12.07.2015 Views

Circular 1/2006 emitida por el Banco de México - Bansefi

Circular 1/2006 emitida por el Banco de México - Bansefi

Circular 1/2006 emitida por el Banco de México - Bansefi

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

148.(2) a) Cuando se intente ingresar a los Medios Electrónicos, utilizando Contraseñas o Claves <strong>de</strong> Accesoincorrectas. En ningún caso los intentos <strong>de</strong> acceso fallidos podrán exce<strong>de</strong>r <strong>de</strong> cinco ocasionesconsecutivas sin que se genere <strong>el</strong> bloqueo automático.(2) b) Cuando <strong>el</strong> Usuario se abstenga <strong>de</strong> realizar movimientos <strong>por</strong> <strong>de</strong>pósitos o retiros o acce<strong>de</strong>r a su cuenta,a través <strong>de</strong> Medios Electrónicos, <strong>por</strong> un periodo que <strong>de</strong>termine cada Institución en sus políticas <strong>de</strong>operación, <strong>de</strong> acuerdo con <strong>el</strong> servicio <strong>de</strong> que se trate y en función <strong>de</strong> los riesgos inherentes al mismo.(2) VI. Prever procedimientos para <strong>el</strong> reestablecimiento <strong>de</strong> Contraseñas o Claves <strong>de</strong> Acceso que aseguren que <strong>el</strong>Usuario correspondiente sea quien las reestablezca, <strong>de</strong> acuerdo a lo que <strong>el</strong> Medio Electrónico <strong>de</strong> que se tratepermita. Las Instituciones podrán hacer uso <strong>de</strong> preguntas secretas, siempre que las respuestas respectivassean almacenadas en forma Cifrada y que cada pregunta pueda ser utilizada en una sola ocasión para <strong>el</strong>reestablecimiento <strong>de</strong> sus Contraseñas.(2) VII. Evitar <strong>el</strong> acceso en forma simultánea, mediante la utilización <strong>de</strong> un mismo I<strong>de</strong>ntificador <strong>de</strong> Usuario, al sitio d<strong>el</strong>a red <strong>el</strong>ectrónica mundial <strong>de</strong>nominada Internet que corresponda al dominio <strong>de</strong> la Institución disponible para larealización <strong>de</strong> consultas, Operaciones Monetarias y cualquier otro tipo <strong>de</strong> transacción bancaria.(2) VIII. Realizar campañas <strong>de</strong> difusión <strong>de</strong> recomendaciones <strong>de</strong> seguridad para la realización <strong>de</strong> operaciones a través<strong>de</strong> Medios Electrónicos.(2) Las Instituciones podrán aplicar, bajo su responsabilidad, medidas <strong>de</strong> prevención, tales como la suspensión <strong>de</strong> laprestación <strong>de</strong> los servicios o, en su caso, <strong>de</strong> la transacción que se pretenda realizar, <strong>de</strong> conformidad con lo pactadoen <strong>el</strong> contrato respectivo, en <strong>el</strong> evento <strong>de</strong> que tales Instituciones cuenten con <strong>el</strong>ementos que hagan presumir que laContraseña o Clave <strong>de</strong> Acceso no está siendo utilizada <strong>por</strong> <strong>el</strong> Usuario.(2) Artículo 309.- Las Instituciones <strong>de</strong>berán almacenar en forma Cifrada las Contraseñas o Claves <strong>de</strong> Acceso.(2) Dichas Instituciones tendrán prohibido solicitar a los Usuarios, a través <strong>de</strong> sus funcionarios, empleados o terceros,sus Contraseñas o Claves <strong>de</strong> Acceso, así como contar con procedimientos o mecanismos que les permitan conocerlos valores <strong>de</strong> dichas Contraseñas o Claves <strong>de</strong> Acceso. Las citadas Instituciones <strong>de</strong>berán llevar a cabo revisionesperiódicas a fin <strong>de</strong> verificar que en los Medios Electrónicos no se cuenten con herramientas o procedimientos quepermitan conocer dichos valores.(2) Artículo 310.- El acceso a las bases <strong>de</strong> datos y archivos <strong>de</strong> las Instituciones, correspondientes a las operacionesbancarias y servicios pro<strong>por</strong>cionados a través <strong>de</strong> Medios Electrónicos exclusivamente estará permitido a laspersonas expresamente autorizadas <strong>por</strong> la Institución. Al otorgarse los accesos <strong>de</strong> referencia, <strong>de</strong>berá <strong>de</strong>jarseconstancia <strong>de</strong> dicha circunstancia y señalarse los propósitos y <strong>el</strong> periodo al que se limitan los accesos.(2) La obtención <strong>de</strong> información a que se refiere <strong>el</strong> párrafo anterior, sin contar con la autorización correspondiente, obien, <strong>el</strong> uso in<strong>de</strong>bido <strong>de</strong> dicha información, será sancionada en términos <strong>de</strong> lo previsto en la Ley, inclusive tratándose<strong>de</strong> terceros contratados al amparo <strong>de</strong> lo establecido en <strong>el</strong> Artículo 46 Bis <strong>de</strong> dicho or<strong>de</strong>namiento legal.(2)Artículo 311.- Las Instituciones <strong>de</strong>berán establecer los controles que a continuación se mencionan para larealización <strong>de</strong> Operaciones Monetarias que se pretendan efectuar a través <strong>de</strong> la red <strong>el</strong>ectrónica mundial <strong>de</strong>nominadaInternet o <strong>por</strong> t<strong>el</strong>éfono, o bien, para la actualización <strong>de</strong> información que la propia Institución consi<strong>de</strong>re sensible:(2) I. Solicitar, en forma adicional al uso d<strong>el</strong> I<strong>de</strong>ntificador <strong>de</strong> Usuario y su respectiva Contraseña o Clave <strong>de</strong> Acceso,un segundo factor <strong>de</strong> Autenticación que contenga información dinámica. Para tal efecto, podrán utilizarsegeneradores <strong>de</strong> Claves <strong>de</strong> Acceso <strong>de</strong> un solo uso o tablas aleatorias <strong>de</strong> Contraseñas. En <strong>el</strong> caso <strong>de</strong> tablasaleatorias <strong>de</strong> Contraseñas será necesario que dichas tablas mantengan propieda<strong>de</strong>s similares a las <strong>de</strong>generadores <strong>de</strong> Contraseñas <strong>de</strong> un solo uso, atendiendo al servicio correspondiente y a los riesgos inherentesal mismo.(2) II. Registrar previamente las cuentas <strong>de</strong>stino, mismas que <strong>de</strong>berán quedar habilitadas <strong>de</strong>spués <strong>de</strong> un periodo<strong>de</strong>terminado <strong>por</strong> la propia Institución, <strong>de</strong> acuerdo al servicio <strong>de</strong> que se trate y en función <strong>de</strong> los riesgosinherentes al mismo. Las Instituciones <strong>de</strong>berán informar al cliente <strong>el</strong> plazo máximo en que quedaránhabilitadas dichas cuentas. Para <strong>el</strong> registro <strong>de</strong> las cuentas <strong>de</strong>stino, las Instituciones <strong>de</strong>berán solicitar alUsuario que se autentique nuevamente con <strong>el</strong> segundo factor <strong>de</strong> Autenticación, en los términos <strong>de</strong> la fracciónanterior.(2) III. Validar, con base en la información disponible para la Institución, la estructura d<strong>el</strong> número <strong>de</strong> la cuenta <strong>de</strong>stinoo d<strong>el</strong> contrato, sea que se trate <strong>de</strong> cuentas para <strong>de</strong>pósito, pago <strong>de</strong> servicios, clave bancaria estandarizada,tarjetas <strong>de</strong> crédito u otros medios <strong>de</strong> pago.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!