La Superintendencia de la Economía Solidaria de Colombia, mediante la Circular Externa No. 36 del 5 de enero de 2022, ha impartido instrucciones específicas sobre la seguridad y la calidad de la información en la prestación de servicios financieros.
Se identificó que la digitalización y la interconectividad han aumentado la exposición al riesgo de seguridad de la información en las cooperativas de ahorro y crédito. En respuesta, se han emitido instrucciones para mitigar estos riesgos y fortalecer la confianza de los asociados.
Instrucciones Clave
Modificación de SARO: Actualización del numeral 4.3.4 – Administración de la Seguridad de la Información en el Capítulo IV del SARO; la Circular Básica Contable y Financiera, así como el Anexo 2 del Capítulo IV, del Título IV de la misma Circular
Nuevo Anexo: Inclusión del Anexo 2 con directrices sobre seguridad y calidad de la información.
Cronograma de Implementación: Establecimiento de un cronograma para la adopción de las nuevas medidas.
Estas medidas buscan que las cooperativas implementen mecanismos preventivos que protejan la información y respalden la transformación digital.
SISTEMA DE ADMINISTRACIÓN DEL RIESGO OPERATIVO – SARO
Las organizaciones deben adoptar políticas de buenas prácticas en seguridad de la información para identificar y mitigar riesgos tecnológicos operativos y posibles incidentes de seguridad que amenacen la confidencialidad, integridad y disponibilidad de sus activos informativos. Estas políticas, al ser preventivas, fortalecen la confianza en el sector solidario. Las instrucciones deben ser aplicadas por cooperativas de ahorro y crédito, multiactivas e integrales, y pueden ser adoptadas por otras organizaciones solidarias supervisadas, adaptándolas según su tamaño, características y volumen de operaciones.
El sistema de seguridad de la información debe ser un componente integral del buen gobierno de la organización, orientado a alcanzar objetivos estratégicos y gestionar adecuadamente los riesgos relacionados. La estrategia de seguridad debe estar alineada con los requisitos legales y reglamentarios pertinentes, y la alta dirección, junto con el consejo de administración, son responsables de aprobar y supervisar la implementación y actualización de esta política. Es crucial contar con un proceso sistemático para gestionar riesgos, describir, revisar, aprobar y publicar políticas de seguridad, y asegurar que todos los miembros de la organización estén informados y capacitados. Además, se debe proporcionar un presupuesto adecuado, garantizar la competencia de los responsables y mantener una comunicación efectiva sobre los requisitos de seguridad.
Requerimientos de Medios Tecnológicos y Seguridad de la Información
Las entidades del sector cooperativo y solidario deben cumplir con estos requerimientos mínimos para asegurar la información y los servicios:
Medios Tecnológicos y Seguridad de la Información:
Utilizar hardware, software y equipos de telecomunicaciones seguros.
Gestionar la seguridad de la información bajo un modelo específico.
Adoptar estándares de seguridad como PCI-DSS con tarjetahabientes.
Enviar información confidencial cifrada por correo electrónico.
Registrar y gestionar IPs y números telefónicos seguros.
Usar conexiones seguras como VPN para aplicaciones de terceros.
Controles Criptográficos:
Utilizar sitios web seguros con certificados digitales.
Encriptar comunicaciones con terceros y almacenar información sensible de forma segura.
Protección contra Códigos Maliciosos:
Mantener software antivirus actualizado.
Restringir el uso de dispositivos removibles no seguros.
Controlar el acceso a los equipos de la organización.
Intercambio de Información:
No intercambiar información sin acuerdos de confidencialidad.
Proteger información sensible enviada por correo electrónico.
Utilizar canales seguros para el intercambio de información crítica.
Respaldo de la Información:
Realizar copias de seguridad periódicas de datos y sistemas.
Proteger físicamente los medios de respaldo.
Probar regularmente la integridad de las copias de seguridad.
Sincronización de Relojes:
Sincronizar todos los equipos con la hora legal colombiana.
Controles de Acceso:
Restringir el acceso a instalaciones y áreas críticas.
Utilizar sistemas de control de acceso biométrico o tarjetas.
Implementar mecanismos de supervisión como CCTV.
Tele-Trabajo:
Autorizar el acceso remoto a servidores solo con aprobación.
Cumplir con políticas y controles de seguridad en áreas de trabajo remoto.
Acceso a Redes WiFi:
Autenticar el acceso a redes inalámbricas con usuario y contraseña.
Separar las redes WiFi corporativas de las usadas por visitantes.
Aspectos No Permitidos:
Prohibir la transmisión de contenido inapropiado o fraudulento.
Evitar el acceso no autorizado y el envío de spam o malware.
Prestación de Servicios por Terceras Partes:
Firmar acuerdos de confidencialidad y especificar condiciones en contratos de servicio.
Auditar la seguridad de la información proporcionada por terceros.
Gestión de Incidentes de Seguridad:
Categorizar y reportar incidentes de seguridad, incluyendo acceso no autorizado, código malicioso y denegación de servicio.
Divulgación de Información:
Informar a asociados y usuarios sobre los riesgos del uso de medios y canales.
Inventario de Activos:
Mantener un inventario actualizado de activos de información y su seguridad.
Cajeros Automáticos (ATM):
Implementar sistemas de video grabación y cifrado para las transacciones.
Proteger físicamente los cajeros automáticos.
POS y PIN Pad:
Cumplir con estándares PCI-DSS y asegurar la autenticación de los dispositivos.
Centro de Atención Telefónica (Call Center):
Controlar el acceso y uso de equipos en centros de atención, garantizando la protección de datos.
Transacciones por Internet:
Implementar controles para comunicaciones seguras y realizar pruebas de vulnerabilidad periódicas.
Análisis de Vulnerabilidades:
Utilizar sistemas de análisis de vulnerabilidades actualizados y generar informes regulares.
Seguridad Física y del Entorno:
Proteger las instalaciones y equipos contra accesos no autorizados y daños.
Instalaciones y Suministros:
Contar con sistemas de respaldo eléctrico y climatización redundante.
Continuidad de la Seguridad de la Información:
Establecer planes y procedimientos para la continuidad de la seguridad en situaciones adversas y realizar pruebas regulares.
CIRCULAR BÁSICA CONTABLE Y FINANCIERA
Instrucciones sobre seguridad y calidad de la información para la prestación de los servicios financieros adicionada a la circular básica contable y financiera:
4.3.4. Administración de la seguridad de la información
Se debe establecer un proceso para gestionar la seguridad de la información adaptado a la estructura tecnológica, tamaño y manejo de datos de la organización. Este proceso incluirá:
Definir la política de seguridad de la información.
Identificar los activos de información.
Evaluar los riesgos de seguridad.
Implementar y probar un plan de gestión de riesgos de seguridad.
Las instrucciones detalladas sobre seguridad y calidad de la información para servicios financieros se encuentran en el Anexo 2 de este capítulo.
3.1. Monitoreo
La organización debe realizar monitoreos periódicos del perfil de riesgo operativo y de la exposición a pérdidas, al menos semestralmente. Esto implica:
Ejecutar las acciones planificadas para administrar el SARO.
Evaluar la eficacia de la implementación del SARO para corregir deficiencias rápidamente.
Revisar continuamente para garantizar que los controles funcionen efectivamente.
Identificar riesgos operativos mediante indicadores descriptivos o prospectivos.
Asegurar que el riesgo residual esté dentro de los niveles aceptados por la organización.
Actualizar las etapas de identificación, medición y control según los cambios en el entorno operativo.
Revise los documentos técnicos en el sitio web de la Supersolidaria