Skip to main content

El 1 de julio de 2021, a través de la Comunicación 7319,  el Banco Central de la República Argentina (BCRA) ordenó a las entidades financieras reforzar las normas de seguridad de los datos personales para preaprobar créditos a través de canales electrónicos.

A partir de la entrada en vigencia de esa norma tanto bancos como entidades financieras, bancarias y no bancarias deberán verificar con nuevas técnicas la identidad de las personas que soliciten créditos por estos medios.

Mayor responsabilidad sobre la seguridad de los datos personales

El comunicado del BCRA indica que para la autorización de un crédito preaprobado la entidad debe verificar fehacientemente la identidad de la persona usuaria de servicios financieros involucrada. 

El control de la seguridad de datos personales deberá ser sobre todas las operaciones de créditos preaprobados realizadas a través de todos los canales electrónicos disponibles: cajeros automáticos (ATM, por sus siglas en inglés), terminales de autoservicio (TAS), banca de internet (BI) y banca móvil (BM).

Esta verificación debe hacerse mediante técnicas de identificación positiva, de acuerdo con la definición prevista en el glosario y en el requisito técnico operativo específico (RCA040) de estas normas. 

Asimismo, se deberá constatar previamente a través del resultado del proceso de monitoreo y control que los puntos de contacto indicados por el usuario de servicios financieros no hayan sido modificados recientemente. 

Una vez gestionado el préstamo por el cliente y verificada la identidad de la persona usuaria, la entidad deberá comunicarle –a través de todos los puntos de contacto disponibles– que el crédito se encuentra aprobado y que, de no mediar objeciones, el monto será acreditado en su cuenta a partir de las 48 horas hábiles siguientes. 

El plazo de acreditación podrá ser reducido en el caso de recibirse la conformidad del usuario de servicios financieros de manera fehaciente.

Características de los créditos preaprobados 

Como su nombre lo indica, se trata de préstamos que llegan al cliente ya aprobados, sin necesidad de que este los haya solicitado con anterioridad. 

Las entidades financieras ponen a disposición el crédito luego de analizar unilateralmente el historial y la capacidad de pago de su cliente. En general, el préstamo figura directamente en el home banking del beneficiario. 

Esta acción simplifica al extremo el trámite de solicitud de un crédito. La persona, sin haberlo pedido, tiene la posibilidad de obtener un préstamo con solo hacer algunos clics. 

“Este mecanismo de pre aprobación y otorgamiento de préstamos es una herramienta que utiliza el banco para vender este servicio a sus consumidores con mucha mayor facilidad que si tuviera que esperar que el mismo se acerque a una sucursal a solicitarlo”, indica Juan Sabia, de Naveira,Truffat, Martínez Abogados, en un artículo para Abogados.com.

La necesidad de nuevas medidas de seguridad

Según el Banco Central de la República Argentina, en diciembre del 2020 la penetración de cuentas bancarias alcanzó a 91 % de la población adulta. Esto significa que más de 31 millones de personas poseen al menos una cuenta y llama a fortalecer las medidas de seguridad de los datos personales de los usuarios. 

Las cuentas bancarias, que en su gran mayoría son gestionadas por medios electrónicos, pueden ser vulnerables ante delitos informáticos de índole variada.

 Las maniobras de fraude utilizan distintos mecanismos que permiten a los delincuentes robar la identidad de las personas  con el objetivo de acceder a sus cuentas bancarias a través de su home banking. 

Una vez que ingresaron a la cuenta, los delincuentes, actuando como si fueran el titular de la misma, realizan transferencias, extracciones de dinero e incluso obtienen préstamos personales pre aprobados cuyos fondos son inmediatamente girados a otras cuentas.

En el caso de los créditos preaprobados, es cierto que el mecanismo simplificado puede resultar útil para la experiencia de los clientes. Sin embargo,  hay que tener en cuenta que garantizar la seguridad de los datos personales en maniobras que involucran grandes préstamos de dinero, es fundamental.

Digitalizá y automatizá los procesos de gestión de sociedades con BrevityPrevención de fraudes por canales electrónicos

Este nuevo control se suma a los requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática, sistemas de información y recursos asociados para las entidades financieras” que deben cumplir en forma obligatoria.

En este texto ordenado de las normas se definen prácticas y requerimientos de implementación obligatoria para las entidades financieras relacionados al control de los riesgos de tecnología y seguridad informática.

Para la gestión de la seguridad en canales electrónicos las entidades financieras deben cumplir con los requisitos mínimos regulatorios en cada uno de los siguientes procesos, entre ellos:

Concientización y capacitación

Es un proceso relacionado con la adquisición y entrega de conocimiento en prácticas de seguridad, su difusión, entrenamiento y educación, para clientes internos y externos.

Tiene como objetivo desarrollar tareas preventivas y correctivas respecto de los incidentes de seguridad en los canales electrónicos.

Control de acceso

Es un proceso relacionado con la evaluación, desarrollo e implementación de medidas de seguridad para la protección de la identidad.

Incluye mecanismos de autenticación, segregación de roles y funciones y demás características del acceso de los usuarios internos y externos a los canales electrónicos.

Integridad y registro

Es un proceso destinado a la utilización de técnicas de control de la integridad y registro de los datos y las transacciones. También  al manejo de información sensible de los canales electrónicos y las técnicas que brinden trazabilidad y permitan su verificación.

Incluye, pero no se limita a, transacciones, registros de auditoría y esquemas de validación.

Monitoreo y control

Es un proceso relacionado con la recolección, análisis y control de eventos ante fallas, indisponibilidad, intrusiones y otras situaciones que afecten los servicios ofrecidos por los canales electrónicos.

Busca que no generen un daño eventual sobre la infraestructura y la información.

Gestión de incidentes

Es un proceso relacionado con el tratamiento de los eventos e incidentes de seguridad en canales electrónicos, su detección, evaluación, contención y respuesta.

También contempla las actividades de escalamiento y corrección del entorno técnico y operativo.

Seguridad de la información y los datos personales

Internet es sin dudas una herramienta muy útil, con gran injerencia en la mejora de la calidad de vida personal y profesional de quienes la utilizan. Por eso, es imprescindible tomar conciencia de la importancia de proteger la información y la seguridad de datos personales cuando se utilizan plataformas en línea. 

Muchas veces la mejor solución es dejar la ciberseguridad en manos de expertos. 

Las plataformas alojadas con Google Cloud Platform, como Brevity, cuentan con los sistemas de seguridad que ofrece a nivel global.

Con su infraestructura de escala mundial y su capacidad de innovación, no solo ayudan a mantener las empresas protegidas sino también al día en el cumplimiento de las normativas pertinentes.

Su infraestructura es segura desde el diseño, tiene protección integrada y se apoya en la red mundial que ya utiliza Google. Los servidores están supervisados con seis capas de seguridad.

Además, tanto los datos que están en tránsito como aquellos en reposo son encriptados. 

La seguridad informática es dinámica y debe estar en el centro de las prioridades de las organizaciones. 

No se trata solamente de instaurar medidas iniciales de protección, sino de actualizarlas con continuidad para asegurar la privacidad de los datos de los clientes. 

A su vez, los usuarios deben tener en cuenta este aspecto a la hora de elegir con qué plataformas van a operar. Únicamente aquellas que logren garantizar la seguridad de sus clientes podrán formar parte del futuro de las tecnologías aplicadas. 

 

¿Gestionás Sociedades?

Ahorrá tiempo y liberá a tu equipo de tareas rutinarias con nuestra plataforma

¡Solicitar demo gratuita! ×