Please enable JavaScript.
Coggle requires JavaScript to display documents.
SUPERINTENDENCIA FINANCIERA DE COLOMBIA 11, Para adoptar los requisitos…
SUPERINTENDENCIA FINANCIERA DE COLOMBIA
ÁMBITO DE APLICACIÓN
DEFINICIÓN Y CRITERIOS DE SEGURIDAD Y CALIDAD
OBLIGACIONES GENERALES
OBLIGACIONES ADICIONALES POR TIPO DE CANAL
REGLAS SOBRE ACTUALIZACIÓN DE SOFTWARE
ANALISIS DE VULNERABILIDADES
OBLIGACIONES ESPECIFICAS POR TIPO DE MEDIO; DEBITO-CREDITO
Para adoptar los requisitos de seguridad y calidad, las empresas deberán conocer ciertos criterios
Seguridad de la información
Principios confidencialidad, integridad y disponibilidad
Vulnerabilidad informática
Ausencia de la información, la cual permite ser violada
Calidad de la información
Principios de efectividad, eficiencia y confiabilidad
Canales de distribución financieros
canales de oficinas, cajeros, POS, internet, linea telefónica, etc.
Medios
cheques, tarjetas debito y crédito, efectivo.
Tener claridad en los conceptos de usuario, cliente, servicio, producto y dispositivo.
La aplicación del presente capitulo recae a las empresas sujetas a la inspección y vigilancia de la Superintendencia Financiera de Colombia.
Por otro lado, las entidades bancarias sin establecimiento financiero, deben estar regidas por el capitulo 9 de este capitulo
El # 2,1 y 2,2 para las entidades el cual están exoneradas de la aplicación o adopción de este capitulo
El # 3,1 aborda la adopción únicamente para la entidades de crédito, o las que se considere pertinente la aplicación.
Sin embargo, las entidades regidas por este capitulo, deberán implementar lo exigido de la naturaleza, objeto social, actividad, etc.
Para llevar un control en la información y en el software las empresas deben cumplir con:
La entidades debe supervisar continuamente el funcionamiento del software para evitar vulnerar la información.
Mantener información actualizada
. El software en operación deberá estar catalogado.
Implementar procedimientos que evalué la versión de los programas
Para llevar un control en la información y en el software las empresas deben cumplir con:
Emitir tarjetas personalizadas, que contenga la información personal, clara, concisa y detallada del dueño.
soportar el procedimiento, control, gestión y destrucción de las tarjetas, resaltando la fecha de duración
Mantener la confidencialidad de las cifras de las tarjetas, relacionadas con clientes, proveedores y fabricantes.
Las tarjetas entregadas a los trabajadores deberán estar inactivas, puesto que, se deberá determinar el proceso de activación
Las organizaciones deberán implementar y desarrollar un sistemas que evalué la vulnerabilidad de la información
Para la preparación y presentación de informes, se deberá resaltar y considerar las vulnerabilidades encontradas.
Deberá adoptar un hardware independiente a cualquier información o equipo
La empresa deberá valorar y determinar las vulnerabilidades informáticas que se hayan encontrado por lo menos cada semestre
La empresas deberá solucionar y mitigar las vulnerabilidades encontradas.
Para la adopción de dichos criterios, las entidades deberán aplicar distintas medidas, tales como:
Seguridad y Calidad
Disponer de hardware, software, equipo; Aplicar estándares ISO; mantener confidencialidad en la información de los clientes; asegurar que la información recibida no contenga virus malicioso; asignar adecuadamente cargos para la administración, operación y control de la información en los distintos canales, etc.
Outsourcing
estas entidades deben aclarar los canales con sus terceros, adicional especificar en el contrato las funciones, actividades y mecanismos.
Documento y Divulgación de la información
todo proceso u operación con lo clientes debe quedar plasmado con los datos fundamentales. De igual modo, suministrar a los clientes información clara, transparente, oportuna de los servicios u operaciones
Son los distintos canales de comunicación
oficina, cajeros automáticas, receptores de cheques, receptores de dinero,POS, sistema de audio repespuesta, centro de atención telefónica,internet, etc.
Cifrado fuerte
Algoritmos que permite la protección de la información
RAS
Hace referencia a la conexión de un tercero a los sistemas de información
Operaciones
Acciones por las cuales se ejecutan los productos o servicios prestados a sus usuarios.
Información Confidencial
Información confidencial en la cuenta bancaria, número de tarjeta física, PIN, movimientos en la cuenta, extractos, etc.
ANGIE DANIELA MERCHAN VARGAS
NRC 1548
2022
SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CAPITULO DECIMO SEGUNDO