Está en la página 1de 37

SECRETARÍA DE HACIENDA

Y CRÉDITO PÚBLICO

Documento de Trabajo No. 181

RIESGO
CIBERNÉTICO Y
CIBERSEGURIDAD

2019
Fernando Pérez Márquez

* Las opiniones que aparecen en este artículo son de los


autores y no necesariamente coinciden con las de la CNSF.
CONTENIDO

Introducción ……………………………………………………………………….. 3

Capítulo 1. Concepto de Riesgo Cibernético y


Ciber- Seguridad……………………………………………………………….. 5

Capítulo 2. Características e importancia del


Riesgo Cibernético……………………………………………………………. 8

Capítulo 3. Gestión del Riesgo Cibernético


(Panorama Internacional) …………………………………………….. 19

Capítulo 4. Gestión del Riesgo Cibernético


(Panorama Nacional) ………………………………………………………. 28

Conclusiones ………………………………………………………………………. 35

Referencias ………………………………………………………………………….. 37

Introducción

La tecnología evoluciona a una velocidad vertiginosa, las computadoras


que funcionaban hace 35 años lo hacían con procesadores que trabajaban
con capacidades muy inferiores a las que hoy tenemos en un teléfono
móvil sencillo y con mucha menos memoria, resultaría absurdo en
términos de capacidad, la comparación entre una computadora IBM de los
años ochenta con un teléfono inteligente de la actualidad.

Esta evolución tecnológica no sólo se ha dado en cuanto a las capacidades


físicas de los dispositivos, sino también en el uso o finalidad que tienen hoy
en día, así como la facilidad para adquirirlos.
Comisión Nacional de Seguros y Fianzas || Introducción

El acceso cada vez más fácil al uso de nuevas y mejores tecnologías, así
como su masificación, ha propiciado un cambio cultural profundo en la
sociedad, no solo porque se hace más fácil la realización de actividades y
procesos, sino porque ha transformado radicalmente la forma en que el ser
humano interactúa con la sociedad y su entorno.

Si bien es cierto que esta nueva “revolución” tecnológica trae consigo


múltiples beneficios a la sociedad, también es cierto que representa una
fuente de riesgo por el uso indebido o mal intencionado.

De acuerdo con Willis Towers Watson (2018), se estimó que en el año 2018
el 83% de las empresas mexicanas fueron víctimas de ciberataques por lo
menos una vez al año, y sólo el 30% de las mismas tenía un plan para
protegerse. Asimismo, en promedio las pérdidas a consecuencia de
ciberataques se encontraban cerca de 1.5 millones de dólares y se estimó
que para este año 2019 el costo total anual por delito cibernético en la
economía mundial podría sobrepasar los 2 billones de dólares.

En este contexto, los mercados financieros y en particular los sectores


asegurador y afianzador, evolucionan a la par de la tecnología con nuevas
herramientas para su operación, así como con productos y servicios
novedosos, quedando potencialmente expuestos a estos riesgos que
pueden impactar directamente en la solvencia y estabilidad de las
instituciones y en consecuencia en menoscabo de los intereses de los
consumidores.

Es por esta razón que el presente estudio busca abordar de manera general
dos conceptos fundamentales: Riesgo Cibernético y Ciber Seguridad, con
el objeto de analizar el panorama que guardan dentro del entorno de los
mercados de seguros y fianzas en México, identificando las fuentes de
riesgo, así como las medidas necesarias para su atención y control.

Capítulo 1










Concepto de Riesgo
Cibernético y Ciberseguridad






















1.1. Concepto de Riesgo Cibernético

De acuerdo con el Instituto Nacional de Estándares y Tecnología de los


Estados Unidos de Norteamérica1 (NIST por sus siglas en inglés), se define
el riesgo cibernético como el riesgo de pérdida financiera, interrupción
operativa o daño, debido a la falla de las tecnologías digitales empleadas
para funciones informativas y/o operativas introducidas a un sistema por
medios electrónicos sin acceso autorizado, para el uso, divulgación,
interrupción, modificación o destrucción de los sistemas.

El término riesgo cibernético o ciber riesgo, se encuentra íntimamente


Comisión Nacional de Seguros y Fianzas || Capítulo I

vinculado a los conceptos de ciber amenaza y ciber ataque.

De acuerdo con el Consejo de Investigación de Instituciones Financieras de


los Estados Unidos de Norteamérica 2 (FFIEC por sus siglas en inglés), un
ciber ataque se refiere al intento de dañar, interrumpir u obtener acceso no
autorizado a una computadora, sistema informático o red de
comunicaciones electrónicas. Es un ataque a través del ciber espacio,
dirigido a una institución con el propósito de interrumpir, deshabilitar,
destruir o controlar maliciosamente un entorno/infraestructura de
computación, o bien destruir la integridad de los datos o robar la
información controlada.

Asimismo, el organismo refiere el término ciber amenaza como una


circunstancia, evento, acción, ocurrencia o persona con el potencial de
explotar vulnerabilidades basadas en la tecnología e impactar
adversamente en las operaciones, activos de la organización (incluyendo la
información y sistemas de información), individuos, otras organizaciones o
en la sociedad.

Derivado de lo anterior, podemos decir que un ciber ataque corresponde a


la materialización de una o varias ciber amenazas, de esta forma el ciber
riesgo o riesgo cibernético, constituye la probabilidad de ocurrencia de un
ciber ataque con la severidad o daño que dicho ciber ataque pueda
ocasionar; o bien, dicho de otra forma, la pérdida potencial por la
materialización de uno o varios ciber ataques.

Los ciber ataques pueden ocasionar una multiplicidad de daños, esto es,
podrían generar en su caso un efecto de contagio en cadena hacia distintas
entidades o eslabones de la cadena productiva.


1
National Institute of Standards and Technology (NIST), glosario de términos, disponible en
https://csrc.nist.gov/glossary/term/Cyber-Risk
2
Federal Financial Institutions Examination Council (FFIEC), glosario de términos, disponible en
https://ithandbook.ffiec.gov/glossary.aspx

1.2. Concepto de Ciber seguridad

Por otra parte, la Organización Internacional de Estandarización (ISO por


sus siglas en inglés), en la norma ISO/IEC 270323 define la ciber seguridad
como la preservación de la confidencialidad, integridad y disponibilidad de
la información en el ciber espacio, el que a su vez se define como el entorno
complejo que resulta de la interacción de personas, software y servicios en
internet mediante dispositivos tecnológicos y redes conectadas a él, que
no existen en cualquier forma física.
Comisión Nacional de Seguros y Fianzas || Capítulo I

Asimismo, la Iniciativa Nacional para la profesionalización y estudios en


materia de Ciberseguridad 4 (NICCS por sus siglas en inglés) del
Departamento de Seguridad Nacional de los Estados Unidos de
Norteamérica, define la ciber seguridad como la actividad o proceso,
habilidad o capacidad, o estado por el cual los sistemas de información y
comunicación, así como la información contenida en ellos, se encuentran
protegidos y/o son defendidos contra daños, uso o modificación no
autorizados, o su explotación.

De lo anterior, podemos deducir que la ciber seguridad se refiere al proceso


de proteger la información o sistemas de información, mediante la
prevención, detección y respuesta a uno o varios ciber ataques.

Como se verá en los capítulos siguientes, la importancia que revisten los


conceptos de ciber riesgo y ciber seguridad dentro del entorno de las
organizaciones resulta cada vez mayor, en particular en lo que se refiere a
las entidades que conforman el sistema financiero por su importancia
sistémica.


3
International Organization for Standardization (ISO), norma ISO/IEC 27032, disponible en
https://www.iso27001security.com/html/27032.html

4
National Initiative for Cybersecurity Careers and Studies (NICCS), glosario de términos, disponible
en https://niccs.us-cert.gov/about-niccs/glossary#C

Capítulo 2






Características e importancia


del Riesgo Cibernético


























2.1. Características del riesgo cibernético

De acuerdo con Frieiro (2017), las cuatro características principales de los


ataques cibernéticos son las siguientes:

• Bajo costo
• Ubicuidad y fácil ejecución
• Efectividad e impacto
• Reducido riesgo para el atacante
Comisión Nacional de Seguros y Fianzas || Capítulo II

2.2. Principales tipos de agentes de riesgo

Por otra parte, de acuerdo con Frieiro (2017), se pueden identificar a los
principales agentes atacantes de acuerdo con la motivación y objetivos
que persiguen:

• Estados: buscan una posición estratégica y/o geopolítica.


• Organizaciones criminales: buscan un beneficio económico.
• Ciber terroristas y Ciber yihadistas: buscan atemorizar e influir en las
decisiones políticas.
• Ciber activistas: motivación ideológica.
• Ciber vándalos: buscan evidenciar vulnerabilidades, explotar la
piratería, diversión, reto.
• Organizaciones privadas: buscan información de valor o secretos
profesionales de la competencia.
• Agentes internos: buscan venganza o beneficio económico.

La siguiente tabla refleja los principales vectores de ataque durante 2016


efectuados por diversos agentes:

Tabla 1. Principales vectores de ciber ataque, Frieiro (2016)


Agente atacante Víctimas
Sector Público Empresas Ciudadanos
Estados Ciber espionaje Ciber espionaje
político industrial
Capacidades Ofensivas
Robo, publicación o venta de
Organizaciones
información
criminales
Manipulación de Información
Disrupción de sistemas

Toma de control de sistemas


Propaganda y reclutamiento
Robo y publicación de información
Ciberactivistas
Comisión Nacional de Seguros y Fianzas || Capítulo II

Disrupción de sistemas
Cibervándalos Disrupción de sistemas

2.3. Principales tipos de Ciber ataques.

De acuerdo con la clasificación internacional generalmente aceptada, los


tipos de ciber ataques se pueden catalogar en cinco tipos: Malware,
Phishing, Man-in-the-middle attack, Distributed denial-of-service attack,
SQL injection y Zero-day attack. En este estudio se respetarán los nombres
en inglés de los tipos anteriores, debido a que la terminología utilizada es
de uso común.

De acuerdo con el glosario de términos utilizado por NIST5, se tienen los


siguientes conceptos:
• Malware: es el término simplificado para denotar “malicious code” y
consiste en aquel software destinado a realizar un proceso no
autorizado que tendrá un impacto adverso en la confidencialidad,
integridad o disponibilidad de un sistema de información. Dentro de
esta categoría se encuentran principalmente los siguientes tipos:

o Virus: Sección oculta y auto replicante de software informático, que


se propaga al infectar (es decir, al insertar una copia de sí mismo en
otro programa y convertirse en parte de él). Un virus no puede correr
solo; requiere que su programa huésped se ejecute para activarlo.

o Spyware: Software que se instala de forma secreta o subrepticia en


un sistema de información para recopilar información sobre
individuos u organizaciones sin su conocimiento.

o Adware: Software que reproduce, muestra o descarga


automáticamente material publicitario a una computadora después
de instalar el software o mientras se utiliza la aplicación. El programa
malicioso está diseñado para mostrar publicidades no deseadas en
la computadora de la víctima sin su permiso, los pop-ups o anuncios
son incontrolables y tienden a comportarse de forma errática, por lo
general aparecen muchas veces en la pantalla y resulta tedioso
cerrarlos.


5
National Institute of Standards and Technology (NIST), glosario de términos, disponible en
https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary

o Rootkit: Un conjunto de herramientas utilizadas por un atacante


después de obtener acceso al nivel de raíz en un host para ocultar las
actividades del atacante en el host y permitirle mantener el acceso
de nivel de raíz “root” al host a través de medios secretos. En otras
palabras, permite a un pirata informático acceder o controlar de
forma remota un dispositivo informático o una red sin estar
expuesto. Son difíciles de detectar debido a que se activan incluso
antes de que se inicie el sistema operativo del sistema.
Comisión Nacional de Seguros y Fianzas || Capítulo II

o Trojan Horse: Programa de computadora que parece tener una


función útil, pero también tiene una función oculta y potencialmente
maliciosa que evade los mecanismos de seguridad, a veces
explotando autorizaciones legítimas de una entidad que invoca el
programa.

o Worm: Es el término simplificado para denotar “write once, read


many”, consiste en un programa informático que puede ejecutarse
de forma independiente, puede propagar una versión completa de
sí mimo en otros host o redes y puede consumir los recursos de una
computadora de manera destructiva. En otras palabras, es un código
malicioso que se copia asimismo y se esparce hacia otras
computadoras, un sistema o red.

o Ransomware: Es un virus que impide que el usuario acceda a los


archivos o programas y para su eliminación se exige pagar un
“rescate” a través de ciertos métodos de pago en línea. Una vez
pagada la cantidad, el usuario puede reanudar el uso de su sistema.

o Keylogger: Un programa diseñado para registrar qué teclas se


presionan en un teclado de computadora que se usa, para obtener
contraseñas o claves de cifrado.

o Botnet: Es una red de dispositivos que se ha infectado con software


malintencionado, como un virus. Los atacantes pueden controlar
una botnet como grupo sin el conocimiento del propietario con el
objetivo de aumentar la magnitud de sus ataques. A menudo, una
botnet se usa para abrumar a los sistemas en un ataque de
denegación de servicio distribuido (DDoS).

• Phishing: Una técnica para intentar adquirir datos confidenciales, como


números de cuentas bancarias, a través de una solicitud fraudulenta en
un correo electrónico o en un sitio web, en la que el perpetrador se hace
pasar por un negocio legítimo o una persona con reputación.

• Man-in-the-middle attack (MitM): Un ataque MitM es cuando un


atacante altera la comunicación entre dos usuarios, haciéndose pasar
por ambas víctimas para manipularlos y obtener acceso a sus datos. Los
usuarios no son conscientes de que realmente se están comunicando
con un atacante y no entre ellos.
• Distributed denial-of-service attack (DDoS): Un ataque de denegación
Comisión Nacional de Seguros y Fianzas || Capítulo II

de servicio inunda sistemas, servidores o redes con tráfico para agotar


los recursos y el ancho de banda. Como resultado, el sistema no puede
cumplir con solicitudes legítimas. Los atacantes también pueden usar
múltiples dispositivos comprometidos para lanzar este ataque. Esto se
conoce como un ataque de denegación de servicio distribuido.

• SQL injection: Ocurre cuando un atacante inserta código malicioso en


un servidor que utiliza SQL (Structured Query Language). Sólo tienen
éxito cuando existe una vulnerabilidad de seguridad en el software de
una aplicación. Los ataques de SQL exitosos obligan a un servidor a
proporcionar acceso o modificar datos.

• Zero-day attack: Un ataque que explota una vulnerabilidad de


hardware, o software desconocida anteriormente. El uso de software
obsoleto (no parcheado), abre oportunidades para que los piratas
informáticos criminales aprovechen las vulnerabilidades. Una
vulnerabilidad de día cero puede ocurrir cuando una vulnerabilidad se
hace pública antes de que el desarrollador haya implementado un
parche o una solución.

2.4. Importancia del Riesgo Cibernético


La facilidad para realizar un ciber ataque, aunado al riesgo bajo para el que
lo ejecuta, hace que cada vez se presenten de manera más frecuente este
tipo de ataques y se intensifique la severidad del impacto.

De acuerdo con el estudio sobre el costo del ciber crimen, desarrollado por
Accenture (2019), el número de incidentes de ciber seguridad se
incrementó 11% en 2018 respecto al año anterior y representó un
incremento del 67% con respecto a hace 5 años. Asimismo, el costo anual
derivado del ciber crimen se incrementó 12% respecto al año anterior y
representó un incremento del 73% respecto a los últimos 5 años.

Por otra parte, de acuerdo con la encuesta sobre la percepción de riesgos


globales del Foro Económico Mundial 2017-2018 6 , tanto los ataques
cibernéticos como el fraude masivo de datos aparecen en tercer y cuarto
lugar, respectivamente, de la lista de principales riesgos globales según la

6
Ver World Economic Forum (2018).

probabilidad percibida. En términos de impacto, el daño por ciberataques


ocupa el sexto lugar, sólo detrás de los riesgos asociados al clima o la
naturaleza y de armas de destrucción masiva.

Figura #1. Principales riesgos en términos de probabilidad e impacto


Comisión Nacional de Seguros y Fianzas || Capítulo II

Fuente: Elaboración con propia con datos de World Economic Forum (2018)

Como podemos apreciar, el riesgo cibernético ha ido ganando terreno y


constituye uno de los principales ejes de atención en el panorama mundial
de la administración de riesgos.

En relación con los sectores de la economía, de acuerdo con la encuesta de


Accenture (2019), se percibe que las empresas vinculadas al sector
financiero se ubican entre las más expuestas al riesgo cibernético y son las
que presentan los costos más elevados por la incidencia de ataques, tal y
como se muestra en la gráfica 1.

Gráfica 1. Costo promedio anual de Ciber crimen por industria


16.55
Banca
18.37
15.11
Servicios Públicos
17.84
14.46
US$ millones
Software
16.04
10.70
Automotriz
15.78

Seg uros 12.93 2017


15.76
12.90 2018
Alta Tecnología
14.69
10.56
Mercados de Capitales
13.92
13.21
Energía
13.77
10.41
Federal E.U.A.
13.74
8.09
Bienes de Consumo
11.91
12.86
Salud
11.82
9.04
Ventas al por menor
11.43
5.87
Ciencias de la Vida
10.91
7.55
Medios de Comunicación
9.21
4.61
Viajes
8.15
6.58
Sector Público
7.91

$ 0 2 4 6 8 10 12 14 16 18 20


Fuente: Elaboración con propia con datos de Accenture (2019).


Cabe resaltar que el sector bancario se constituye como el sector más
afectado en términos monetarios por ataques cibernéticos, en tanto que la
Comisión Nacional de Seguros y Fianzas || Capítulo II

industria de seguros se ubica ya en quinto lugar mundial con un


incremento del 22% en el costo promedio anual de pérdidas para el
periodo 2017-2018.

De igual manera la encuesta de Accenture (2019) sitúa el uso de malware


como el vehículo de ataque más utilizado para perpetrar ataques
cibernéticos y es el que genera el mayor número de pérdidas, tal como se
muestra en la gráfica 2. El costo promedio anual de ciber crimen vía
malware presentó un incremento de 11% en el período 2017-2018.

Gráfica 2. Costo promedio anual de ciber crimen por tipo de ataque


(Total 2018 = US$13.0 millones)
$2,364,806
Malware (+11%)
$2,613,952

$2,014,142
Ataque Basado en la Web (+ 13%)
$2,275,024

$1,565,435 2017
Negación de Servicio (+ 10%)
$1,721,285
2018
$1,415,217
Informante Malicioso (+15%)
$1,621,075

$1,298,978
Phishing e Ingeniería Social (+ 8%)
$1,407,214

$1,282,324
Código Malicioso (+9%)
$1,396,603

$865,985
Robo de dispositivos (12%)
$973,767

$532,914
Ransomware (+21%)
$645,920

$350,012
Botnets (+12%)
$390,752

$ 0 0.5 1 1.5 2 2.5 3


US $millones

Fuente: Elaboración con propia con datos de Accenture (2019)


Asimismo, la gráfica 3 muestra que los costos monetarios debido a
pérdidas de información representan el mayor monto, presentándose en
2018 un incremento del 18% relación con el año anterior.

Gráfica 3. Costo promedio anual de ciber crimen por tipo de daño


(Total 2018 = US$13.0 millones)

$7.0

5.9
$6.0

5.0
$5.0
Comisión Nacional de Seguros y Fianzas || Capítulo II

4.0 2015 2016


3.8

3.7
$4.0
3.4
3.0

$3.0 2.7 2017 2018

2.6
2.3
2.0
$2.0

1.5
$1.0

0.5

0.5
0.3

0.3
$0.0
Interrupción de Pérdida de Pérdida de Daño del Equipo
Negocio Información Ing resos

Fuente: Elaboración con propia con datos de Accenture (2019)

Las cifras anteriores revelan la importancia creciente del riesgo cibernético


en el mundo, sin embargo, México no es ajeno a este entorno. De acuerdo
con un estudio elaborado en 2018 por el Centro de Estudios Estratégicos e
Internacionales 7(CSIS por sus siglas en inglés), en asociación con McAfee,
después de Brasil, México es el país que presenta el mayor número de
ataques cibernéticos en América Latina. Asimismo, se estima que los
delitos cibernéticos costaron al país alrededor de 3 billones de dólares.

Por otra parte, según la Encuesta de Delitos Económicos de PWC (2018), el


15% de las empresas en México considera que experimentará un ataque
cibernético en los próximos 24 meses. Asimismo, el 56% de las empresas
mexicanas encuestadas indicó haber sido víctima de ciberataques por
malware y phishing.

En este contexto, resulta necesario ubicar a las empresas pertenecientes al


sector financiero, las cuales evolucionan a un ritmo acelerado hacia la
utilización y creación de nuevos productos y servicios vinculados con la
tecnología, por lo que su exposición al riesgo cibernético se hace cada vez
más creciente.

Las entidades del sector financiero, por su naturaleza, representan en


conjunto un conglomerado de empresas con importancia sistémica, en el

7
Ver Center for Strategic & International Studies (2018).

sentido de que la materialización de los riesgos a que se encuentran


expuestas puede llevar consigo un efecto de contagio hacia los distintos
sectores de la economía, cuando dichos riesgos no se encuentran
debidamente identificados, cuantificados y/o mitigados.
Comisión Nacional de Seguros y Fianzas || Capítulo II

En capítulos posteriores se abordará el tema de la ciber seguridad y se


presentará el panorama que guarda la misma dentro de la regulación
mexicana.


2.5. Casos de incidentes de Ciber seguridad en instituciones de seguros

Como se ha mencionado a lo largo del presente estudio, existe un volumen
creciente en el número de incidentes de ciber seguridad y resulta
especialmente importante el impacto que tienen dentro del sector
financiero por las razones anteriormente citadas. En particular, el sector
asegurador como parte del sistema financiero, constituye un segmento
potencialmente expuesto a ataques cibernéticos.

Dado que para efectos del presente estudio el sector asegurador


representa especial interés, en esta sección se presentan, a manera de
ejemplo, algunos casos recientes de ataques cibernéticos vinculados a
dicho sector, tanto en México como en el mundo.

• Caso Anthem Blue Cross Health Insurance8



En agosto de 2014, la aseguradora de salud Anthem Blue Cross fue víctima
de un ciber ataque en el cual la información de 4.5 millones de usuarios
había estado expuesta a una violación en la seguridad de los datos. Se
señaló como posibles culpables de estos ataques a hackers chinos que
usaron el phishing como herramienta de ataque. Como consecuencia, la
aseguradora tuvo que pagar 16 millones de dólares al departamento de
salud de los estados unidos por violaciones en la seguridad de la
información.

• Caso Premera Blue Cross Health Insurance9

El 14 de marzo de 2017, se informó que la aseguradora estadounidense de


salud Premera Blue Cross fue víctima de un ataque cibernético que pudo


8
Ver Bank info security. Anthem Hit by Massive Data Breach. Disponible en:
ttps://www.bankinfosecurity.com/anthem-health-hit-by-massive-data-breach-a-7876
9
Ver https://www.reuters.com/article/us-cyberattack-premera/premera-blue-cross-breached-
medical-information-exposed-idUSKBN0MD2FF20150318

haber expuesto datos médicos e información financiera de 11 millones de


clientes.

Los atacantes obtuvieron acceso a información de siniestros, incluyendo la


información clínica, junto con los números de cuentas bancarias, números
de seguridad social, fechas de nacimiento y otros datos en un ataque que
comenzó en mayo de 2014. Este hecho constituye una de las violaciones
más grande que se haya reportado en relación con la información médica
Comisión Nacional de Seguros y Fianzas || Capítulo II

de pacientes.

Aproximadamente 6 millones de las personas afectadas residían en el


estado de Washington, e incluían empleados de Amazon.com, Microsoft
Corp. y Starbucks Corp. El resto se encontraban dispersos en todos los
estados de la unión americana.


• Caso CareFirst Blue Cross Blue Shield Health Insurance10

En mayo de 2015, la aseguradora de salud, CareFirst Blue Cross Blue Shield,
anunció que fue objeto de un sofisticado ciberataque en el cual la
información de 1.1 millones de asegurados fueron robados. Si bien no hubo
registros de salud ni números de seguridad social en la violación, los
atacantes accedieron a una base de datos que contenía nombres, fechas
de nacimiento, direcciones de correo electrónico y números de
identificación de suscriptores de los clientes de CareFirst.
Afortunadamente, las contraseñas necesarias para acceder a las cuentas
de los miembros se cifraron y almacenaron por separado.

• Caso AXA Seguros, México11


El 23 de octubre de 2018 AXA Seguros, reportó inconsistencias en la
conciliación de sus cuentas de tesorería en relación con el sistema de
pagos. El área operativa que gestiona los pagos automáticos a través del
Sistema de Pagos Electrónicos Interbancarios (SPEI) al realizar una
validación de las transacciones, identificó operaciones que no fueron
generadas por el flujo normal del aplicativo. AXA, por su parte, confirmó
que el ataque fue a sus sistemas de conexión con el SPEI. En enero de 2019
se reportó a la Comisión Nacional de Seguros y Fianzas (CNSF) que el
impacto que tuvo el Incidente con AXA ocasionó 140 operaciones no
reconocidas y una pérdida económica por alrededor de 57 millones de
pesos.

Ver http://carefirstanswers.com/
10

Ver https://www.eleconomista.com.mx/sectorfinanciero/Aseguradora-AXA-sufre-ciberataque-
11

20181024-0022.html




Comisión Nacional de Seguros y Fianzas || Capítulo II

Capítulo 3












Gestión del Riesgo Cibernético




(Panorama Internacional)
























En las siguientes secciones se analizará el panorama de la administración


de riesgos cibernéticos desde el contexto internacional.

3.1. Organización Internacional de Comisiones de Valores (IOSCO)

La Organización Internacional de Comisiones de Valores (IOSCO por sus


siglas en inglés), en conjunto con el Banco Internacional de Pagos (BIS por
sus siglas en inglés), publicaron en noviembre de 2015 el documento
denominado “Guidance on cyber resilience for financial market
infrastructures”12.

Este documento constituye una guía dirigida a los mercados financieros


para mejorar su resiliencia cibernética, en reconocimiento a que la
operación eficiente de dichos mercados es esencial para mantener y
promover la estabilidad financiera y el crecimiento económico. De esta
Comisión Nacional de Seguros y Fianzas || Capítulo III

forma, la IOSCO señala ocho elementos clave para la ciber resiliencia de


dichos mercados.

1. Gobierno Corporativo efectivo, estableciendo un marco de ciber


seguridad que otorgue una alta prioridad a la seguridad y eficiencia
de las operaciones.

2. Identificación, comprender la situación interna y los riesgos


cibernéticos asociados.

3. Protección, controles de seguridad efectivos en materia de


confidencialidad, integridad y disponibilidad de activos y servicios,
controles adecuados y efectivos para prevenir, limitar y contener
incidentes cibernéticos.

4. Detección, herramientas adecuadas de monitoreo para la detección


de ataques cibernéticos.

5. Respuesta y recuperación, contener, reanudar y recuperarse de


ataques cibernéticos exitosos.

6. Pruebas, todos los elementos del marco de resiliencia deben


probarse rigurosamente para determinar su efectividad general.

7. Conciencia situacional, monitorear proactivamente el panorama de


las amenazas cibernéticas, comprender y evitar posibles riesgos
cibernéticos.


12
Ver IOSCO-BIS (2015).

8. Aprender y evolucionar, marco adaptativo de resiliencia cibernética


que evolucione con la naturaleza dinámica de los riesgos.

3.2. Grupo de los 7 (G-7)

Reconociendo la persistencia de los riesgos cibernéticos y la necesidad de


unir esfuerzos para mejorar la ciberseguridad en el sector financiero, el
grupo de países pertenecientes al G-7 desarrolló un conjunto de elementos
clave para la evaluación efectiva de la ciberseguridad. Es así como en
octubre de 2016, el G-7 publicó el documento “G-7 Fundamental Elements
Comisión Nacional de Seguros y Fianzas || Capítulo III

of Cybersecurity for the Financial Sector”13, en el cual se plasman de igual


manera los siguientes ocho elementos: Estrategia y Marco de Seguridad,
Gobierno Corporativo, Evaluación del riesgo y control, Monitoreo,
Respuesta, Recuperación, Intercambio de información y Aprendizaje
continuo.

En términos generales, aborda los mismos elementos señalados en el


marco de resiliencia cibernética de la IOSCO, sólo que hace énfasis en la
importancia que tiene el intercambio de información entre entidades
externas e internas.

3.3. Organización Internacional de Supervisores de Seguros (IAIS)

La Organización Internacional de Supervisores de Seguros (IAIS por sus


siglas en inglés), reconoce desde luego la importancia sistémica de los
ciber riesgos; en agosto de 2016 emitió el documento denominado
“Issues Paper on Cyber Risk to the Insurance Sector”14, en el cual presenta
un panorama de los riesgos cibernéticos en el contexto de la
problemática particular del sector asegurador.

La IAIS señala en el citado documento que el sector asegurador enfrenta


riesgos cibernéticos tanto de fuentes internas como externas, incluso a
través de terceros, ya que las aseguradoras recopilan, procesan y
almacenan volúmenes sustanciales de información, incluida la
identificación personal y se encuentran conectadas con otras
instituciones financieras a través de múltiples canales, incluidas las
actividades de inversión, obtención de capital y emisión de deuda.
Asimismo, las aseguradoras llevan a cabo fusiones, adquisiciones y otros
cambios en su estructura corporativa que pueden afectar la ciber
seguridad, aunado a que subcontratan una variedad de servicios, que

13
Ver G-7 (2016).
14
Ver IAIS (2016).

pueden aumentar, o en algunos casos disminuir, la exposición al riesgo


cibernético.

La IAIS reconoce que las potenciales pérdidas resultantes de incidentes


de ciber seguridad pueden incluir:

1. Pérdida o corrupción de datos confidenciales tanto de la


aseguradora como de los asegurados o bien de terceros.
Comisión Nacional de Seguros y Fianzas || Capítulo III

2. Interrupción del negocio.

3. Pérdida física (daños al hardware).

4. Pérdidas financieras.

5. Daños a la reputación.

Por otra para una adecuada gestión del ciber riesgo, la IAIS reconoce
que es necesario el debido involucramiento de la alta gerencia, con una
estructura de gobierno corporativo efectiva y capaz de comprender,
prevenir, detectar, responder y abordar incidentes de ciberseguridad.
Además, resulta indispensable contar con programa de administración
de riesgos que funcione bien y que sea compatible con las mejores
prácticas de resiliencia cibernética y deberá implementarse y verificarse
a través de una revisión de supervisión continua.

La IAIS reconoce como mejores prácticas de ciber resiliencia el marco


de ciber seguridad establecido por el NIST, que comprende ocho
aspectos fundamentales:

1. Gobierno Corporativo adecuado.

2. Identificación (procesos y funciones del negocio) que son


vulnerables.

3. Protección (proteger las interconexiones y otros medios de acceso a


amenazas internas y externas a la institución).

4. Detección (monitoreo continuo y completo).

5. Respuesta y Recuperación (planificación de la continuidad del


negocio, reanudación de servicios en un plazo razonable y adecuada
política de divulgación en caso de crisis)

6. Testing (evaluaciones de vulnerabilidades, pruebas de escenarios,


pruebas de penetración)

7. Consciencia situacional (la conciencia del entorno contribuye a la


identificación de amenazas)
Comisión Nacional de Seguros y Fianzas || Capítulo III

8. Aprendizaje y evolución (evaluar continuamente la efectividad de la


gestión del riesgo cibernético, aprender de los eventos e incidentes
presentados y monitorear los nuevos desarrollos tecnológicos)

En términos generales, estos ocho elementos se encuentran alineados a las


mejores prácticas en materia de ciber seguridad señaladas por el G7 y la
IOSCO.

Por otra parte, cabe mencionar los Principios Básicos de Seguros (PBS) que
la IAIS considera que deben tomarse en cuenta para la supervisión del
riesgo cibernético:

• PBS 7 (Gobierno Corporativo).


• PBS 8 (Administración de riesgos y Control Interno).
• PBS 9 (Revisión del supervisor y presentación de informes).
• PBS 19 (Conducta de negocio).
• PBS 21 (Contrarresto del fraude en seguros)

Adicionalmente, en relación con el intercambio de información y


cooperación entre supervisores, se deberá tomar en cuenta:

• PBS 3 (Intercambio de información y confidencialidad).


• PBS 25 (Cooperación y Coordinación entre supervisores).
• PBS 2 (Cooperación transfronteriza y coordinación en el manejo de
crisis).

Por último, la IAIS publicó en noviembre de 2018, el documento


denominado “Application Paper on Supervision of Insurer Cybersecurity”15,
en donde se presentan los lineamientos básicos para supervisores
interesados en desarrollar o fortalecer sus marcos de supervisión de riesgo
cibernético.

3.4. Directiva Europea

Por su parte, la Unión Europea reconoce también que la magnitud, la


frecuencia y los efectos de los incidentes de seguridad se están
incrementando y representan una grave amenaza para el funcionamiento

15
Ver IAIS (2018).

de las redes y sistemas de información, así como que este tipo de


incidentes puede interrumpir las actividades económicas, generar
considerables pérdidas financieras, menoscabar la confianza del usuario y
causar grandes daños a la economía de la Unión.

Con fecha 6 de julio de 2016, se publicó en el Diario Oficial las medidas


destinadas a garantizar un elevado nivel común de seguridad de las redes
Comisión Nacional de Seguros y Fianzas || Capítulo III

y sistemas de información dentro de la Unión16.

Con base en esta Directiva se elaboraron leyes específicas en toda Europa


en materia de ciber seguridad.

3.5. 3.1.4.1 Reglamento general de protección de datos de la Unión


Europea (GDPR)

Entró en vigor en mayo de 2018 luego de un período de gracia de dos años;


es actualmente el mecanismo más difundido a nivel mundial para
proteger los derechos de privacidad del consumidor.

Entre otras cosas, este reglamento señala la figura de un oficial de


protección de datos, cuya presencia en las empresas e instituciones
financieras será obligatoria y cobra vital relevancia ya que entro otras
funciones será el encargado de comunicar a la autoridad en un plazo
máximo de 72 horas cualquier fallo de seguridad que se presente.

3.6. 31.1.5. Departamento de Servicios Financieros de Nueva York


(NYDFS)

El Departamento de Servicios Financieros del Estado de Nueva York, como


medida de atención a la creciente amenaza que representan las
organizaciones terroristas y criminales independientes para los sistemas
de información y financieros, emitió en febrero de 2017 la regulación
denominada “Cybersecurity Requirements for Financial Services
Companies”17, que consiste en una serie de normas mínimas para promover
la protección de la información de los clientes, así como los sistemas de
información de las entidades reguladas.

Es el primero en su tipo, afecta directamente a casi 2,000 aseguradores que


se registraron en el estado para establecer y mantener un programa de

16
Ver Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, 6 de julio de 2016. Disponible
en https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32016R0679&from=EN
17
Ver Requerimientos en Ciber seguridad para Instituciones Financieras del Estado de Nueva York.
Disponible en https://www.dfs.ny.gov/docs/legal/regulations/adoptions/dfsrf500txt.pdf

ciberseguridad. Entró en vigor el 1 de marzo de 2017, con un período de


incorporación gradual que finalizó el 1 de marzo de 2019.

Las empresas sujetas a esta regulación deben considerar:


• Creación de una política por escrito de seguridad informática.
Comisión Nacional de Seguros y Fianzas || Capítulo III

• Designación de un Director de Seguridad de la Información.


• Realización de pruebas periódicas de penetración y evaluación de
vulnerabilidad.
• Preservación de datos que permitan una reconstrucción precisa de
todas las transacciones financieras.
Para su cumplimiento, la junta directiva debe participar en la creación de
estándares y debe recibir informes periódicos sobre la ciberseguridad.
Además, las empresas deben presentar una evaluación de riesgos y
salvaguardas en su informe anual a los reguladores.

3.7. Asociación Nacional de Comisionados de Seguros (NAIC)

La Asociación Nacional de Comisionados de Seguros de los Estados Unidos


(NAIC por sus siglas en inglés), ha implementado varias acciones en
materia de ciber seguridad, entre ellas la emisión del documento
“Principles for Effective Cybersecurity: Insurance Regulatory Guidance” 18 ,
que consiste en 12 principios rectores, dirigidos a los reguladores estatales
de seguros, como guía regulatoria de seguros para una seguridad
cibernética efectiva, en protección de los consumidores. Estos principios
están basados en los “Principles for Effective Cybersecurity Regulatory
Guidance” emitidos por la Asociación de la Industria de Valores y Mercados
Financieros (SIFMA por sus siglas en inglés).

• Principios 1 y 2. Los reguladores tienen la responsabilidad de garantizar


que la información personal o datos confidenciales de los asegurados
en poder de las aseguradoras esté protegida contra los riesgos de ciber
seguridad. Asimismo, las entidades deben poder alertar a los
asegurados de manera oportuna en caso de una violación a la ciber
seguridad.

• Principio 3. Los reguladores tienen la obligación de proteger la


información que se recopila, almacena y/o transfiere dentro o fuera del
supervisor de seguros.


18
Ver NAIC (2015).

• Principio 4. La regulación en materia de ciber seguridad, debe ser


congruente con lo establecido por el NIST.
Comisión Nacional de Seguros y Fianzas || Capítulo III

• Principio 5. La regulación debe basarse en el riesgo y considerar los


recursos del asegurador y debe existir un mínimo de estándares de
seguridad cibernética para ellos, independientemente del tamaño y
alcance de sus operaciones.

• Principio 6. Los reguladores deben proporcionar una supervisión


regulatoria adecuada basada en revisiones basadas en riesgo y
financieras y de conducta de mercado en relación con la ciber
seguridad.

• Principio 7. La planificación de la respuesta a incidentes de ciber


seguridad por parte de las aseguradoras es un componente clave para
una ciber seguridad eficaz.

• Principio 8. Las aseguradoras deben tomar las medidas adecuadas para


garantizar que los terceros o proveedores de servicios tengan controles
para proteger la información personal.

• Principio 9. Los riesgos de ciberseguridad deben incorporarse y


abordarse como parte del proceso de administración de riesgos de la
entidad. La ciberseguridad trasciende el departamento de tecnologías
de la información.

• Principio 10. Los hallazgos de la auditoría interna de tecnología de la


información que presentan un riesgo importante para una aseguradora
deben revisarse con la junta directiva de la aseguradora o con el comité
correspondiente.

• Principio 11: Es esencial que las aseguradoras estén organizadas para


generar una red para compartir información y mantenerse informados
sobre las amenazas o vulnerabilidades emergentes, así como el análisis
y el intercambio de inteligencia de amenazas físicas.

• Principio 12: Es esencial la capacitación periódica y oportuna, junto con


una evaluación para los empleados de las aseguradoras y otros terceros,
con respecto a los temas de ciberseguridad

Capítulo 4

Gestión del Riesgo Cibernético


(Panorama Nacional)

4.1. Estudio de hábitos de los usuarios en ciber seguridad

De acuerdo con el “Estudio de hábitos de los usuarios en ciberseguridad en


México 2019”, llevado a cabo por la Secretaría de Comunicaciones y
Transportes (SCT), el 34% de los participantes ha sufrido algún tipo de
acoso (bullying), de los cuales dos terceras partes son menores; el 27% de
los participantes han sufrido robo de identidad en medios digitales, de los
cuales sólo una tercera parte son adultos; asimismo, el 21% de los adultos
encuestados ha sufrido fraudes financieros por medios digitales.

Este estudio confirma la alta vulnerabilidad de la población mexicana ha
sufrir algún tipo de ataque cibernético.

Resulta de esta forma imprescindible contar con una política clara en


materia de ciber seguridad que conjunte los esfuerzos de todos los actores
para tomar las medidas adecuadas para su correcta gestión. A
Comisión Nacional de Seguros y Fianzas || Capítulo IV

continuación, se abordarán los principales ejes que México ha abordado en


materia de ciber seguridad, enfocados en el sistema financiero.


4.2. Principios para el Fortalecimiento de la Ciberseguridad para la
Estabilidad del Sistema Financiero19

En el marco del primer foro sobre ciber seguridad en el sistema financiero


mexicano, denominado “Fortaleciendo la ciberseguridad para la
estabilidad del Sistema Financiero Mexicano”, celebrado el 23 de octubre
de 2017 por la Secretaría de Hacienda y Crédito Público (SHCP), a través de
la Comisión Nacional Bancaria y de Valores (CNBV), se firmó el documento
“Principios para el Fortalecimiento de la Ciberseguridad para la Estabilidad
del Sistema Financiero Mexicano” en el cual los sectores público y privado
se comprometieron a colaborar para fortalecer la ciberseguridad del
sistema financiero en México, a través de los siguientes cinco principios:

1. Adoptar y mantener actualizadas políticas, métodos y controles para


identificar, evaluar, prevenir y mitigar los riesgos de ciber seguridad, que
se autoricen por los órganos de gobierno de mayor decisión y permeen
a todos los niveles de la organización.

2. Establecer mecanismos seguros para el intercambio de información


entre los integrantes del sistema financiero y las autoridades, sobre
ataques ocurridos en tiempo real y su modo de operación, estrategias
de respuesta, nuevas amenazas, así como del resultado de
investigaciones y estudios, que permitan a las entidades anticipar

19
Ver Secretaría de Hacienda y Crédito Público (2017).

acciones para mitigar los riesgos de ciber ataques; lo anterior,


protegiendo la confidencialidad de la información.

3. Impulsar iniciativas para actualizar los marcos regulatorios y legales que


den soporte y hagan converger las acciones y esfuerzos de las partes,
considerando las mejores prácticas y acuerdos internacionales.

4. Colaborar en proyectos para fortalecer los controles de seguridad de los


distintos componentes de las infraestructuras y plataformas operativas
que soportan los servicios financieros del país, promoviendo el
aprovechamiento de las tecnologías de información para prevenir,
identificar, reaccionar, comunicar, tipificar y hacer un frente común
ante las amenazas presentes y futuras.
Comisión Nacional de Seguros y Fianzas || Capítulo IV

5. Fomentar la educación y cultura de la ciber seguridad entre los usuarios


finales y el personal de las propias instituciones que, a través de una
capacitación continua, redunde en una participación activa para
mitigar los riesgos actuales de ciberataques.

Estos principios guardan relación con los principios desarrollados por el G-


7 y fueron firmados por la CNBV, Asociación de Banqueros de México
(ABM), Asociación Mexicana de Intermediarios Bursátiles (AMIB),
Asociación Mexicana de Sociedades Financieras Populares (AMSOFIPO),
Confederación de Cooperativas de Ahorro y Préstamo de México
(CONCAMEX) y la Asociación FinTech México, con la intervención como
testigos de honor de Banco de México (BANXICO) y la SHCP.

4.3 Estrategia Nacional de Ciber seguridad20



Publicada en noviembre de 2017, es el documento que establece la visión
del Estado mexicano en materia de ciber seguridad a partir del
reconocimiento de la importancia de las tecnologías de la información y la
comunicación como factor de desarrollo político, social y económico; los
riesgos asociados al uso de las tecnologías, el creciente número de
ciberdelitos y la necesidad de una cultura general de ciberseguridad.

Define objetivos y ejes transversales, plasma los principios rectores,


identifica a los diferentes actores involucrados y da claridad sobre la
articulación de esfuerzos entre individuos, sociedad civil, organizaciones
privadas.



20
Ver Gobierno de México (2017).

Comisión Nacional de Seguros y Fianzas || Capítulo IV





4.3 Bases de Coordinación en Materia de Seguridad de la Información21


El 24 de mayo de 2018 se emitieron las Bases de Coordinación en Materia
de Seguridad de la Información, como instrumento de colaboración entre
las instancias públicas, las asociaciones gremiales y las entidades
pertenecientes al sistema financiero mexicano.

En este documento se acordó entre otras cosas lo siguiente:


21
Ver Secretaría de Hacienda y Crédito Público (2018).

• Las autoridades financieras mantendrán una coordinación efectiva


entre ellas, así como implementar mediante la regulación
correspondiente los principios básicos en materia de seguridad de la
información, tomando en cuenta las mejores prácticas
internacionales.

• Asimismo, las autoridades financieras acordaron la creación del


Grupo de Respuesta a Incidentes Sensibles de Seguridad de la
Comisión Nacional de Seguros y Fianzas || Capítulo IV

Información (GRI), el cual tiene por objeto coordinar las acciones


para dar respuesta a incidentes sensibles de seguridad, así como el
intercambio de información entre las partes.

• Por su parte las entidades acordaron la creación de un equipo


interno de identificación y respuesta a incidentes sensibles de
seguridad de la información, estableciendo una estrategia de
comunicación para proveer información clara, oportuna y relevante
a los clientes.

Las Bases de Coordinación fueron firmadas por parte de las autoridades


financieras por la SHCP, BANXICO, CNBV, Comisión Nacional para la
Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF),
Comisión Nacional del Sistema de Ahorro para el Retiro (CONSAR), CNSF y
Procuraduría General de la República (PGR). Por parte de las asociaciones
gremiales, la ABM, AMIB, Asociación Mexicana de Instituciones de Seguros
(AMIS), Asociación Mexicana de Instituciones de Garantías (AMIG),
Asociación Mexicana de Afores (AMFORE), AMSOFIPO, Asociación de
Almacenes Generales de Depósito (AAGEDE), Asociación de Sociedades
Financieras de Objeto Múltiple (ASOFOM), Asociación FinTech México,
Asociación de Plataformas de Fondeo Colectivo (AFICO) y CONCAMEX.

4.4. Modificación a la Circular Única de Bancos22

La CNBV mediante resolución publicada en el Diario Oficial de la


Federación de fecha 27 de noviembre de 2018, modificó las disposiciones
de carácter general aplicables a las instituciones de crédito (Circular Única
de Bancos), para incorporar diversas disposiciones en materia de seguridad
de la información, con objeto de fortalecer el marco normativo para hacer
frente a riesgos y ataques informáticos que pudieran ocasionar
afectaciones a las instituciones de crédito, estableciendo un régimen que
procure garantizar la seguridad de la infraestructura tecnológica, así como
la confidencialidad, integridad y disponibilidad de la información, a fin de
que las instituciones cuenten con medidas específicas tendientes a

22
Ver Comisión Nacional Bancaria y de Valores (2018).

proteger su información, dar cereza a la operación y continuidad de los


servicios.

De manera general, la modificación a la Circular fortalece el marco de
gobierno corporativo y control interno en materia de ciber seguridad,
Comisión Nacional de Seguros y Fianzas || Capítulo IV

estableciendo la figura del oficial en jefe de seguridad de la información.




4.5 Regulación en materia de seguros sobre ciber riesgo y ciber seguridad


Dentro del marco regulatorio en materia de seguros en México, la Ley de
Instituciones de Seguros y Fianzas (LISF) establece como parte de la gestión
del riesgo operativo al riesgo tecnológico, el cual reflejará la pérdida
potencial por daños, interrupción, alteración o fallas derivadas del uso o
dependencia de sistemas, aplicaciones, redes y cualquier otro canal de
distribución de información en la realización de las operaciones de las
Instituciones.

De manera general la LISF aborda el tema de la gestión de riesgo
cibernético dentro del riesgo tecnológico, sin embargo, resulta necesario
establecer disposiciones específicas en el tema, para estar acorde a los
principios y prácticas internacionales.

Es por esto, que la CNSF trabaja en el desarrollo de regulación secundaria


en materia de seguros enfocada, a la seguridad de la información de las
Instituciones, a fin de que estas cuenten con los elementos necesarios para
hacer frente a riesgos y ataques informáticos que pudieran afectar sus
operaciones y poner en peligro la estabilidad del sistema financiero, en
beneficio de los asegurados y afianzados.















Conclusiones














El riesgo cibernético representa una amenaza creciente a nivel mundial, no


sólo en cuanto a la frecuencia de los ataques sino en relación con la cuantía
o severidad del impacto monetario que ocasiona en las entidades.

El sector financiero se constituye como el principal segmento de la


economía que es objeto de ataques cibernéticos, y debido a su importancia
sistémica, resulta necesario que las instituciones financieras cuenten con
un marco regulatorio acorde con los principios y mejores prácticas
internacionales en materia de ciber seguridad.

El grupo del G-7, así como diversas asociaciones internacionales como la


Comisión Nacional de Seguros y Fianzas || Conclusiones

IAIS, IOSCO, BIS, ente otros, han sumado esfuerzos para incorporar en su
agenda el tema de la ciber seguridad, adoptando el marco establecido por
NIST e ISO.

En México, a partir del año 2017, se impulsaron diversas acciones


encaminadas al establecimiento de un marco regulatorio en materia de
ciber seguridad, comenzando con la emisión de los “Principios para el
fortalecimiento de la ciber seguridad para la estabilidad de sistema
financiero” teniendo como eje la Estrategia Nacional de Ciber seguridad y
utilizando como elemento de vínculo entre las autoridades y entes
regulados lo establecido en las bases de coordinación en materia de
seguridad de la información.

La CNSF se encuentra desarrollando un proyecto de modificación a la


Circular Única de Seguros y Fianzas, para incorporar en regulación
secundaria disposiciones específicas en materia de seguridad de la
información, tomando como base los principios y mejores prácticas
internacionales.

Por último, la CNSF continuará trabajando para promover el intercambio


de información entre autoridades del sector financiero, tanto a nivel
nacional como internacional, así como para incorporar al riesgo
cibernético dentro de los procesos de supervisión, considerando prácticas
específicas que permitan identificar y calcular un requerimiento de capital
específico para estos riesgos, así como incluir el reporte de incidentes
cibernéticos como parte de los reportes regulatorios actuales.

Referencias

Accenture (2019). The Cost of Cybercrime. Disponible en:


https://www.accenture.com/_acnmedia/PDF-96/Accenture-2019-
Cost-of-Cybercrime-Study-Final.pdf

Center for Strategic & International Studies (2018). Economic Impact of


Cybercrime – No Slowing Down. Disponible en:
https://www.csis.org/analysis/economic-impact-cybercrime
Comisión Nacional de Seguros y Fianzas || Referencias

Comisión Nacional Bancaria y de Valores (2018). Resolución que modifica


las disposiciones de carácter general aplicables a las instituciones de
crédito, DOF 27/11/2018. Disponible en:
https://www.dof.gob.mx/nota_detalle.php?codigo=5544804&fecha=
27/11/2018

Frieiro, Rubén (2017). Observatorio sobre la reforma de los mercados


financieros europeos (2017), Ciberseguridad y Mercados Financieros.
Instituto Español de Analistas Financieros. Disponible en:
https://www.fef.es/publicaciones/papeles-de-la-fundacion/item/435-
57-observatorio-sobre-la-reforma-de-los-mercados-financieros-
europeos-2017.html

G-7 (2016). G-7 Fundamental Elements of Cybersecurity for the Financial


Sector. Disponible en:
https://www.ecb.europa.eu/paym/pol/shared/pdf/G7_Fundamental_
Elements_Oct_2016.pdf

Gobierno de México (2017). Estrategia Nacional de Ciberseguridad.


Disponible en:
https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategi
a_Nacional_Ciberseguridad.pdf

IAIS, (2016). Issues paper on cyber risk to the insurance sector. Disponible
en:
https://www.iaisweb.org/page/supervisory-material/issues-
papers//file/61857/issues-paper-on-cyber-risk-to-the-insurance-
sector


IAIS, (2018). Application Paper on Supervision of Insurer Cybersecurity.


Disponible en:
https://www.iaisweb.org/page/supervisory-material/application-
papers//file/77763/application-paper-on-supervision-of-insurer-
cybersecurity

IOSCO-BIS (2015). Guidance on cyber resilience for financial market


infraestructures. Disponible en:
Comisión Nacional de Seguros y Fianzas || Referencias

https://www.bis.org/cpmi/publ/d138.pdf

NAIC (2015). Principles for Effective Cybersecurity: Insurance Regulatory


Guidance. Disponible en:
https://www.naic.org/documents/committees_ex_cybersecurity_tf_
final_principles_for_cybersecurity_guidance.pdf

Organization of American States (2016). Cybersecurity, Are we Ready in


Latin America and the Caribbean. Disponible en:
https://www.sbs.ox.ac.uk/cybersecurity-
capacity/system/files/Cybersecurity-Are-We-Prepared-in-Latin-
America-and-the-Caribbean.pdf

Parraguez, Luisa (2017). The State of Cybersecurity in Mexico. Disponible en:


https://www.wilsoncenter.org/sites/default/files/cybersecurity_in_m
exico_an_overview.pdf

Promexico (2018). Ciberseguridad, Análisis de Mercado. Disponible en:


http://mim.promexico.gob.mx/work/models/mim/templates-
new/Publicaciones/Estudios/Ciberseguridad-Analisis-Mercado.pdf

PWC (2018). Encuesta de Delitos Económicos. Disponible en:


https://www.pwc.com/mx/es/publicaciones/c2g/2018-04-13-
encuesta-delitos-economicos-2018-mexicov4.pdf

SIFMA (2014). Principles for Effective Cybersecurity Regulatory Guidance.


Disponible en:
https://www.sifma.org/wp-
content/uploads/2018/01/SIFMA_CyberPrinciples.pdf

SCT (2019). Estudio de hábitos de los usuarios en ciberseguridad en México


2019. Disponible en:
https://www.gob.mx/cms/uploads/attachment/file/444447/Estudio_
Ciberseguridad.pdf

Secretaría de Hacienda y Crédito Público (2017). Fortaleciendo la


ciberseguridad para la estabilidad del Sistema Financiero Mexicano.
Disponible en:
https://www.gob.mx/cms/uploads/attachment/file/274782/Resume
n-Ciberseguridad.pdf

Secretaría de Hacienda y Crédito Público (2018). Bases de Coordinación en


Materia de Seguridad de la Información. Disponible en:
https://www.gob.mx/cms/uploads/attachment/file/332603/Ciberseg
uridad-Bases_Coordinacion-vCNBV-_24-may-
18__130_pm_LIMPIA.pdf

Willis Towers Watson, (2018). Riesgo Cibernético. Disponible en:


https://www.willistowerswatson.com/-
/media/WTW/Insights/2018/12/riesgo-cibernetico-2018-wtw.pdf

World Economic Forum (2018). The Global Risks Report 2018 13th Edition.
Disponible en:
http://www3.weforum.org/docs/WEF_GRR18_Report.pdf

También podría gustarte