Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“Artículo 160.- . . .
...
I. y II. . . .
III. Verificar que la Infraestructura Tecnológica que soporta la operación y procesos internos de la
Institución, incluyendo los sistemas contables, operacionales de cartera crediticia, con valores o
de cualquier otro tipo, cuenten con mecanismos para preservar la integridad, confidencialidad y
disponibilidad de la información, que eviten su alteración y cumplan con los objetivos para los
cuales fueron implementados o diseñados, en términos del Artículo 168 Bis 11 de estas
disposiciones. Asimismo, vigilar periódicamente la Infraestructura Tecnológica a fin de identificar
fallas potenciales y verificar que esta genere información suficiente, consistente y que fluya
adecuadamente.
...
IV. a XIII. ...
XIV. Evaluar con base en el programa anual de trabajo a que se refiere la fracción XI del presente
artículo, el proceso de gestión de Incidentes de Seguridad de la Información al que alude el
Artículo 168 Bis 14 de estas disposiciones.
Penúltimo párrafo. - Derogado.
. . .”
“Artículo 164.- . . .
...
...
I. a III. ...
IV. ...
a) a e) ...
f) Proteger la integridad y adecuado mantenimiento de la Infraestructura Tecnológica,
incluidos los sistemas automatizados de procesamiento de datos y redes de
telecomunicaciones a que se refiere el Artículo 52 de la Ley, así como la integridad,
confidencialidad y disponibilidad de la información recibida, generada, procesada,
almacenada y transmitida por estos, en términos del Artículo 168 Bis 11 de las presentes
disposiciones. Adicionalmente, se deberán establecer procedimientos para que los clientes
puedan reportar el robo o extravío de cualquiera de sus Factores de Autenticación, incluso
cuando las Instituciones operen a través de sus comisionistas.
g) ...
h) Asegurar que se observen procedimientos, estructuras organizacionales y políticas de
seguridad de la información acordes con la Institución.
i) ...
V. Se deroga.
VI. a IX. ...
...
...