{"id":6704,"date":"2020-05-12T22:43:33","date_gmt":"2020-05-12T22:43:33","guid":{"rendered":"https:\/\/central-law.com\/guatemala-modificaciones-al-reglamento-para-la-administracion-del-riesgo-tecnologico\/"},"modified":"2020-05-12T23:23:42","modified_gmt":"2020-05-12T23:23:42","slug":"guatemala-modificaciones-al-reglamento-para-la-administracion-del-riesgo-tecnologico","status":"publish","type":"post","link":"https:\/\/central-law.com\/en\/guatemala-modificaciones-al-reglamento-para-la-administracion-del-riesgo-tecnologico\/","title":{"rendered":"Guatemala- Modificaciones al Reglamento para la Administraci\u00f3n del Riesgo Tecnol\u00f3gico"},"content":{"rendered":"<p>El 17 de agosto de 2011, la Junta Monetaria emiti\u00f3 el <strong>\u201cReglamento Para La Administraci\u00f3n del Riesgo Tecnol\u00f3gico\u201d<\/strong>, el cual tiene por objeto establecer los lineamientos m\u00ednimos que las entidades financieras deben cumplir para evitar el riego tecnol\u00f3gico. Recientemente, <strong>en Marzo 2020 fue reformado dicho Reglamento. <\/strong><\/p>\n<p>El acelerado crecimiento de la banca a nivel mundial, y el desarrollo e intercambio de las TICs, ha eliminado barreras en los servicios financieros, lo cual lleva consigo un incremento al RIESGO TECNOL\u00d3GICO FINANCIERO y a los CIBERATAQUES, por ende, se ven afectados los ACTIVOS EN EL CIBERESPACIO.<\/p>\n<p>Es por ello la importancia que todas las entidades financieras posean un PROGRAMA DE CUMPLIMIENTO EFECTIVO, que aborde el RIESGO TECNOL\u00d3GICO, y por ende crear un conjunto de procedimientos y mejores pr\u00e1cticas internacionales, para identificar y clasificar los riesgos operativos y legales, que como m\u00ednimo deber\u00edan de tener los siguientes procesos:<\/p>\n<ul>\n<li>Identificar<\/li>\n<li>Medir<\/li>\n<li>Monitorear<\/li>\n<li>Controlar<\/li>\n<li>Prevenir<\/li>\n<li>Mitigar el riesgo tecnol\u00f3gico<\/li>\n<\/ul>\n<p>La modificaci\u00f3n e incorporaci\u00f3n del reglamento fue emitida el 24 de marzo de 2020, y consisti\u00f3 en los siguientes art\u00edculos:<\/p>\n<p><em>\u201cModificar los art\u00edculos 1, 2, 3, 4, 5, 6, 7, 11, 13, 14, 15, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, y 29; el nombre de los CAP\u00cdTULOS V, VI, VII; as\u00ed como incorporar los art\u00edculos 17 Bis., 19 Bis., 30, 31, 32, 33, 34, 35, 36, 37, 38; y adicionar el CAP\u00cdTULO VIII\u201d<\/em><\/p>\n<p><strong>Las principales modificaciones del Reglamento consistieron en:<\/strong><\/p>\n<ul>\n<li>Regular sobre la ciberseguridad, y recuperaci\u00f3n de los ciberataques. [1]<\/li>\n<li>Designar a un Oficial de Seguridad de la Informaci\u00f3n.[2]<\/li>\n<li>La implementaci\u00f3n del Centro de Operaciones de Seguridad Cibern\u00e9tica.[3]<\/li>\n<li>La organizaci\u00f3n de un equipo de respuesta de incidentes cibern\u00e9ticos. [4]<\/li>\n<li>Incorporaci\u00f3n de aspectos de ciberseguridad en contrataci\u00f3n de proveedores. [5]<\/li>\n<li>Plan de recuperaci\u00f3n ante desastres, (anteriormente conocido como Plan de continuidad de operaciones). [6]<\/li>\n<\/ul>\n<p>Se agregaron nuevas definiciones, entre ellas:<\/p>\n<ul>\n<li><strong>Ciberataque:<\/strong> \u201c<em>Es un evento con la intenci\u00f3n de causar da\u00f1o en uno o varios activos en el ciberespacio de la instituci\u00f3n\u201d.<\/em><\/li>\n<li><strong>Ciberseguridad:<\/strong> <em>\u201cPol\u00edticas, estrategias, recursos, soluciones inform\u00e1ticas, pr\u00e1cticas y competencias para preservar la confidencialidad, integridad y disponibilidad de los activos en el ciberespacio\u201d.<\/em><\/li>\n<li><strong>Resiliencia Cibern\u00e9tica:<\/strong> <em>\u201cLa capacidad de la instituci\u00f3n para adaptarse a las condiciones cambiantes y prepararse para resistir, responder y recuperarse r\u00e1pidamente de un ciberataque\u201d.<\/em><\/li>\n<\/ul>\n<p>Nace la figura del <strong>\u201cOficial de Seguridad\u201d,<\/strong> que ser\u00e1 nombrado por el consejo de administraci\u00f3n de las entidades financieras, y entre sus funciones estar\u00e1 la de coordinar el cumplimiento de las pol\u00edticas, procedimientos, y mecanismos de seguridad de la informaci\u00f3n y ciberseguridad para preservar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n de la instituci\u00f3n.<\/p>\n<p>Las entidades financieras deber\u00e1n contar con:<\/p>\n<ul>\n<li>Pol\u00edticas y procedimientos para promover una cultura de seguridad de la informaci\u00f3n.<\/li>\n<li>Programas continuos de capacitaci\u00f3n a todo su recurso humano.<\/li>\n<li>Programas de concientizaci\u00f3n a los usuarios de la instituci\u00f3n.<\/li>\n<\/ul>\n<p>debiendo llevar un registro de la realizaci\u00f3n de estos programas.<\/p>\n<p>Se regulo un cap\u00edtulo completo sobre <strong>Ciberseguridad<\/strong><\/p>\n<p>Las instituciones deber\u00e1n establecer e implementar pol\u00edticas y procedimientos para gestionar efectivamente la ciberseguridad, debiendo considerar, como m\u00ednimo, las funciones siguientes:<\/p>\n<ol>\n<li>a) Identificaci\u00f3n;<\/li>\n<li>b) Protecci\u00f3n;<\/li>\n<li>c) Detecci\u00f3n;<\/li>\n<li>d) Repuesta; y,<\/li>\n<li>e) Recuperaci\u00f3n.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Se deber\u00e1 implementar un <strong>Equipo de Respuesta de Incidentes Cibern\u00e9ticos<\/strong> (Computer Security Incident Response Team),<\/p>\n<p>Quien actuar\u00e1 ante la existencia de un incidente cibern\u00e9tico, con el objeto de contener y mitigar el impacto, as\u00ed como promover los procesos de recuperaci\u00f3n y resiliencia, el cual actuar\u00e1 en l\u00ednea con el plan de recuperaci\u00f3n ante desastres, y el plan de continuidad del negocio de la instituci\u00f3n.<\/p>\n<p><strong>Contrataci\u00f3n de proveedores<\/strong><\/p>\n<p>Cuando las entidades contraten operaciones o servicios de terceros que tengan relaci\u00f3n con sus activos en el ciberespacio, deber\u00e1n incluir en el contrato a suscribir, como m\u00ednimo, lo siguiente:<\/p>\n<ul>\n<li>Obligaci\u00f3n del proveedor de contar con pol\u00edticas, procedimientos y mecanismos para la gesti\u00f3n de su ciberseguridad;<\/li>\n<li>Mecanismos espec\u00edficos, durante el plazo del contrato, que garanticen la protecci\u00f3n de los activos en el ciberespacio, autorizando a la instituci\u00f3n poder realizar revisiones peri\u00f3dicas de dichos mecanismos o de los certificados de seguridad de la informaci\u00f3n reconocidos internacionalmente extendidos al proveedor; entre otras regulaciones.<\/li>\n<\/ul>\n<p><strong>Plan de recuperaci\u00f3n ante desastres<\/strong><\/p>\n<p>Las instituciones deber\u00e1n contar con un plan de recuperaci\u00f3n ante desastres, que est\u00e9 alineado con el plan de continuidad del negocio de la instituci\u00f3n.<\/p>\n<p>Las modificaciones e incorporaciones del reglamento entraran en vigor el 24 de octubre de 2020; pero la designaci\u00f3n del Oficial de Seguridad de la Informaci\u00f3n; la implementaci\u00f3n del Centro de Operaciones de Seguridad Cibern\u00e9tica; y, la organizaci\u00f3n del Equipo de Respuesta de Incidentes Cibern\u00e9ticos, deber\u00e1 realizarse a m\u00e1s tardar el 4 de enero de 2021.<\/p>\n<p>Para m\u00e1s informaci\u00f3n:<\/p>\n<p>Manolo Rivera<\/p>\n<p><a href=\"mailto:info@central-law.com\">info@central-law.com<\/a><\/p>\n<p>[1] Ver Art\u00edculo 20 del Reglamento Para La Administraci\u00f3n Del Riesgo Tecnol\u00f3gico.<\/p>\n<p>[2] Ver Art\u00edculo 17 del Reglamento Para La Administraci\u00f3n Del Riesgo Tecnol\u00f3gico.<\/p>\n<p>[3] Ver Art\u00edculo 23 del Reglamento Para La Administraci\u00f3n Del Riesgo Tecnol\u00f3gico.<\/p>\n<p>[4] Ver Art\u00edculo 26 del Reglamento Para La Administraci\u00f3n Del Riesgo Tecnol\u00f3gico.<\/p>\n<p>[5] Ver Art\u00edculo 27 del Reglamento Para La Administraci\u00f3n Del Riesgo Tecnol\u00f3gico.<\/p>\n<p>[6] Ver Art\u00edculo 29 del Reglamento Para La Administraci\u00f3n Del Riesgo Tecnol\u00f3gico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 17 de agosto de 2011, la Junta Monetaria emiti\u00f3 el \u201cReglamento Para La Administraci\u00f3n del Riesgo Tecnol\u00f3gico\u201d, el cual tiene por objeto establecer los lineamientos m\u00ednimos que las entidades financieras deben cumplir para evitar el riego tecnol\u00f3gico. Recientemente, en Marzo 2020 fue reformado dicho Reglamento. El acelerado crecimiento de la banca a nivel mundial, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":6703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","ofc_meta_disable_footer_callout":"","ofc_meta_callout_button_url":"","ofc_meta_callout_button_txt":"","ofc_meta_callout_text":"","ofc_enable_fullscreen":"disable","ofc_fullscreen_speed":0,"ofc_fullscreen_nav":"enable","ofc_fullscreen_nav_pos":"right","ofc_fullscreen_nav_color":"","ofc_fullscreen_nav_tooltip_color":"","ofc_fullscreen_responsive":0,"osh_disable_topbar_sticky":"default","osh_disable_header_sticky":"default","osh_sticky_header_style":"default","osh_sticky_header_effect":"","osh_custom_sticky_logo":0,"osh_custom_retina_sticky_logo":0,"osh_custom_sticky_logo_height":0,"osh_background_color":"","osh_links_color":"","osh_links_hover_color":"","osh_links_active_color":"","osh_links_bg_color":"","osh_links_hover_bg_color":"","osh_links_active_bg_color":"","osh_menu_social_links_color":"","osh_menu_social_hover_links_color":"","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"off","ocean_gallery_id":[],"footnotes":""},"categories":[51],"tags":[],"class_list":["post-6704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guatemala-2","entry","has-media"],"_links":{"self":[{"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/posts\/6704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/comments?post=6704"}],"version-history":[{"count":1,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/posts\/6704\/revisions"}],"predecessor-version":[{"id":6705,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/posts\/6704\/revisions\/6705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/media\/6703"}],"wp:attachment":[{"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/media?parent=6704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/categories?post=6704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/central-law.com\/en\/wp-json\/wp\/v2\/tags?post=6704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}