Contenido Exclusivo

Figura del CISO, indispensable en la operación de las fintech

Prestadero dio a conocer cinco puntos importantes que las fintech deben cumplir para operar en nuestro país, una vez que estén autorizadas, entre ellos destaca la figura de Oficial en Jefe de Seguridad de la Información (CISO).

Viridiana Ruiz, oficial de Cumplimiento Normativo de Prestadero.com, comentó que la Ley para regular las Instituciones de Tecnología Financiera, mejor conocida como Ley Fintech, y sus disposiciones secundarias emitidas tanto por la Comisión Nacional Bancaria de Valores (CNBV) como por la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), regulan la forma en cómo deben de operar este tipo de empresas en México en cuanto éstas, se encuentren autorizadas.

La directiva mencionó que Prestadero es una institución de tecnología financiera, mejor conocida como Fintech, enfocada en el financiamiento colectivo de deuda, que funge como intermediarios entre la gente que desea un préstamo y quienes desean invertir en dichos préstamos. Es decir, hace posible los préstamos entre personas. Entonces, el Área de Cumplimiento Normativo permite cumplir con los lineamientos financieros marcados por la autoridad para operar en México, como son:

1.Unidad Especializada de las Instituciones de Tecnología Financiera

Las instituciones deben de contar con un área especializada en la atención de consultas, reclamaciones y aclaraciones de los usuarios, mejor conocida como UNE.

2. Buró de Entidades Financieras

Todo debe ser claro como el agua. Así que las instituciones tienen que publicar en su página Web la leyenda sobre lo qué es el Buró de Entidades Financieras. Este contiene información relevante, así como el desempeño de la institución frente a los usuarios derivados de la prestación de sus productos y servicios.

3. Publicar la metodología de evaluación, selección y calificación de los solicitantes

Las instituciones deben publicar la metodología de evaluación selección y calificación de los solicitantes de un préstamo ¿y qué es esto? los inversionistas tendrán el conocimiento acerca de la información como datos y documentos que requiere la institución para el análisis de los solicitantes de un préstamo.

4. Oficial de Cumplimiento

Las instituciones deben contar con la designación de un Oficial de Cumplimiento debidamente certificado por la CNBV, cuyas principales funciones son en materia de prevención de lavado de dinero y financiamiento al terrorismo.

5.Oficial en Jefe de Seguridad de la Información

Las instituciones deben contar con la designación del Oficial en Jefe de Seguridad de la Información cuyas principales funciones son garantizar la seguridad y protección de los datos de los usuarios, así como resguardar la continuidad de la institución ante cualquiera ataque.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...