<img src="https://certify.alexametrics.com/atrk.gif?account=CJF3n1a4KM10N8" style="display:none" height="1" width="1" alt="">
Skip to content

En la Circular 007 de 2018, la Superintendencia Financiera de Colombia (SFC), solicita informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y las medidas adoptadas para remediar la información.

El auge de la tecnología y, sobre todo, la transformación de la banca hacia servicios cada vez más digitalizados, han generado un alta en la exposición a los ataques cibernéticos.

Es por ello que, dentro de los requerimientos contenidos en la Circular 007 de la Superintendencia Financiera de Colombia, se solicita informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y las medidas adoptadas para remediar la información.

Circular 007 del 2018 de la Superintendencia Financiera

Dentro de la norma, que puedes consultar aquí, las entidades vigiladas por la Superfinanciera y operadores de información PILA (con algunas excepciones), deberán crear una unidad que gestione los riesgos de seguridad de la información y ciberseguridad. 

control ha enfatizado la necesidad de que las entidades actualicen de manera constante y especializada su conocimiento sobre nuevas modalidades de ciberataques que puedan afectarlas. Esto incluye la realización de capacitaciones periódicas y especializadas para sus funcionarios, asegurando que el personal esté preparado para identificar y mitigar los riesgos asociados.

Conoce en este corto video más maneras de dar cumplimiento trabajando juntos a los requerimientos de la Circular 007 de 2018 en materia de ciberseguridad.

A continuación, te mostramos cómo se estructura la Circular Externa 007 de 2018 y cómo una gestión de riesgos integrada, respaldada por las soluciones de SolarWinds, puede ayudarte a cumplir de manera efectiva con cada uno de sus requerimientos. Descubre el producto que mejor se adapta a las necesidades de tu organización y garantiza un cumplimiento total.

 

Group 685 (2)

 

1. Cumplimiento de la etapa de Prevención de la circular 007 de 2018 de la Superfinanciera

"4.1.1. Establecer, mantener y documentar los controles de acceso (lógicos, físicos y procedimentales) y gestión de identidades bajo la premisa que las personas solo pueden disponer de los recursos que demande su trabajo, durante el tiempo que ello sea necesario".

La Circular exige que las entidades creen o designen un equipo especializado para liderar la gestión del riesgo de seguridad de la información y ciberseguridad. Este equipo será responsable de diseñar, implementar y supervisar las políticas y controles necesarios para cumplir con la normativa.

Recomendaciones prácticas:

  • Perfiles clave: Asegúrate de incluir profesionales con experiencia en gestión de riesgos, ciberseguridad y normatividad financiera.
  • Liderazgo: Designa un jefe de seguridad de la información (CISO) que coordine las actividades de ciberseguridad y actúe como enlace con la Superintendencia.
  • Recursos necesarios: Provee a este equipo herramientas y recursos tecnológicos adecuados para realizar su labor eficientemente.

Para cumplir necesitas: Security Event Manager (SEM)

  • Permite tener trazabilidad de los cambios administrativos en las cuentas del dominio, muestra información de permisos modificados, quién realizó la modificación y la fecha del evento. Permite la programación de envío de alertas en tiempo real cuando se realiza un cambio por un usuario no autorizado.
  • Permite identificar malas prácticas de seguridad, como  el uso de usuario genéricos y las acciones realizadas por estos usuarios.
  • Cuenta con la característica de FIM (File Integrity Monitoring) que permite realizar la auditoría de archivos, monitoreando 24 horas al día, 7 días a la semana la información sensible y alertando en tiempo real cuando se presente un acceso no autorizado.
  • Apoya la toma de decisiones, ya que permite tener una visión general del comportamiento de la infraestructura de TI a nivel de Logs. Con la información recolectada por SEM se reduce el factor de incertidumbre.
"4.1.6. Considerar dentro del plan de continuidad del negocio la respuesta, recuperación, reanudación de la operación en contingencia y restauración ante la materialización de ataques cibernéticos".


Para cumplir necesitas: Network Configuration Manager (NCM) 

Cuenta con características que permiten apoyar la continuidad del negocio, ya que periódicamente realiza copias de seguridad de los archivos de  configuración de los dispositivos de red. Si se materializa la afectación de un activo de red, rápidamente puede ser puesto en línea utilizando las copias de seguridad contenidas en NCM.

"4.1.8. Contar con herramientas o servicios que permitan hacer correlación de eventos que puedan alertar sobre incidentes de seguridad, tal como un SIEM".

Para cumplir necesitas: Security Event Manager (SEM)

Es un SIEM que permite la correlación de eventos y otras funciones avanzadas de seguridad de la información mencionadas anteriormente.

Ver Todos los Servicios

 

2. Cumplimiento de la etapa de Protección y detección de la circular 007 de 2018 de la Superfinanciera


Las entidades deben desarrollar e implementar actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad. La función de protección y detección permite el descubrimiento oportuno de eventos e incidentes de ciberseguridad y cómo protegerse ante los mismos. Las entidades deben:

"4.2.1. Adoptar procedimientos y mecanismos para identificar y analizar los incidentes de ciberseguridad que se presenten. y 4.2.3. Realizar un monitoreo continuo a su plataforma tecnológica con el propósito de identificar comportamientos inusuales que puedan evidenciar ciberataques contra la entidad".

Para cumplir necesitas: Security Event Manager (SEM)

Seguridad de la información:

  • Apoya de la gestión efectiva de la seguridad de la información ya que puede integrarse con sistemas operativos lo que permite monitorear la información sensible contenida en servidores de archivos o dispositivos de almacenamiento.
  • Cuenta con la función de FIM para Rookit, de esta manera se pueden monitorear los archivos de los sistemas operativos de servidores y cuando se presente una modificación no autorizada lo alertará en tiempo real, disminuyendo el impacto cuando un activo se vea comprometido.

Ciberseguridad:

  • Puede integrarse con dispositivos de Ciberseguridad como  WAF, IPS y analizadores de vulnerabilidad lo que permite realizar correlación de eventos de los escenarios de interés para la organización.
  • Cuenta con la característica de Threat Intelligence (sin costo ni suscripciones adicionales), la cual se conecta a diferentes bases de datos para  estar actualizado con las últimas firmas de malware identificadas.


Para cumplir necesitas: Network Configuration Manager (NCM) 

Seguridad de la información:

  • Permite realizar auditoría profunda de los archivos de configuración de los dispositivos de red como Firewalls, SW o routers. Cuenta con una vista tipo bitácora que muestra  los cambios realizados, líneas agregadas, líneas eliminadas.
  • Cuenta con la característica de niveles de aprobación, para aplicar un cambio de configuración se necesita la autorización de un nivel superior, de esta forma se controlan los cambios no autorizados.

Ciberseguridad:  

  • Permite generar un análisis de vulnerabilidades de los dispositivos agregados a su monitoreo, identifica y brinda recomendaciones de remediación. (Por ejemplo vulnerabilidades por sistemas operativos antiguos, donde se genera la recomendación de realizar la respectiva actualización).

SEM demo

 

3. Cumplimiento de la etapa de Respuesta y comunicación de la circular 007 de 2018 de la Superfinanciera

Aún con las medidas de seguridad adoptadas, las entidades deben desarrollar e implementar actividades para mitigar los incidentes relacionados con ciberseguridad. Para hacerle frente a esta situación las entidades deben:

"4.3.1. Establecer procedimientos de respuesta a incidentes cibernéticos tales como: desconexión automática de equipos, cambios de contraseñas, actualizar la base de firmas del antivirus, bloqueo de direcciones IP o cualquier otro que determine la entidad".

Para cumplir necesitas: Security Event Manager (SEM)

Permite la integración con firewalls para la ejecución de acciones como  el bloqueo de IPS, también cuenta con otras acciones como el deslogueo de cuentas de usuario, detención y reinicio  de servicios entre otras acciones.

"4.3.2. Evaluar los elementos de la red para identificar otros dispositivos que pudieran haber resultado afectados.
Permite  tener trazabilidad de las acciones sospechosas ejecutadas, identifica IPS de origen, usuarios y acciones realizadas".

Para cumplir necesitas: Security Event Manager (SEM)

Permite  tener trazabilidad de las acciones sospechosas ejecutadas, identifica IPS de origen, usuarios y acciones realizadas.

"4.3.4. Adoptar los mecanismos necesarios para recuperar los sistemas de información al estado en que se encontraban antes del ataque cibernético".

Para cumplir necesitas: Network Configuration Manager (NCM) 

Cuenta con características que permite apoyar la continuidad del negocio, ya que periódicamente realiza copias de seguridad de los archivos de configuración de los dispositivos de red. Si se materializa la afectación de un activo de red, rápidamente puede ser puesto en línea utilizando las copias de seguridad contenidas en NCM.

"4.3.5. En la medida de lo posible, preservar las evidencias digitales para que las áreas de seguridad o las autoridades puedan realizar las investigaciones correspondientes".

  • Cuenta con un nivel de compresión de datos de 60:1, lo que permite almacenar eventos por largos períodos de tiempo, se pueden asignar hasta 64 Teras de almacenamiento. La información contenida dentro de SEM (Security Event Manager) es utilizada como prueba legal, ya que se realizaría la consulta tantas veces como se desee sin que la información se modifique.

 

¿Qué pasa si se incumple la circular 007 de la Superintendencia Financiera?

El incumplimiento de la Circular 007 de 2018 de la Superintendencia Financiera puede resultar en sanciones administrativas como multas económicas, restricciones operativas e incluso la suspensión de licencias para operar.

Además, las entidades se exponen a mayores riesgos de ciberataques debido a la falta de controles adecuados, lo que puede generar pérdidas financieras significativas, incluyendo costos de recuperación, demandas legales y sanciones adicionales por la vulneración de datos personales, conforme a la Ley 1581 de 2012.

Por otro lado, el incumplimiento afecta gravemente la reputación de la organización, disminuyendo la confianza de los clientes y del mercado, lo que puede traducirse en pérdida de clientes e ingresos. Adicionalmente, la Superintendencia podría someter a la entidad a supervisión intensiva, aumentando los costos operativos y limitando la autonomía de la organización, lo cual impacta directamente su capacidad de competir y operar en el sector financiero.

 

¡Mantente informado!

Te invitamos a suscribirte a nuestro blog