12.07.2015 Views

Circular 1/2006 emitida por el Banco de México - Bansefi

Circular 1/2006 emitida por el Banco de México - Bansefi

Circular 1/2006 emitida por el Banco de México - Bansefi

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

81.2. Pro<strong>por</strong>cionar información en forma o<strong>por</strong>tuna al personal que corresponda conforme a suniv<strong>el</strong> jerárquico y faculta<strong>de</strong>s.3. Procesar, utilizar y conservar información r<strong>el</strong>ativa a cada transacción, con grado <strong>de</strong> <strong>de</strong>tallesuficiente; utilizando mecanismos <strong>de</strong> seguridad que permitan su consulta sólo al personalautorizado y que limiten su modificación.4. Pro<strong>por</strong>cionar en tiempo y forma, información a las autorida<strong>de</strong>s financieras competentes,conforme a lo establecido en las disposiciones legales aplicables.c) Proveer mecanismos para que las diversas activida<strong>de</strong>s en la Institución se lleven a cabo <strong>por</strong>personal que cuente con la calidad técnica y experiencia necesarias, así como con honorabilidad,para lo cual <strong>de</strong>berá efectuar una evaluación d<strong>el</strong> personal, periódicamente.d) Proveer a todas las áreas <strong>de</strong> la Institución <strong>de</strong> los objetivos d<strong>el</strong> Sistema <strong>de</strong> Control Interno y loslineamientos para su implementación y <strong>de</strong> los manuales <strong>de</strong> acuerdo a su ámbito <strong>de</strong> competencia,así como difundirlos o<strong>por</strong>tunamente.e) Contar con programas <strong>de</strong> verificación d<strong>el</strong> cumplimiento d<strong>el</strong> Sistema <strong>de</strong> Control Interno, así como d<strong>el</strong>as políticas y procedimientos en materia <strong>de</strong> control interno establecidos en los distintos manuales.f) Proteger la integridad y a<strong>de</strong>cuado mantenimiento <strong>de</strong> los sistemas informáticos, incluidos lossistemas automatizados <strong>de</strong> procesamiento <strong>de</strong> datos y re<strong>de</strong>s <strong>de</strong> t<strong>el</strong>ecomunicaciones a que se refiere<strong>el</strong> Artículo 52 <strong>de</strong> la Ley, así como la inalterabilidad, confi<strong>de</strong>ncialidad y disponibilidad <strong>de</strong> lainformación procesada, almacenada y transmitida <strong>por</strong> los mismos, <strong>de</strong>terminando los mecanismos<strong>de</strong> respaldo <strong>de</strong> la información en caso fortuito o <strong>de</strong> fuerza mayor, así como los planes <strong>de</strong>contingencia que permitan asegurar la capacidad y continuidad <strong>de</strong> los sistemas.g) Proponer medidas para evitar que terceros o personal <strong>de</strong> la Institución, utilicen a esta última para lacomisión <strong>de</strong> actos ilícitos o irregularida<strong>de</strong>s.h) Procurar que se observen procedimientos, estructuras organizacionales y políticas <strong>de</strong> seguridadinformática a<strong>de</strong>cuadas a la Institución.V. Prever las medidas que se estimen necesarias a fin <strong>de</strong> que los sistemas informáticos que utilicen lasInstituciones para realizar sus operaciones y para la prestación <strong>de</strong> servicios al público, cumplan con losiguiente:a) Realicen, en todo momento, las funciones para las que fueron diseñados, <strong>de</strong>sarrollados oadquiridos.b) Estén <strong>de</strong>bidamente documentadas sus aplicaciones y procesos, incluyendo su metodología <strong>de</strong><strong>de</strong>sarrollo, así como los registros <strong>de</strong> sus cambios.c) Sean probados antes <strong>de</strong> ser implementados, al realizar cambios sobre los mismos, así como alaplicar actualizaciones, utilizando mecanismos <strong>de</strong> control <strong>de</strong> calidad.d) Cuenten con las licencias o autorizaciones <strong>de</strong> uso y hayan sido probados antes <strong>de</strong> serimplementados.e) Cuenten con controles tanto <strong>de</strong> seguridad que protejan la confi<strong>de</strong>ncialidad <strong>de</strong> la información, como<strong>de</strong> acceso para garantizar la integridad <strong>de</strong> los sistemas y <strong>de</strong> la información generada, almacenaday transmitida <strong>por</strong> éstos. Dichas medidas serán acor<strong>de</strong>s con <strong>el</strong> grado <strong>de</strong> criticidad <strong>de</strong> la información.f) Minimicen <strong>el</strong> riesgo <strong>de</strong> interrupción <strong>de</strong> la operación con base en mecanismos <strong>de</strong> respaldo yprocedimientos <strong>de</strong> recuperación <strong>de</strong> la información, así como <strong>de</strong> la infraestructura tecnológica parasu procesamiento.g) Mantengan registros <strong>de</strong> auditoria, incluyendo la información <strong>de</strong>tallada <strong>de</strong> la operación o activida<strong>de</strong>fectuadas <strong>por</strong> los usuarios, acor<strong>de</strong> con lo señalado en <strong>el</strong> Capítulo IV d<strong>el</strong> Título Segundo <strong>de</strong> laspresentes disposiciones, en particular en lo r<strong>el</strong>ativo a la administración d<strong>el</strong> riesgo tecnológico, asícomo los procedimientos para su revisión periódica.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!