|
DOF: 22/11/2023 |
CIRCULAR 13/2023 dirigida a los participantes en el Sistema de Pagos Interbancarios en Dólares, relativa a las Modificaciones a la Circular 4/2016 (Fortalecimiento de las Disposiciones en Materia de Ciberseguridad y Tecnologías de la Información del Sist CIRCULAR 13/2023 dirigida a los participantes en el Sistema de Pagos Interbancarios en Dólares, relativa a las Modificaciones a la Circular 4/2016 (Fortalecimiento de las Disposiciones en Materia de Ciberseguridad y Tecnologías de la Información del Sistema de Pagos Interbancarios en Dólares). Al margen un logotipo, que dice: Banco de México.- "2023, Año de Francisco Villa, el revolucionario del pueblo". CIRCULAR 13/2023 A LOS PARTICIPANTES EN EL SISTEMA DE PAGOS INTERBANCARIOS EN DÓLARES: | | | | ASUNTO: | MODIFICACIONES A LA CIRCULAR 4/2016 (FORTALECIMIENTO DE LAS DISPOSICIONES EN MATERIA DE CIBERSEGURIDAD Y TECNOLOGÍAS DE LA INFORMACIÓN DEL SISTEMA DE PAGOS INTERBANCARIOS EN DÓLARES) | El Banco de México, con el propósito de continuar promoviendo el sano desarrollo del sistema financiero, proteger los intereses del público y propiciar el buen funcionamiento de los sistemas de pagos, ha resuelto modificar los marcos de ciberseguridad aplicables a las Reglas del Sistema de Pagos Interbancarios en Dólares (SPID), con el propósito de dotar de mayor claridad respecto al elemento de infraestructura tecnológica sobre el cual se debe observar el cumplimiento de los referidos marcos, precisar los elementos obligacionales que los participantes de los sistemas deben cumplir respecto a los requisitos de seguridad informática actualmente incluidos en las Reglas, y establecer las obligaciones de los participantes en el SPID relacionadas con la designación de oficiales de seguridad de la información y las actividades que dichos oficiales realizarán. Asimismo, se incluyen elementos adicionales que permiten reforzar el marco de ciberseguridad y de ciberresiliencia de los participantes del SPID. Por lo anterior, con fundamento en los artículos 28, párrafos sexto y séptimo, de la Constitución Política de los Estados Unidos Mexicanos, 2, fracciones I, IV y VIII, y 6, de la Ley de Sistemas de Pagos, 22 de la Ley para la Transparencia y Ordenamiento de los Servicios Financieros, 4, párrafo primero, 8, párrafos cuarto y octavo, 10, párrafo primero, 15 Bis 1, párrafo primero, en relación con el 28 Bis 1, fracción IX, 17, fracción I, 20 Quáter, fracción IV y 29 Bis, fracción VIII, del Reglamento Interior del Banco de México, que le otorgan la atribución de expedir disposiciones a través de la Dirección General de Tecnologías de la Información, la Dirección de Disposiciones de Banca Central, la Dirección de Política y Estudios de Sistemas de Pagos e Infraestructuras de Mercados y la Dirección de Ciberseguridad, respectivamente, así como Segundo, fracciones II, IX, X y XVII, del Acuerdo de Adscripción de las Unidades Administrativas del Banco de México, ha resuelto modificar la definición "Infraestructura Tecnológica", contenida en la 2a., la 42a., párrafo primero, fracción I, párrafo primero, así como los incisos a), b) y sus numerales 1, 2, 3, 4, 6 y 7, b Bis) y sus numerales 1, 3, 4, 5 y 6, c), d), y e) y su numeral 1, así como la fracción II, inciso b), numeral 3, fracción III, párrafo primero y sus incisos a) y b), la denominación de la Sección II del Capítulo VI y la 44a., así como adicionar las definiciones "Aplicativo SPID", "Centro de Datos", "Ciberresiliencia", "Infraestructura de Cómputo" e "Infraestructura de Telecomunicaciones" a la 2a., los numerales 2 Bis, 4 Bis y 6 Bis al inciso b), los numerales 3, 4, 5, 6, 7, 8, 9 y 10 al inciso e), el inciso f) y los párrafos segundo y tercero a la fracción I de la 42a., así como la 43a. Bis. y 43a. Bis 1., de las "Reglas del Sistema de Pagos Interbancarios en Dólares", emitidas mediante la Circular 4/2016, para quedar en los términos siguientes: REGLAS DEL SISTEMA DE PAGOS INTERBANCARIOS EN DÓLARES "2a. Definiciones. - Para efectos de estas Reglas, se entenderá por: ... | | I Bis. Aplicativo SPID: | al programa de cómputo que usan los Participantes para interactuar con el SPID y que forma parte de la Infraestructura Tecnológica. | ... | | III Bis. Centro de Datos: | al sitio de alojamiento físico de equipos de cómputo, telecomunicaciones y almacenamiento de información empleados por el Participante para operar con el SPID. | ... | | IV Bis. Ciberresiliencia: | a la capacidad del Participante de prevenir, adaptar, responder o recuperar su operación en el SPID ante ciberataques o incidentes que puedan afectar a la confidencialidad, integridad, disponibilidad o continuidad operativa de la Infraestructura Tecnológica, así como de la información que esta utilice. Lo anterior, a través de la implementación de herramientas tecnológicas, controles, estructuras, estrategias, políticas, procesos y prácticas. | ... | | XIX Bis. Infraestructura de Cómputo: | a los elementos de cómputo, ya sean físicos o virtuales, cuya finalidad sea el procesamiento y almacenamiento de datos utilizados por los Participantes para operar con el SPID. | XIX Ter. Infraestructura de Telecomunicaciones: | a los elementos de red físicos o lógicos, los cuales brindan el servicio de conectividad y transportan los datos de los diferentes programas de cómputo, y que son utilizados por los Participantes para interconectarse y operar con el SPID. | XX. Infraestructura Tecnológica: | a la Infraestructura de Cómputo, Infraestructura de Telecomunicaciones y aplicaciones que utilizan los Participantes para interconectarse y operar con el SPID. | ..." | | "42a. Requisitos para la admisión como Participante. - La Institución de Crédito que presente una solicitud de admisión en términos de la Regla anterior deberá acreditar, a satisfacción del Administrador, que cumple con los requisitos que se indican a continuación, en términos de las especificaciones incluidas en el Apéndice E, Anexo C, del Manual. I. Requisitos de seguridad informática: En la Infraestructura Tecnológica, la Institución de Crédito deberá contar con políticas y procedimientos documentados e implementados que, al menos, incluyan lo siguiente: a) Tener en su estructura organizacional un área designada, como responsable de que la seguridad informática en la Infraestructura Tecnológica se lleve a cabo de conformidad con las Normas Internas del SPID, así como que dicha área realice el seguimiento al cumplimiento de las citadas Normas Internas. b) Establecer y mantener controles de seguridad informática, así como de Ciberresiliencia en la Infraestructura Tecnológica, que al menos incorporen lo siguiente: 1. Utilizar en la Infraestructura de Cómputo protocolos seguros de comunicación utilizados en la Infraestructura Tecnológica y prescindir de aquellos que se consideren inseguros, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 2. Utilizar herramientas tecnológicas y contar con procedimientos para llevar a cabo la detección de virus informáticos y códigos maliciosos en la Infraestructura de Cómputo, así como mantener actualizadas dichas herramientas y procedimientos. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 2 Bis. Utilizar herramientas para el monitoreo de la integridad de la información en la Infraestructura de Cómputo, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 3. Utilizar herramientas tecnológicas y contar con procedimientos para la detección y gestión de vulnerabilidades informáticas en la Infraestructura de Cómputo. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 4. Inhibir tanto la activación de cualquier servicio, así como la instalación de aplicaciones o software en la Infraestructura de Cómputo, que no sean indispensables para la operación con el SPID. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 4 Bis. Impedir la ejecución de archivos no autorizados en la Infraestructura de Cómputo a través de herramientas tecnológicas. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 5. ... 6. Detectar y gestionar incidentes de seguridad informática en la Infraestructura Tecnológica, así como en aquella otra infraestructura tecnológica utilizada por el Participante que pudiera derivar en una afectación a su operación en el SPID. Lo anterior, de conformidad con lo especificado en el Apéndice E, Anexo C, del Manual; 6 Bis. Utilizar herramientas tecnológicas que lleven a cabo el registro centralizado de bitácoras de los diferentes componentes de la Infraestructura Tecnológica, así como que identifiquen patrones anómalos y detecten incidentes de seguridad informática. Lo anterior, de conformidad con lo especificado en el Apéndice E, Anexo C del Manual, y 7. Realizar pruebas de penetración a la Infraestructura Tecnológica, así como elaborar los planes de trabajo y reportes que deriven de los resultados de dichas pruebas. La periodicidad de las pruebas de penetración, los reportes y planes de trabajo que se deben emitir con motivo de las mismas, así como las características que deben reunir las personas que ejecuten las mencionadas pruebas de penetración, serán aquéllas especificadas en el Apéndice E, Anexo C, del Manual; b Bis) Contar con una política para la implementación del Aplicativo SPID, ya sea por parte del Participante o por medio de una empresa externa especializada en el desarrollo de programas de cómputo (software) contratada por aquel, que contengan los procedimientos siguientes: 1. Procedimientos que aseguren que se sigue un proceso de desarrollo formal y documentado para la implementación de su Aplicativo SPID. El proceso de desarrollo deberá considerar, al menos, las siguientes etapas: i. Diseño del Aplicativo SPID. ii. Desarrollo del Aplicativo SPID conforme al diseño anterior. iii. Validación de funcionalidades, propósito, capacidad y calidad del Aplicativo SPID. iv. Implantación del Aplicativo SPID. v. Seguimiento formal a cambios en el Aplicativo SPID. 2. Procedimientos que aseguren que la seguridad informática sea considerada durante las diferentes etapas de su proceso de desarrollo; 3. Procedimientos que aseguren que los componentes o mecanismos que brindan seguridad a su Aplicativo SPID se encuentren vigentes y que se revise su vigencia en los términos y plazos indicados en el Apéndice E, Anexo C, del Manual; 4. Procedimientos que aseguren que la seguridad del Aplicativo SPID sea revisada de forma estática y dinámica; 5. Procedimientos que permitan vigilar, auditar y rastrear los accesos y actividades realizadas por los diferentes usuarios del Aplicativo SPID con independencia del nivel de privilegios que se establezca para su acceso y el medio o protocolo de comunicación de acceso. Estos procedimientos deberán considerar el resguardo de la información recabada por un periodo de al menos seis meses, y 6. Procedimientos que permitan vigilar, auditar y rastrear todas las operaciones realizadas en el Aplicativo SPID. Estos procedimientos deberán considerar el resguardo de la información recabada por un periodo de al menos seis meses; c) Establecer y mantener controles de acuerdo con sus políticas y procedimientos para el manejo seguro de la información electrónica, a las que refiere el Apéndice E, Anexo C, del Manual y en los que quede referido, al menos, lo siguiente: 1. Utilizar herramientas tecnológicas para borrar la información de forma segura en la Infraestructura de Cómputo y en la Infraestructura de Telecomunicaciones. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 2. Inhibir, a través de mecanismos lógicos, el acceso a los puertos físicos de conexión, así como el uso de dispositivos de almacenamiento extraíbles y periféricos de la Infraestructura de Cómputo. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 3. Generar y resguardar bitácoras de los eventos de auditoría referentes a la actividad de las cuentas del sistema operativo de la Infraestructura de Cómputo de acuerdo con sus procedimientos. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 4. Procedimientos que permitan detectar la alteración o falsificación de la información contenida en el Aplicativo SPID; 5. Procedimientos que permitan cifrar la información sensible en el Aplicativo SPID, y d) Implementar controles de acceso a la Infraestructura Tecnológica, que sean robustos y seguros, de acuerdo con sus políticas y procedimientos, en los que quede referido, al menos, lo siguiente: 1. Controlar el acceso lógico a la Infraestructura de Cómputo de acuerdo con sus procedimientos. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 2. Gestionar el acceso a las cuentas de usuarios de la Infraestructura de Cómputo y sus contraseñas, de acuerdo con sus procedimientos. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 3. Bloquear de manera manual y automática la Infraestructura de Cómputo al registrar inactividad. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 4. Procedimientos para la gestión de privilegios de acceso al Aplicativo SPID, y 5. Procedimientos que permitan vigilar y auditar los accesos y actividades realizadas por los usuarios del Aplicativo SPID. Estos procedimientos deberán considerar el resguardo de la información recabada por un periodo de al menos seis meses, así como la atención y seguimiento a los posibles eventos de fraude relacionados con transferencias; e) Documentar e implementar los controles de la Infraestructura de Cómputo y de la Infraestructura de Telecomunicaciones siguientes, en términos de las especificaciones establecidas en el Apéndice E, Anexo C, del Manual: 1. Inhibir a través de mecanismos lógicos el acceso a internet desde la Infraestructura de Cómputo de acuerdo con sus procedimientos. Lo anterior, conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 2. Procedimientos para la gestión de una red de Telecomunicaciones que permita la comunicación con el Banco de México de una manera eficiente y segura; 3. Segmentar física o lógicamente, la red de la Infraestructura de Telecomunicaciones en distintos dominios y subredes; 4. Contar con la documentación que muestre los componentes que conforman la Infraestructura de Cómputo y la Infraestructura de Telecomunicaciones, así como la interconexión entre ellos, como lo son diagramas de red, esquemas o mapas. Lo anterior, conforme a la información con la que cada componente de la Infraestructura de Telecomunicaciones cuenta para determinar el flujo de los paquetes de datos; 5. Implementar y almacenar las bitácoras de los eventos generados por la Infraestructura de Telecomunicaciones. Dichas bitácoras deberán contener la estampa de tiempo del reloj de los componentes de la Infraestructura de Telecomunicaciones, el cual debe estar sincronizado contra una referencia de tiempo; 6. Generar e implementar las políticas de filtrado de datos en la Infraestructura de Telecomunicaciones para controlar y especificar los flujos de información. En caso de requerirse la implementación de protocolos de reasignación de direccionamiento IP en uno o varios componentes de la Infraestructura de Telecomunicaciones, estos deberán configurarse en un formato de uno a uno; 7. Generar y almacenar los respaldos de la configuración de la Infraestructura de Telecomunicaciones mediante una o más herramientas; 8. Administrar la Infraestructura de Telecomunicaciones mediante protocolos y mecanismos que permitan controlar, autenticar, autorizar y registrar las actividades de los administradores; 9. Asegurar la información que se transmite por los enlaces de interconexión de la Infraestructura de Telecomunicaciones, mediante protocolos y algoritmos de cifrado de datos, y 10. Monitorizar la Infraestructura de Telecomunicaciones mediante herramientas y protocolos específicos para dicha función. f) Implementar controles y políticas que se obliguen a seguir respecto de la Infraestructura Tecnológica, que deberán establecer, conforme a lo especificado en el Apéndice E, Anexo C, del Manual, lo siguiente: 1. Procedimientos que permitan contar con un inventario de la Infraestructura Tecnológica con la que se cuente conforme a lo especificado en el Apéndice E, Anexo C, del Manual; 2. Proceso de gestión de entrada y salida de equipos de cómputo y telecomunicaciones al Centro de Datos; 3. Sistemas electromecánicos y de protección contra incendios del Centro de Datos; 4. Proceso de mantenimiento de la Infraestructura de Cómputo; 5. Proceso de gestión del acceso físico a los medios usados para el respaldo de información, y 6. Proceso de gestión del acceso remoto. El Administrador podrá autorizar el uso de mecanismos de control alternos a los referidos en los numerales 2, 2 bis, 3, 4 bis) y 6 bis del inciso b), 1 y 2 del inciso c), así como 1 del inciso e), correspondientes a la fracción I, apartado A, de la presente Regla 42a., y cuyas características son establecidas en el Apéndice E, Anexo C, del Manual. Para efecto de lo señalado en el párrafo anterior, el Participante de que se trate deberá enviar previamente una comunicación, con las características previstas en el Anexo D del Apéndice E del Manual, a la Dirección de Operación y Continuidad de Sistemas de Pagos e Infraestructuras de Mercados, que acredite que los mecanismos de control alternos que pretende implementar permiten producir condiciones de seguridad equivalentes o mayores a aquellas producidas por los elementos descritos en los numerales 2, 2 bis, 3, 4 bis) y 6 bis del inciso b), 1 y 2 del inciso c), así como 1 del inciso e), correspondientes a la fracción I, apartado A, de la presente Regla 42a., y se encuentran alineados con las mejores prácticas establecidas sobre la materia por parte de entidades de reconocido prestigio en dicha materia en el país u otras jurisdicciones, tales como el Instituto Nacional de Estándares y Tecnología de los Estados Unidos de América o de la Organización de Estándares Internacionales (NIST e ISO por sus siglas en inglés, respectivamente), así como aquellos que el propio Banco de México determine como equivalentes. II. Requisitos de gestión del riesgo operacional: a) ... b) La Institución de Crédito debe asegurar que se establezcan medidas de mitigación de los riesgos a que se refiere esta fracción, que consideren lo siguiente: 1. y 2. ... 3. Contar con políticas y lineamientos para la gestión de privilegios de acceso a los sitios operativos desde donde se realiza la operación con el SPID y a los Centros de Datos que alojan a la Infraestructura Tecnológica dispuesta para operar en SPID, y c) ... III. Requisitos de certificación del Aplicativo SPID. La Institución de Crédito debe llevar a cabo, de conformidad con el Apéndice F del Manual, lo siguiente: a) Acreditar que el Aplicativo SPID cumple con el protocolo de comunicación del SPID; b) Acreditar que el Aplicativo SPID procesa adecuadamente las Órdenes de Transferencia, incluso cuando se presenta un alto volumen de ellas en un periodo corto de tiempo, y c) ... IV. ..." "Sección II Responsables de cumplimiento normativo y oficial de seguridad de la información del SPID" ... "43a. Bis. Oficial de Seguridad de la Información del SPID.- Cada interesado que solicite su admisión como Participante deberá designar, conforme al modelo establecido para estos efectos en el Apéndice P del Manual, a una persona que se desempeñe como oficial de seguridad de la información del SPID y a su respectivo suplente, los cuales el Participante deberá ratificar anualmente durante mayo, mediante escrito dirigido al Administrador, por conducto de la Dirección de Operación y Continuidad de Sistemas de Pagos e Infraestructuras de Mercados en términos del referido Apéndice P, quienes deberán tener independencia respecto de las unidades de negocio y las áreas de sistemas informáticos y de auditoría de dicho sujeto, así como quedar encargados de lo siguiente: I. Participar en la definición y verificar la implementación y continuo cumplimiento de las políticas y procedimientos de seguridad informática señalados en la Regla 42a., fracción I, de las presentes Reglas, respecto de los Participantes. II. Verificar, al menos trimestralmente o antes, en caso de que se presenten los eventos o se detecten las circunstancias o amenazas irregulares a que se refiere la Regla 29a. anterior, que se revisen las actividades realizadas en los diferentes componentes de la Infraestructura Tecnológica del Participante, incluyendo aquellas del personal técnico que cuente con altos privilegios, tales como administrador de sistemas operativos y de bases de datos, con el fin de detectar actividades inusuales o no autorizadas. III. Aprobar y verificar el cumplimiento de las medidas que se hayan adoptado para subsanar deficiencias detectadas con motivo de las funciones a que se refieren las fracciones I y II anteriores, así como de los hallazgos tanto de auditoría interna como externa relacionada con la Infraestructura Tecnológica y de seguridad de la información. IV. Validar la gestión de los eventos, circunstancias o amenazas irregulares a que se refiere la Regla 29a. anterior, considerando las etapas de identificación, protección, detección, respuesta y recuperación, así como los aspectos de gobierno, preparación, pruebas, concientización y evaluación y aprendizaje. V. Informar al comité de auditoría y al comité de riesgos del Participante o a las instancias que ejerzan dichas funciones, en la sesión inmediata siguiente a la verificación del evento, circunstancia o amenaza irregulares a que se refiere la Regla 29a. anterior, respecto de las acciones tomadas y del seguimiento a las medidas para prevenir o evitar que se presenten nuevamente los mencionados incidentes. Los oficiales de seguridad de la información del SPID a los que hace referencia el párrafo anterior deberán ser designados por el director general de la Institución de Crédito. Los Participantes deberán asegurarse de que el oficial de seguridad de la información tenga a su disposición el listado actualizado de las personas que cuenten con acceso a la información relacionada con las operaciones en las que interviene el propio Participante, tanto de aquellas que se encuentren en el extranjero como de los usuarios de la Infraestructura Tecnológica que cuenten con altos privilegios, tales como administración de sistemas operativos y de bases de datos, así como de sus prestadores de servicios. Dicho listado deberá incluir el nivel de acceso y los privilegios asociados a dichos accesos a la Infraestructura Tecnológica propia, así como aquella otra infraestructura tecnológica de terceros que involucren a la operación del SPID, que corresponda a cada una de dichas personas." "43a. Bis 1. Exclusividad de funciones de los oficiales de seguridad de la información del SPID.- Las personas que sean designadas como oficiales de seguridad de la información del SPID, y sus respectivos suplentes, deberán dedicarse de manera exclusiva a las actividades señaladas en la 43a. Bis. anterior, así como aquellas actividades complementarias a sus funciones dentro de la operativa interna de cada Participante, siempre y cuando dichas actividades sean de naturaleza análoga a las descritas en la 43a. Bis. de las presentes Reglas." "44a. Registro ante el Administrador.- Cada Institución de Crédito deberá informar, mediante escrito dirigido al Administrador, a través de la Dirección de Operación y Continuidad de Sistemas de Pagos e Infraestructuras de Mercados, el nombre de las personas designadas como responsables del cumplimiento normativo del SPID y oficial de seguridad de la información del SPID." TRANSITORIAS PRIMERA.- Lo dispuesto en la presente Circular entrará en vigor el 19 de diciembre de 2023, con excepción a lo señalado en las reglas transitorias siguientes. SEGUNDA.- Las modificaciones al inciso b) y sus numerales 1 y 4, al inciso c) y su numeral 2, al inciso d) y sus numerales 1 y 3, al inciso e) y su numeral 1, de la fracción I de la 42a., así como las adiciones de los numerales 3, 4, 5, 6, 7, 8, 9 y 10 al inciso e) de la fracción I de la 42a., entrarán en vigor el 19 de diciembre de 2024. TERCERA.- Las modificaciones al inciso a), a los numerales 2, 3, 6 y 7 del inciso b), a los numerales 1 y 3 del inciso c) y al numeral 2 del inciso d) de la fracción I de la 42a., así como las adiciones de los numerales 2 Bis, 4 Bis y 6 Bis al inciso b) y del inciso f) a la fracción I de la 42a., entrarán en vigor el 19 de diciembre de 2025. CUARTA.-Las modificaciones a la 44a., así como lo dispuesto en las 43a. Bis, 43a. Bis 1, de la presente Circular entrará en vigor el 22 de noviembre de 2023. No obstante lo anterior, aquellos sujetos que, a la fecha de publicación de la presente Circular, hayan quedado admitidos como Participantes del SPID de conformidad con las Reglas a que se refiere esta misma Circular, deberán designar a la persona que se desempeñe como oficial de seguridad de la información del SPID de cada Participante, en términos de lo dispuesto en la 43a. Bis de las Reglas contenidas en esta Circular, así como informar al Banco de México el nombre de dichas personas de conformidad con lo establecido en la 44a. de dichas Reglas, a más tardar el 4 de abril de 2024. Ciudad de México, a 9 de noviembre de 2023.- BANCO DE MÉXICO: Director General de Tecnologías de la Información, Octavio Bergés Bastida.- Rúbrica.- Directora de Disposiciones de Banca Central, María Teresa Muñoz Arámburu.- Rúbrica.- Director de Política y Estudios de Sistemas de Pagos e Infraestructuras de Mercados, Othón Martino Moreno González.- Rúbrica.- Director de Ciberseguridad, Alejandro de los Santos Santos.- Rúbrica. Para cualquier consulta sobre el contenido de la presente Circular, el Banco de México se pone a su disposición a través de la Dirección de Autorizaciones y Sanciones de Banca Central al teléfono (55) 5237-2000 extensión 3200.
En el documento que usted está visualizando puede haber texto, caracteres u objetos que no se muestren correctamente debido a la conversión a formato HTML, por lo que le recomendamos tomar siempre como referencia la imagen digitalizada del DOF o el archivo PDF de la edición.
|
|
|
|
|
|
|
| |
|