CAPÍTULO V.- NORMA DE CONTROL PARA LA GESTIÓN DEL RIESGO OPERATIVO

Description

Mind Map on CAPÍTULO V.- NORMA DE CONTROL PARA LA GESTIÓN DEL RIESGO OPERATIVO, created by RAMIREZ CAMPOVERDE KATHERINE ESTEFANIA on 28/06/2020.
RAMIREZ CAMPOVERDE KATHERINE ESTEFANIA
Mind Map by RAMIREZ CAMPOVERDE KATHERINE ESTEFANIA, updated more than 1 year ago
RAMIREZ CAMPOVERDE KATHERINE ESTEFANIA
Created by RAMIREZ CAMPOVERDE KATHERINE ESTEFANIA over 4 years ago
72
0

Resource summary

CAPÍTULO V.- NORMA DE CONTROL PARA LA GESTIÓN DEL RIESGO OPERATIVO
  1. Aplicables a entidades del sector financiero y controladas por Superintendencia de Bancos
    1. Entidades controladas
      1. La posibilidad de que se ocasionen pérdidas por eventos derivados de fallas o insuficiencias en los factores de:
        1. -Procesos -Personas -Tecnología de la información -Eventos externos.
          1. Riesgo Legal
            1. Excluye los riesgos sistemáticos
              1. Entidades controladas sufran pérdidas
                1. Activos en situaciones de vulnerabilidad. Pasivos puedan verse incrementados.
                  1. Desarrollo de sus operaciones por la incorrecta aplicación de disposiciones legales, así como de instrucciones de carácter general o particular de los organismos de control
                2. Administración del Riesgo
                  1. Permite a las entidades controladas crear
                    1. Políticas, procesos, procedimientos metodologías
                      1. Identificar los riesgos operativos por línea de negocio
                        1. Tipos de eventos de riesgo
                          1. Fraude interno y externo
                            1. Prácticas laborales y seguridad del ambiente de trabajo
                              1. Prácticas relacionadas con los clientes, los productos y el negocio
                                1. Daños a los activos físicos
                                  1. Fallas en la tecnología de la información
                                  2. Deficiencias en el diseño y/o la ejecución de procesos
                                    1. Medir el riesgo
                                      1. Determinando su probabilidad de ocurrencia e impacto para la entidad
                                        1. Permitiendo al directorio y a la alta gerencia contar con una visión clara de la exposición al riesgo operativo
                                        2. Control
                                          1. Entidades controladas
                                            1. Planes de mitigación formalmente establecidos y validados periódicamente
                                              1. Implementación o modificación de límites de riesgo
                                                1. Revisión de términos de pólizas de seguro contratadas
                                            2. Monitoreo
                                              1. Indicadores claves de riesgo operativo
                                                1. Grado de cumplimiento de los planes de mitigación
                                                  1. Matriz y mapas de riesgos operativos
                                                2. Reporte
                              2. Factores de riesgo operativo
                                1. Minimiza la probabilidad de incurrir pérdidas al riesgo operativo
                                  1. Factores
                                    1. Procesos
                                      1. Procesos Gobernantes
                                        1. Proporcionan directrices y políticas a los demás
                                        2. Procesos productivos
                                          1. Son los procesos de la entidad
                                          2. Procesos habilitantes
                                            1. Apoyan a los procesos estratégicos y productivo
                                          3. Personas
                                            1. Las entidades deben administrar el capital humano
                                              1. Políticas
                                                1. Incorporación
                                                  1. Reclutamiento e incorporación del personal
                                                  2. Permanencia
                                                    1. Creación de condiciones laborales optimas
                                                    2. Desvinculación
                                                      1. Planificación de salida del personal
                                                2. Tecnología de la información
                                                  1. Las entidades controladas deben garantizar el procesamiento, almacenamiento y transmisión de la información
                                                    1. Gestión del riesgo tecnológico
                                                      1. Contar con área tecnológica
                                                        1. Garantiza el soporte de operación actuales y futuros
                                                          1. Establece los procedimientos de gestión y respaldo de datos
                                                      2. Eventos externos
                                                        1. Plan de continuidad del negocio
                                                          1. Las entidades deben contar con plan de continuidad
                                                            1. Escenarios de riesgos
                                                              1. Estrategias de continuidad
                                                                1. Objetivos
                                                              2. Administración de la continuidad del negocio
                                                                1. Deben establecer un proceso de administración continuidad del negocio que permita
                                                                  1. Planificar
                                                                    1. Mantener
                                                                      1. Mejorar
                                                            2. Seguridad en canales electrónicos
                                                              1. Cumplir con parámetros para evitar eventos fraudulentos
                                                                1. Implementar buenas prácticas de seguridad
                                                                  1. Mecanismos para monitorear periódicamente
                                                                    1. Utilizar técnicas de cifrado
                                                                      1. Contar con software antimalware
                                                                        1. Renovar por lo menos una vez al año las claves de acceso
                                                                          1. Incorporar el bloqueo de los canales electrónicos cuando se presenten eventos inusuales.
                                                                            1. Mantener mínimo 12 meses el registro histórico
                                                                              1. Que los clientes puedan reportar emergencias bancarias y funcione 24/7
                                                                                1. Mantener mínimo 12 meses la grabación de llamadas de los clientes
                                                                                  1. Informar y capacitar permanentemente a los clientes
                                                                                  2. Cajeros automáticos
                                                                                    1. Garantizar la seguridad de transacciones en cajero automático.
                                                                                      1. Las claves no deben ser almacenadas
                                                                                        1. Ejecutar procedimientos de auditoría de seguridad
                                                                                          1. Mecanismos de autentificación en transacciones.
                                                                                        2. Puntos de venta
                                                                                          1. Los establecimientos comerciales confirmen su identidad y cuenten con la debida autorización
                                                                                            1. Establecer comunicaciones inalámbrica y procesar la información
                                                                                            2. Banca electrónica
                                                                                              1. Implementar los algoritmos y protocolos en páginas web
                                                                                                1. Mecanismos para que los clientes no accedan a páginas web falsas.
                                                                                                  1. Establecer un tiempo máximo de inactividad
                                                                                                  2. Banca móvil
                                                                                                    1. Mecanismos para la ejecución de transacciones desde dispositivos autorizados únicamente
                                                                                                    2. Disposiciones generales
                                                                                                      1. Contratar anualmente compañías de seguro privado, ante los siguientes riesgos:
                                                                                                        1. Revelación ilegal de bases de datos
                                                                                                          1. Interceptación ilegal de datos
                                                                                                            1. Transferencia electrónica del activo patrimonial
                                                                                                              1. Ataque a la integridad a los sistemas informáticos
                                                                                                          2. Riesgo legal
                                                                                                            1. Las entidades controladas
                                                                                                              1. Identificarán, medirán, controlarán, mitigarán y monitorearán
                                                                                                                1. Atribuciones formales, y contarán con el personal capcitado
                                                                                                              2. Administración de proyectos
                                                                                                                1. Funciones y responsables
                                                                                                                  1. Políticas, procesos, procedimientos y metodología
                                                                                                                  2. Metodología acorde a las mejores prácticas internacionales
                                                                                                                    1. Acta de constitución, alcance, costos y adquisiciones
                                                                                                                      1. RRHH, comunicación, monitoreo y acta de cierre
                                                                                                                      2. Repositorio con las seguridades para almancenar la documentación
                                                                                                                      3. Servicios provistos por terceros
                                                                                                                        1. Implementar un proceso integral para la administración de proveedores
                                                                                                                          1. Establecer políticas, procesos y procedimientospara asegurar la contratación
                                                                                                                            1. Niveles mínimos de calida
                                                                                                                              1. Garantías financieras y técnicas
                                                                                                                                1. Multas y penalizaciones
                                                                                                                                  1. Confidencialidad de la información
                                                                                                                                    1. Derechos de propiedad intelectual
                                                                                                                                    2. Administrar los riesgos a los que se exponen al contratar servicios provistos por terceros
                                                                                                                                      1. Establecer políticas, procesos y procedimientos
                                                                                                                                        1. Evaluación experiencia de la empresa, personal, financiera y capacidad logística
                                                                                                                                        2. Contratación de servicios de infraestructura, plataforma y/o software
                                                                                                                                          1. Informar a la Superintendencia de Bancos
                                                                                                                                            1. El proveedor de servicios debe contar con la certificación ISO 27001
                                                                                                                                        3. Seguridad de la información
                                                                                                                                          1. Las entidades controladas deben tener como referencia la ISO 27000
                                                                                                                                            1. Funciones y responsabilidades
                                                                                                                                              1. Formar un comité de seguridad de la información
                                                                                                                                                1. Un área independiente y especializada con peronal capacitado
                                                                                                                                                2. Deben establecer, implementar, operar, monitorear, mantener y mejorar un sistema de gestión de seguridad de la información
                                                                                                                                                  1. Alcance del sistema
                                                                                                                                                    1. Políticas, objetivos, procesos, procedimientos y metodologías
                                                                                                                                                      1. Inventario de activos de información, con su clasificación
                                                                                                                                                        1. Valor, requerimientos legales, sensibilidad y criticidad para la entidad, propietario, custodio y ubicación
                                                                                                                                                        2. La designación de los propietarios de los activos de información
                                                                                                                                                          1. Identificación y documentación de los requerimientos y controles
                                                                                                                                                            1. Plan de seguridad de la información
                                                                                                                                                              1. Información para verificar el cumplimiento de las políticas, procesos, procedimientos y controles
                                                                                                                                                                1. Monitoreo de cumplimiento y efectividad
                                                                                                                                                                  1. Evaluación del desepeño del sistema de gestión
                                                                                                                                                                    1. La unidad responsable de la seguridad de la información debe implementar:
                                                                                                                                                                      1. Procedimientos de eliminacion de la informacón crítica
                                                                                                                                                                        1. Medidas para proteger la información contenida
                                                                                                                                                                          1. Políticas y controles para detectar y evitar la instalación del software no autorizado
                                                                                                                                                                      Show full summary Hide full summary

                                                                                                                                                                      Similar

                                                                                                                                                                      Limits AP Calculus
                                                                                                                                                                      lakelife62
                                                                                                                                                                      Dr Jekyll and Mr Hyde
                                                                                                                                                                      Rosie:)
                                                                                                                                                                      GCSE Biology, Module B4
                                                                                                                                                                      jessmitchell
                                                                                                                                                                      An Gnáthrud
                                                                                                                                                                      xlauramartinx
                                                                                                                                                                      Memory: AS Psychology
                                                                                                                                                                      rae_olamide_xo
                                                                                                                                                                      2.1.3 Software
                                                                                                                                                                      Lavington ICT
                                                                                                                                                                      Physics P2
                                                                                                                                                                      Emmakatewilsonx
                                                                                                                                                                      Frankenstein - Mary Shelley
                                                                                                                                                                      Johnny Hammer
                                                                                                                                                                      Leaving Cert Poetry 2017
                                                                                                                                                                      Mark O'M