Circular Externa 007 de 1996 (Circular Básica Jurídica) anexa a la presente Circular, con excepción de los requerimientos indicados para la segunda y tercera fase. A partir del 1º de julio del 2008 y siempre que las entidades expidan o renueven tarjetas débito o crédito, estarán obligadas a dar cumplimiento a lo dispuesto en el numeral 6.9 del citado capítulo. 
b) En la segunda etapa las entidades deberán atender lo señalado en los numerales 3.1.2, 3.1.3, 3.1.6, 3.1.9, 3.1.13, 3.1.16, 3.2.3, 3.3.1, 3.4.2, 3.4.7, 4.1.5, 4.2.2, 4.3 y 6.6 del capítulo en mención y contarán como plazo máximo para su implementación el 1º de enero del 2009. 
c) En la tercera fase las entidades deberán dar cumplimiento a lo dispuesto en los numerales 3.1.10, 3.1.20, 4.1.3, 4.2.1, 4.5.2, 4.5.3, y 6.11 de dicha norma y el plazo máximo para la entrada en operación de estos requerimientos será el 1º de enero del 2010.

Circular Externa No.  052  de  2007                                                                      Página 2

La presente Circular adiciona el Capítulo Décimo Segundo al Título Primero de la Circular Básica Jurídica (Circular Externa 007 de 1996) y deroga el numeral 8 del Capítulo Primero, Título II de la Circular Externa 007 de 1996 (Circular Básica Jurídica) y  el Anexo Técnico “Estándares mínimos de seguridad que deben observarse en la realización de algunas operaciones a través de terminales, cajeros automáticos, puntos de servicio en oficinas y establecimientos comerciales y tarjetas débito o crédito”. Se adjuntan las páginas correspondientes.

Cordialmente,


CÉSAR PRADO VILLEGAS 
Superintendente Financiero de Colombia

050000
240000


CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN A TRAVÉS DE MEDIOS Y CANALES DE DISTRIBUCIÓN DE PRODUCTOS Y SERVICIOS

 

CONTENIDO

  1. Ámbito de aplicación

  1. Definiciones y criterios de seguridad y calidad de la información
  1. Obligaciones generales
    1. Seguridad y calidad
    2. Tercerización – Outsourcing
    3. Documentación
    4. Divulgación de información

  1. Obligaciones adicionales por tipo de canal
    1. Oficinas
    2. Cajeros Automáticos (ATM)
    3. Receptores de cheques
    4. Receptores de dinero en efectivo
    5. POS (incluye PIN Pad)
    6. Sistemas de Audio Respuesta (IVR)
    7. Centro de atención telefónica (Call Center, Contact Center)
    8. Sistemas de acceso remoto para clientes
    9. Internet
    10. Prestación de servicios a través de nuevos canales
  1. Reglas sobre actualización de software

  1. Obligaciones específicas por tipo de medio – Tarjetas débito y crédito
  1. Análisis de vulnerabilidades



CAPITULO DÉCIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN A TRAVÉS DE MEDIOS Y CANALES DE DISTRIBUCIÓN DE PRODUCTOS Y SERVICIOS

Ámbito de aplicación

Las instrucciones de que trata el presente capitulo deberán ser adoptadas por todas las entidades sometidas a la inspección y vigilancia de la Superintendencia Financiera de Colombia (SFC), con excepción de  las siguientes: el Fondo de Garantías de Instituciones Financieras “Fogafín”, el Fondo de Garantías de Entidades Cooperativas “Fogacoop”, el Fondo Nacional de Garantías S.A. “F.N.G. S.A.”, el Fondo Financiero de Proyectos de Desarrollo “Fonade”, los Almacenes Generales de Depósito, los Fondos de Garantía que se constituyan en el mercado público de valores, los Fondos Mutuos de Inversión, los Fondos Ganaderos, las Sociedades Calificadoras de Valores y/o Riesgo, las Oficinas de Representación de Instituciones Financieras y de Reaseguros del Exterior, los Corredores de Seguros y de Reaseguros, los Comisionistas Independientes de Valores, las Sociedades Comisionistas de Bolsas Agropecuarias y los Organismos de Autorregulación.
Sin embargo, las entidades exceptuadas de la aplicación del presente capítulo citadas en el párrafo anterior, deberán dar cumplimiento a los criterios de seguridad y calidad de la información, establecidos en los numerales 2.1. y 2.2 del presente capítulo. 
El numeral 3.1.13 “Elaborar el perfil de las costumbres transacciones de cada uno de sus clientes …” deberá ser aplicado únicamente por los establecimientos de crédito, sin perjuicio de que las demás entidades, cuando lo consideren conveniente, pongan en práctica las instrucciones allí contenidas.
El numeral 7 “Análisis de vulnerabilidades” deberá ser aplicado únicamente por los establecimientos de crédito y los administradores de sistemas de pago de bajo valor, sin perjuicio de que las demás entidades, cuando lo consideren conveniente, pongan en práctica las instrucciones allí contenidas.
Los establecimientos de crédito que presten servicios financieros a través de corresponsales no bancarios deberán sujetarse, para el uso de este canal de distribución, a las instrucciones contenidas en el capítulo noveno, Título III de la presente circular.
En todo caso las entidades vigiladas destinatarias de las instrucciones del presente numeral, deberán implementar los requerimientos exigidos atendiendo la naturaleza, objeto social y demás características particulares de su actividad. 

Definiciones y criterios de seguridad y calidad


Para el cumplimiento de los requerimientos mínimos de seguridad y calidad de la información que se maneja a través de canales y medios de distribución de productos y servicios para clientes y usuarios, las entidades deberán tener en cuenta las siguientes definiciones y criterios:

 

Criterios de Seguridad de la información

 

Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.

 

Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.

 

Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.

Criterios de Calidad de la información

 

Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.

 

Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.

 

Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.


Canales de distribución de servicios financieros


Para los efectos del presente capítulo son canales de distribución de servicios financieros los siguientes:
  1. Oficinas.
  2. Cajeros Automáticos (ATM).
  3. Receptores de cheques
  4. Receptores de dinero en efectivo
  5. POS (incluye PIN Pad).
  6. Sistemas de Audio Respuesta (IVR).
  7. Centro de atención telefónica (Call Center, Contact Center).
  8. Sistemas de acceso remoto para clientes (RAS).
  9. Internet.
  10. Dispositivos móviles.

Medios

Son instrumentos que permiten la realización de operaciones a través de los canales de distribución descritos en el numeral anterior, tales como: cheques, tarjetas débito y crédito, dinero.

Vulnerabilidad informática


Ausencia o deficiencia que permite violar las medidas de seguridad informáticas para poder acceder a un canal de distribución o a un sistema específico de forma no autorizada y emplearlo en beneficio propio o como origen de ataques por parte de terceros.

Cifrado fuerte


Técnicas de codificación para protección de la información que utilizan algoritmos de robustez reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES.

Sistema de Acceso Remoto (RAS)


Para efectos de la presente circular, RAS hace referencia a la conexión realizada por un tercero a los sistemas de información de la entidad utilizando enlaces dedicados o conmutados.

Operaciones


Son las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios p. ej., consulta de saldo, cambio de clave, actualización de datos, etc. Cuando la operación implique o conlleve movimiento de dinero se denominará transacción, p. ej.,  retiros, transferencias, depósitos, pagos, corrección y consultas de historias laborales, etc.

 

Cliente

Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.

Usuario


Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.

Producto


Son las operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato (V. gr. cuenta corriente o de ahorros, seguros, inversiones, CDT, giros, cuentas de ahorro pensiónales y de cesantías,  etc.).

Servicio


Es toda aquella interacción de las entidades sometidas a inspección y vigilancia de la SFC con sus clientes y usuarios para el desarrollo de su objeto social.

Dispositivo


Mecanismo, máquina o aparato dispuesto para producir una función determinada.

 

Información confidencial

 

Atendiendo lo dispuesto en el artículo 15 de la Constitución Política de Colombia y sin perjuicio de lo establecido en el numeral 4 Capítulo Noveno de la presente Circular y demás normas aplicables sobre la materia, se considerará confidencial para efectos de la aplicación del presente Capitulo toda aquella información amparada por la reserva bancaria V. gr. número de cuenta; número de identificación personal (PIN); número de tarjeta física; información sobre depósitos o inversiones de cualquier tipo, créditos, saldos, cupos y movimientos de cuenta, siempre que vayan acompañados del nombre o número de identificación del cliente.

 

Las entidades podrán clasificar como confidencial otro tipo de información. Esta clasificación deberá estar debidamente documentada y a disposición de la Superintendencia Financiera de Colombia.

 

Obligaciones Generales

 

En desarrollo de lo dispuesto en el presente Capitulo, las entidades deberán incluir en sus políticas y procedimientos relativos a la administración de la información, los criterios de que tratan los numerales 2.1 y 2.2.

Adicionalmente, para dar aplicación a dichos criterios las entidades deberán adoptar, al menos, las medidas que se relacionan a continuación:

 

Seguridad y Calidad


En desarrollo de los criterios de seguridad y calidad, y considerando los canales de distribución utilizados, las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad.
    2. Gestionar la seguridad de la información, para lo cual podrán tener como referencia los estándares ISO 17799 y 27001, o el último estándar disponible.
    3. Disponer que el envío de información a sus clientes, tales como certificaciones, extractos, notificaciones, sobreflex, entre otros, así como los medios (tarjetas débito y crédito, chequeras, etc.) se haga en condiciones de seguridad. Cuando la información que la entidad remite a sus clientes sea de carácter confidencial y se envíe como parte de, o adjunta a un correo electrónico, ésta deberá estar cifrada.
    4. Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad.
    5. Velar por que la información enviada a los clientes esté libre de software malicioso.
    6. Proteger las claves de acceso a los sistemas de información. En desarrollo de esta obligación, las entidades deberán evitar el uso de claves compartidas, genéricas o para grupos. La identificación y autenticación en los dispositivos y sistemas de cómputo de las entidades deberá ser única y personalizada.
    7. Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de  programas o dispositivos que capturen la información de sus clientes y de sus operaciones.
    8. Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.
    9. Disponer de los mecanismos necesarios para que los clientes tengan la posibilidad de personalizar las condiciones bajo las cuales se les prestará servicios por los diferentes canales, dejando constancia de ello. En desarrollo de lo anterior, la entidad deberá permitir que el cliente, por lo menos, inscriba las cuentas a las cuales realizará transferencias o pagos, defina montos, número de operaciones y canales. En cualquier caso, los montos máximos deberán ser definidos por la entidad. Así mismo, deberá permitir que el cliente registre las direcciones IP, los números de los teléfonos fijos y móviles desde los cuales operará. La entidad podrá determinar los procedimientos que permitan identificar y, de ser necesario, bloquear las transacciones provenientes de direcciones IP o números fijos o móviles considerados como inseguros.
    10. Ofrecer, cuando el cliente así lo exija, la posibilidad de manejar una contraseña diferente para cada uno de los canales.
    11. Establecer los mecanismos necesarios para que el mantenimiento y la instalación o desinstalación de programas o dispositivos en las terminales o equipos de cómputo solo lo pueda realizar personal debidamente autorizado.
    12. Establecer procedimientos para el bloqueo de canales o de medios, cuando existan situaciones o hechos que lo ameriten o después de un número de intentos de accesos fallidos por  parte de un cliente, así como las medidas operativas y de seguridad para la reactivación de los mismos.
    13. Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación de las operaciones que no correspondan a sus hábitos.
    14. Realizar una adecuada segregación de funciones del personal que administre, opere, mantenga y, en general, tenga la posibilidad de acceder a los dispositivos y sistemas usados en los distintos canales y medios de servicio al cliente y al usuario. En desarrollo de lo anterior, las entidades deberán establecer los procedimientos y controles para el alistamiento, transporte, instalación y mantenimiento de los dispositivos usados en los canales de distribución de servicios.
    15. Definir los procedimientos y medidas que se deberán ejecutar cuando se encuentre evidencia de la alteración de los dispositivos usados en los canales de distribución de servicios financieros.
    16. Sincronizar todos los relojes de los sistemas de información de la entidad involucrados en los canales de distribución. Se deberá tener como referencia la hora oficial suministrada por la Superintendencia de Industria y Comercio.
    17. Tener en operación solo los protocolos, servicios, aplicaciones, usuarios, equipos, entre otros, necesarios para el desarrollo de su actividad.
    18. Contar con controles y alarmas que informen sobre el estado de los canales, y además permitan  identificar y corregir las fallas oportunamente.
    19. Incluir en el informe de gestión a que se refiere el articulo 47 de la ley 222 de 1995 y sus modificaciones, un análisis sobre el cumplimiento de las obligaciones enumeradas en la presente Circular.
    20. Considerar en sus políticas y procedimiento relativos a los canales y medios de distribución de productos y servicios, la atención a personas con discapacidades físicas, con el fin de que no se vea menoscabada la seguridad de su información.

Tercerización – Outsourcing

Las entidades que contraten bajo la modalidad de outsourcing o tercerización, a personas naturales o jurídicas, para la atención parcial o total de los distintos canales o de los dispositivos usados en ellos, o que en desarrollo de su actividad tengan acceso a información confidencial de la entidad o de sus clientes, deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Definir los criterios y procedimientos a partir de los cuales se seleccionarán los terceros y los servicios que serán atendidos por ellos.
    2. Incluir en los contratos que se celebren con terceros o en aquellos que se prorroguen a partir de la entrada en vigencia del presente Capitulo, por lo menos, los siguientes aspectos:

  1. Niveles de servicio y operación.
  2. Acuerdos de confidencialidad sobre la información manejada y sobre las actividades desarrolladas.
  3. Propiedad de la información.
  4. Restricciones sobre el software empleado.
  5. Normas de seguridad informática y física a ser aplicadas.
  6. Procedimientos a seguir cuando se encuentre evidencia de alteración o manipulación de equipos o información.
  7. Procedimientos y controles para la entrega de la información manejada y la destrucción de la misma por parte del tercero una vez finalizado el servicio.
    1. Exigir que los terceros contratados dispongan de planes de contingencia y continuidad debidamente documentados. Las entidades deberán verificar que los planes, en lo que corresponden a los servicios convenidos, funcionen en las condiciones esperadas.
    2. Establecer procedimientos que permitan identificar físicamente, de manera inequívoca, a los funcionarios de los terceros contratados.
    3. Implementar mecanismos de cifrado fuerte para el envío y recepción de información confidencial con los terceros contratados.

Documentación

En materia de documentación las entidades deben cumplir, como mínimo, con los siguientes requerimientos:
    1. Dejar constancia de todas las operaciones que se realicen a través de los distintos canales de distribución  de servicios para clientes y usuarios que contenga por lo menos lo siguiente: fecha, hora, código del equipo (para operaciones realizadas a través de IVR: el número del teléfono desde el cual se hizo la llamada; para operaciones por Internet: la dirección IP desde la cual se hizo la misma; para operaciones con dispositivos móviles, el número desde el cual se hizo la conexión) número de la operación, cuenta(s), costo de la misma para el usuario.
    2. Velar por que los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos por la entidad y las normas vigentes, para la prestación de los servicios a los clientes y usuarios, a través de los diferentes canales de distribución.
    3. Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. Esta información deberá ser conservada por un término de tres (3) años.
    4. Cuando a través de los distintos canales se pidan y se realicen donaciones, se deberá generar y entregar un soporte incluyendo el valor de la donación y el nombre del beneficiario.
    5. Conservar todos los soportes y documentos donde se hayan establecido los compromisos, tanto de las entidades como de sus clientes y las condiciones bajo las cuales éstas prestarán sus servicios. Se debe dejar evidencia documentada de que los clientes las han conocido y aceptado. Esta información deberá ser conservada por lo menos por dos (2) años, contados a partir de la fecha de terminación de la relación contractual o en caso de que la información sea objeto o soporte de una reclamación o queja, o cualquier proceso de tipo judicial, hasta el momento en que sea resuelto.
    6. Llevar un registro de las consultas realizadas por los funcionarios de la entidad sobre la información confidencial de los clientes, que contenga al menos lo siguiente: identificación del funcionario que realizó la consulta, canal utilizado, identificación del equipo, fecha y hora. En desarrollo de lo anterior, se deberán establecer mecanismos que restrinjan el acceso a dicha información, para que solo pueda ser usada por el personal que lo requiera en función de su trabajo.
    7. Llevar el registro de las actividades adelantadas sobre los dispositivos finales a cargo de la entidad, usados en los canales de distribución de servicios, cuando se realice su alistamiento, transporte, mantenimiento, instalación y activación.
    8. Dejar constancia del cumplimiento de la obligación establecida en el numeral 3.4.4.
    9. Grabar las llamadas realizadas por los clientes a los centros de atención telefónica que conlleven a la consulta o actualización de su información.
    10. La información a que se refieren los numeral 3.3.1, 3.3.6 y 3.3.9 deberá ser conservada por lo menos por dos (2) años. En el caso en que la información respectiva sea objeto o soporte de una reclamación, queja, o cualquier proceso de tipo judicial, hasta el momento en que sea resuelto.

Divulgación de Información

En materia de divulgación de información las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. En concordancia con lo dispuesto en el artículo 97 del E.O.S.F., suministrar a los clientes información clara, completa y oportuna de los productos, servicios y operaciones.
    2. Dar a conocer a sus clientes y usuarios, por el respectivo canal y en forma previa a la realización de la operación, el costo de la misma, si lo hay, brindándoles la posibilidad de efectuarla o no. Tratándose de cajeros automáticos la obligación solo aplica para operaciones realizadas en el territorio nacional y cuyo autorizador tenga domicilio en Colombia.
    3. Establecer las condiciones bajo las cuales los clientes podrán ser informados en línea acerca de las operaciones realizadas con sus productos.
    4. Informar y capacitar a los clientes acerca de las medidas de  seguridad que deberán tener en cuenta para la realización de operaciones por cada canal, así como los procedimientos para el bloqueo, inactivación, reactivación y cancelación de los productos y servicios ofrecidos.
    5. Establecer y publicar por los canales de distribución, en los que sea posible, las medidas de seguridad que deberá adoptar el cliente para el uso de los mismos.
    6. Diseñar procedimientos para dar a conocer a los clientes, usuarios y funcionarios, los riesgos derivados del uso de los diferentes medios y canales.
    7. Expedir un soporte, en papel o por medios electrónicos, al momento de la realización de cada transacción. Dicho soporte deberá contener al menos la siguiente información: fecha, hora (hora y minuto), código del equipo (para operaciones por Internet: la dirección IP desde la cual se hizo la misma;  para operaciones con dispositivos móviles: el número desde el cual se hizo la conexión), número, costo de la operación para el cliente o usuario, tipo, entidades involucradas (si a ello hay lugar) y número de las cuentas que afectan la operación. Se deberán ocultar los números de las cuentas con excepción de los últimos cuatro (4) caracteres, salvo cuando se trate de la cuenta que recibe una transferencia. Cuando no se pueda entregar el soporte, se deberá advertir previamente al cliente o usuario de esta situación. Para el caso de IVR se entenderá cumplido el requisito establecido en este numeral cuando se informe el número de la transacción. En relación con el costo de la operación y tratándose de cajeros automáticos la obligación solo aplica para operaciones realizadas en el territorio nacional y cuyo autorizador tenga domicilio en Colombia.
    8. Entregar constancia, dentro del procedimiento de cancelación solicitado por el cliente, de un producto, en la que se advierta encontrarse a paz y salvo por todo concepto, asegurándose que los futuros reportes a las centrales de riesgo sean consistentes con su estado de cuenta. Tratándose de tarjetas de crédito dicha constancia deberá entregarse al cliente en un tiempo máximo de cuarenta y cinco (45) días, contados a partir de la fecha de solicitud de la cancelación.

Obligaciones Adicionales por Tipo de Canal

Oficinas


Para las oficinas donde se realicen transacciones las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Los sistemas informáticos empleados para la prestación de servicios en las oficinas deben contar con soporte por parte del fabricante o proveedor.
    2. Los sistemas operacionales de los equipos empleados en las oficinas deben cumplir al menos con el nivel de seguridad C2 (protección de acceso controlado). 
    3. Contar con cámaras de video, las cuales deben cubrir al menos el acceso principal y las áreas de atención al público. Las imágenes deberán  ser conservadas por lo menos un (1) año o en el caso en que la imagen respectiva sea objeto o soporte de una reclamación, queja, o cualquier proceso de tipo judicial, hasta el momento en que sea resuelto.
    4. Disponer de los mecanismos necesarios para evitar que  personas no autorizadas atiendan a los clientes o usuarios en nombre de la entidad.
    5. La información que viaja entre las oficinas y los sitios centrales de las entidades deberá estar cifrada usando hardware de propósito específico, o software, o una combinación de los anteriores. Para los Establecimientos de Crédito el hardware o software empleados deberán ser totalmente separados e independientes de cualquier otro dispositivo o  elemento de procesamiento de información, de seguridad informática, de transmisión y/o recepción de datos, de comunicaciones, de conmutación, de enrutamiento, de gateways, servidores de acceso remoto (RAS) y/o de concentradores. En cualquiera de los casos anteriores se deberá emplear cifrado fuerte. Las entidades deberán evaluar con regularidad la efectividad y vigencia de los mecanismos de cifrado adoptados.
    6. Establecer procedimientos necesarios para atender de manera segura y eficiente a sus clientes en todo momento, en particular cuando se presenten situaciones especiales tales como: fallas en los sistemas, restricciones en los servicios, fechas y horas de mayor congestión, posible alteración del orden público, entre otras, así como para el retorno a la normalidad. Las medidas adoptadas deberán ser informadas oportunamente a los clientes y usuarios.
    7. Contar con los elementos necesarios para la debida atención del público, tales como: lectores de código de barras, contadores de billetes y monedas, PIN Pad, entre otros, que cumplan con las condiciones de seguridad y calidad, de acuerdo con los productos y servicios ofrecidos en cada oficina.

Cajeros Automáticos (ATM)

Los cajeros automáticos deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Contar con sistemas de video grabación que asocien los datos y las imágenes de cada transacción. Las imágenes deberán ser conservadas por lo menos un (1) año o en el caso en que la imagen respectiva sea objeto o soporte de una reclamación, queja, o cualquier proceso de tipo judicial, hasta el momento en que sea resuelto.
    2. Cuando el cajero automático no se encuentre físicamente conectado a una oficina, la información que viaja entre este y su respectivo sitio central de procesamiento se deberá proteger utilizando cifrado fuerte, empleando para ello hardware de propósito específico independiente. Las entidades deberán evaluar con regularidad la efectividad y vigencia del mecanismo de cifrado adoptado.
    3. Los dispositivos utilizados para la autenticación del cliente o usuario en el cajero deben emplear cifrado.
    4. Implementar el intercambio dinámico de llaves entre los sistemas de cifrado, con la frecuencia necesaria para dotar de seguridad a las operaciones realizadas.
    5. Los sitios donde se instalen los cajeros automáticos deberán contar con las medidas de seguridad físicas para su operación y estar acordes con las especificaciones del fabricante. Adicionalmente, deben tener mecanismos que garanticen la privacidad en la realización de transacciones para que la información usada en ellas no quede a la vista de terceros.
    6. Implementar mecanismos de autenticación que permitan confirmar que el cajero es un equipo autorizado dentro de la red de la entidad.

Receptores de Cheques

Los dispositivos electrónicos que permitan la recepción o consignación de cheques deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Contar con mecanismos que identifiquen y acepten los cheques, leyendo automáticamente, al menos, los siguientes datos: la entidad emisora, el número de cuenta y el número de cheque.
    2. Los cheques o documentos no aceptados por el módulo para recepción de cheques no podrán ser retenidos y deberán ser retornados inmediatamente al cliente o usuario, informando la causa del reintegro.
    3. Una vez el cliente o usuario deposite el cheque, el sistema deberá mostrar una imagen del mismo y la información asociada a la transacción, para confirmar los datos de la misma y proceder o no a su realización. En caso negativo deberá devolver el cheque o documento, dejando un registro de la operación.
    4. Como parte del procedimiento de consignación del cheque se le debe poner una marca que indique que este fue depositado en el módulo.

Receptores de Dinero en Efectivo

Los dispositivos que permitan la recepción de dinero en efectivo deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Contar con mecanismos que verifiquen la autenticidad y denominación de los billetes.
    2. Totalizar el monto de la operación con los billetes aceptados y permitir que el cliente o usuario confirme o no su realización. En este último caso se debe devolver la totalidad de los billetes entregados, generando el respectivo registro.
    3. Las operaciones en efectivo deben realizarse en línea, afectando el saldo de la respectiva cuenta. La operación no quedará sujeta a verificación.
    4. Los billetes no aceptados no podrán ser retenidos y deben ser retornados inmediatamente al cliente o usuario.

POS (incluye PIN Pad)

Los POS deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. La lectura de tarjetas solo se deberá hacer a través de la lectora de los datáfonos y los PIN Pad.
    2. Cumplir el estándar EMV (Europay, MasterCard, VISA).
    3. Los administradores de las redes de este canal deberán validar automáticamente la autenticidad del datáfono que se intenta conectar a ellos, así como el medio de comunicación a través del cual operará.
    4. Establecer procedimientos que le permitan a los responsables de los datáfonos en los establecimientos comerciales, confirmar la identidad de los funcionarios autorizados para retirar o hacerle mantenimiento a los equipos.
    5. Velar porque la información confidencial de los clientes y usuarios no sea almacenada o retenida en el lugar en donde los POS estén siendo utilizados.
    6. Contar con mecanismos que reduzcan la posibilidad de que terceros puedan ver la clave digitada por el cliente o usuario.

Sistemas de Audio Respuesta (IVR)

Los sistemas de audio respuesta  deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Permitir al cliente confirmar la información suministrada en la realización de la transacción.
    2. Permitir transferir la llamada a un operador, al menos en los horarios hábiles de atención al público.

Centro de Atención Telefónica (Call Center, Contact Center)

Los centros de atención telefónica deberán cumplir, como mínimo, con los siguientes requerimientos:
    1. Destinar un área dedicada exclusivamente para la operación de los recursos necesarios en la prestación del servicio, la cual deberá contar con los controles físicos y lógicos que impidan el ingreso de personas no autorizadas, así como la extracción de la información manejada.
    2. Impedir el ingreso de dispositivos que permitan almacenar o copiar cualquier tipo de información, o medios de comunicación, que no sean suministrados por la entidad.
    3. Dotar a los equipos que operan en el centro de atención telefónica de los elementos necesarios que impidan el uso de dispositivos de almacenamiento no autorizados por la entidad. Igualmente, se deberá bloquear cualquier tipo de conexión a red distinta a la usada para la prestación del servicio.
    4. Garantizar que los equipos destinados a los centros de atención telefónica solo serán utilizados en la prestación de servicios por ese canal.
    5. En los equipos usados en los centros de atención telefónica no se permitirá la navegación por Internet, el envío o recepción de correo electrónico, la mensajería instantánea, ni ningún otro servicio que permita el intercambio de información, a menos que se cuente con un sistema de registro de la información enviada y recibida. Estos registros deberán ser conservados por lo menos un (1) año o en el caso en que la información respectiva sea objeto o soporte de una reclamación, queja, o cualquier proceso de tipo judicial, hasta el momento en que sea resuelto.

Sistemas de Acceso Remoto para Clientes

Las entidades que ofrezcan servicio de acceso remoto para la realización de transacciones deberán contar con un módulo de seguridad de hardware para el sistema, que cumpla al menos con el estándar de seguridad FIPS-140-2 (Federal Information Processing Standard), el cual deberá ser de propósito específico (appliance) totalmente separado e independiente de cualquier otro dispositivo o elemento de procesamiento de información, de seguridad informática, de transmisión y/o recepción de datos, de comunicaciones, de conmutación, de enrutamiento, de gateways, de servidores de acceso remoto (RAS) y/o de concentradores.

Internet


Las entidades que ofrezcan la realización de operaciones por Internet deberán cumplir con los siguientes requerimientos:
    1. Implementar los algoritmos y protocolos necesarios para brindar una comunicación segura.
    2. Realizar como mínimo dos veces al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación usados en la realización de transacciones por este canal. Sin embargo, cuando se realicen cambios en la plataforma que afecten la seguridad del canal, deberá realizarse una prueba adicional.
    3. Promover y poner a disposición de sus clientes mecanismos que reduzcan la posibilidad de que la información de sus transacciones pueda ser capturada por terceros no autorizados durante cada sesión.
    4. Establecer el tiempo máximo de inactividad, después del cual se deberá dar por cancelada la sesión, exigiendo un nuevo proceso de autenticación para realizar otras operaciones.
    5. Informar al cliente, al inicio de cada sesión, la fecha y hora del último ingreso a este canal.
    6. Implementar mecanismos que permitan a la entidad financiera verificar constantemente que no sean modificados los enlaces (links) de su sitio Web, ni suplantados sus certificados digitales, ni modificada indebidamente la resolución de sus DNS. 

Prestación de Servicios a través de Nuevos Canales

Cuando la entidad decida iniciar la prestación de servicios a través de nuevos canales, diferentes a los que tiene en uso, además del cumplimiento de las instrucciones generales de seguridad y calidad, deberá adelantar el respectivo análisis de riesgos del nuevo canal. Dicho análisis deberá ser puesto en conocimiento de la junta directiva y los órganos de control.
La entidad deberá remitir a la SFC, con al menos quince (15) días calendario de antelación a la fecha prevista para el inicio de la distribución de servicios a través del nuevo canal, la siguiente información:
  1. Descripción del procedimiento que se adoptará para la prestación del servicio.
  2. Tecnología que utilizará el nuevo canal.
  3. Análisis de riesgos y medidas de seguridad y control del nuevo canal.
  4. Planes de contingencia y continuidad para la operación del canal.
  5. Plan de capacitación dirigido a los clientes y usuarios, para el uso del nuevo canal, así como para mitigar los riesgos a los que se verían expuestos.

Reglas sobre Actualización de Software

Con el propósito de mantener un adecuado control sobre el software, las entidades deberán cumplir, como mínimo, con las siguientes medidas:

Mantener tres ambientes independientes: uno para el desarrollo de software, otro para la realización de pruebas, y un tercer ambiente para los sistemas en producción. En todo caso, el desempeño y la seguridad de un ambiente no podrá influir en los demás.

Implementar procedimientos que permitan verificar que las versiones de los programas del ambiente de producción corresponden a las versiones de programas fuentes catalogadas.

Cuando las entidades necesiten tomar copias de la información de sus clientes para la realización de pruebas, se deberán establecer los controles necesarios para garantizar su destrucción, una vez concluidas las mismas.

Contar con procedimientos y controles para el paso de programas a producción. El software en operación deberá estar catalogado.

Contar con interfases para los clientes o usuarios que cumplan con los criterios de seguridad y calidad, de tal manera que puedan hacer uso de ellas de una forma simple e intuitiva.

Mantener documentada y actualizada, al menos, la siguiente información: parámetros de los sistemas donde operan las aplicaciones en producción, incluido el ambiente de comunicaciones; versión de los programas y aplicativos en uso; soportes de las pruebas realizadas a los sistemas de información; y procedimientos de instalación del software.


Obligaciones Específicas por Tipo de Medio – Tarjetas débito y crédito

Establecer y documentar los procedimientos, controles y medidas de seguridad necesarias para la emisión, transporte, recepción, custodia, entrega, devolución y destrucción de las tarjetas. Se debe estipular el tiempo máximo de permanencia de las tarjetas en cada una de estas etapas.

Cifrar la información de los clientes que sea remitida a los proveedores y fabricantes de tarjetas, para mantener la confidencialidad de la misma.

Velar porque los centros de operación en donde se realizan procesos tales como: realce, estampado, grabado y magnetización de las tarjetas, entre otros, así como de la impresión del sobreflex, mantengan procedimientos, controles y medidas de seguridad orientadas a evitar que la información relacionada pueda ser copiada, modificada o utilizada con fines diferentes a los de la fabricación de la misma.

Velar porque en los centros donde se realicen los procesos citados en el numeral anterior, apliquen procedimientos y controles que garanticen la destrucción de aquellas tarjetas que no superen las pruebas de calidad establecidas para su elaboración, así como la información de los clientes utilizada durante el proceso. Iguales medidas se deberán aplicar a los sobreflex.

Establecer los procedimientos, controles y medidas de seguridad necesarias para la creación, asignación y entrega de las claves a los clientes.

Cuando la clave (PIN) asociada a una tarjeta débito haya sido asignada por la entidad vigilada, esta deberá ser cambiada por el cliente antes de realizar su primera operación.

Ofrecer a sus clientes mecanismos que brinden la posibilidad inmediata de cambiar la clave de la tarjeta débito en el momento que estos lo consideren necesario.

Establecer en los convenios que se suscriben con los establecimientos de comercio la obligación de verificar la firma y exigir la presentación del documento de identidad del cliente para las operaciones que se realicen con tarjeta de crédito.

Emitir tarjetas personalizadas que contengan al menos la siguiente información: nombre del cliente, indicación de si es crédito o débito, nombre de la entidad emisora, fecha de expiración, espacio para la firma del cliente y número telefónico de atención al cliente.

Al momento de la entrega de la tarjeta a los clientes, ésta deberá estar inactiva. Las entidades deberán definir un procedimiento para su respectiva activación, el cual contemple al menos dos de tres factores de autenticación: algo que se sabe, algo que se tiene, algo que se es. En cualquier caso, se deberán entregar las tarjetas exclusivamente al cliente o a quien este autorice.

Ofrecer a sus clientes tarjetas débito y/o tarjetas crédito que manejen internamente cualquiera de los mecanismos fuertes de autenticación tales como: OTP (One Time Password), biometría, etc; dichas tarjetas deberán servir indistintamente para realizar transacciones en cajeros automáticos (ATM), en puntos de pago (POS), en Internet y en sistemas de audio respuesta (IVR).


Análisis de Vulnerabilidades

Las entidades deberán implementar un sistema de análisis de vulnerabilidades informáticas que cumpla al menos con los siguientes requisitos:

Estar basado en un hardware de propósito específico (appliance) totalmente separado e independiente de cualquier dispositivo de procesamiento de información, de comunicaciones y/o de seguridad informática.

Generar de manera automática por lo menos dos (2) veces al año un informe consolidado de las vulnerabilidades encontradas. Los informes de los últimos dos años deberán estar a disposición de la SFC.

Las entidades deberán tomar las medidas necesarias para remediar las vulnerabilidades detectadas en sus análisis. 

Realizar un análisis diferencial de vulnerabilidades, comparando el informe actual con respecto al inmediatamente anterior.

Las herramientas usadas en el análisis de vulnerabilidades deberán estar homologadas por el CVE (Common Vulnerabilitis and Exposures) y actualizadas a la fecha de su utilización.

Para la generación de los informes solicitados se deberá tomar como referencia la lista de nombres de vulnerabilidades CVE publicada por la corporación Mitre (www.mitre.org).