Artículos

Transición a energía limpia para todos – Paso a Paso


La Cumbre para un Nuevo Pacto Mundial de Financiamiento reunirá a líderes mundiales para analizar cómo el financiamiento internacional puede brindar soluciones a los países que enfrentan crisis crecientes desde el cambio climático hasta la pobreza y las pandemias. Este es un momento oportuno para centrarse en cómo las finanzas internacionales pueden impulsar la transición a la energía limpia, especialmente para los países más vulnerables al cambio climático.

El mundo está en la cúspide de una transición monumental hacia energías limpias que cambiará fundamentalmente nuestras vidas para mejor. Sin embargo, las barreras están paralizando el acceso del mundo en desarrollo a las energías renovables porque no pueden permitirse altos costos iniciales ni obtener suficiente financiamiento de bajo costo.

Los países de ingresos bajos y medianos reciben actualmente sólo una quinta parte de la inversión mundial en energía, a pesar de representar dos tercios de la población mundial. Sin los medios para financiar una transición energética, los países en desarrollo a menudo pagan más por la electricidad; no puede acceder a proyectos de energía limpia; y están atrapados en proyectos de combustibles fósiles con costos variables altos y volátiles, una triple penalización para la transición energética. En esencia, la trampa de la pobreza se está convirtiendo en una trampa energética que se está convirtiendo en una trampa climática.

Si bien las energías renovables como la solar y la eólica proporcionan la electricidad menos costosa, los costos iniciales de la infraestructura de energía limpia son considerables. Instalar suficiente capacidad de energía renovable para proporcionar la misma producción que la generación basada en combustibles fósiles en los países en desarrollo puede costar de dos a tres veces más. Financiar este costo inicial puede aumentar el precio de la descarbonización de los sistemas de energía en más del 30 por ciento debido al alto costo del capital en los países pobres.

Con un estimado de $ 1 billón al año en inversiones energéticas necesarias en todo el mundo en desarrollo para cumplir con los objetivos climáticos, es esencial movilizar efectivamente el capital privado. Como parte del nuevo enfoque del Banco Mundial para movilizar capital privado, nuestro objetivo es liderar un esfuerzo mundial para movilizar la inversión privada para la transición hacia la energía limpia. La hoja de ruta de evolución del Grupo Banco Mundial nos permitirá asumir un papel más importante en los objetivos climáticos mundiales. La transición a la energía limpia está en el corazón de la solución.

Ampliar las energías renovables para reducir gradualmente la generación a carbón es clave para cumplir con los objetivos climáticos. ¿Cómo llegamos allí? Se describe un círculo virtuoso de seis pasos para catalizar la transformación de energía limpia en los países en desarrollo. El primer paso es que los gobiernos tomen la iniciativa y establezcan objetivos políticos ambiciosos para la transición a la energía limpia. Un fuerte compromiso político con las estrategias de descarbonización y los planes de implementación reduce los riesgos para los inversores. Al mismo tiempo, es necesario fortalecer las instituciones del sector eléctrico para mitigar el riesgo de los inversores.

La infraestructura de combustibles fósiles puede ser difícil de liberarse. Por ejemplo, el carbón es uno de los combustibles más sucios utilizados para la generación de energía, sin embargo, todavía hay más de 2.100 GW de centrales eléctricas de carbón en todo el mundo. Para alcanzar las emisiones netas cero para mediados de siglo, tendríamos que desmantelar más de 100 GW por año, o 300 MW de generación a carbón por día, comparable al desmantelamiento de una unidad generadora de carbón por día durante los próximos 20 a 25 años. Actualmente, el mundo se dirige en la dirección opuesta, aumentando la generación neta de carbón, y esto debe cambiar de inmediato.

Los países deben contar con un marco sólido para la transición del sector eléctrico. El carbón solo puede reducirse gradualmente si el acceso a la energía está asegurado a través de otras fuentes. Para que esto suceda, los países deben estar preparados para integrar más energías renovables, aumentar la eficiencia energética y dirigir el capital privado y público hacia una cartera de proyectos de energía limpia. Sin esta base sólida, el capital puede desperdiciarse y los inversores seguirán dudando.

Los bancos multilaterales de desarrollo y los donantes desempeñan un papel fundamental en la ampliación del apoyo a los países en desarrollo con financiación más asequible en cada etapa de esta transición energética. Cuanto mayor sea el obstáculo, más apoyo en condiciones concesionarias se necesita. Una vez que los gobiernos fortalezcan los fundamentos del sector energético y el financiamiento concesional catalice la transición, el sector privado estará listo para invertir a escala en energía limpia en los países en desarrollo.

Todos tenemos un papel que desempeñar para apoyar a los gobiernos a sentar las bases de un círculo virtuoso en el que los resultados en energía renovable puedan fortalecer la seguridad energética, la asequibilidad de la energía y la creación de empleo, lo que a su vez fortalecerá el compromiso político a largo plazo, impulsando aún más la transformación energética.

Los países en desarrollo no pueden superar los obstáculos para la transición energética por sí solos. El mundo necesita unirse para catalizar financiamiento asequible para liberar el poder de la energía renovable para reducir las emisiones, fortalecer las economías y desbloquear la energía limpia para todos.


Francia acogerá una Cumbre internacional para un nuevo Pacto Mundial de Financiación. Convocada por el presidente francés, Emmanuel Macron, ¿cómo encaja esta cumbre en un contexto internacional marcado por las consecuencias en cascada de las crisis climáticas, energéticas, sanitarias y económicas concurrentes, particularmente en los países más vulnerables? ¿Qué pueden esperar de ella la comunidad internacional y los actores de la solidaridad internacional? Información y análisis más recientes.

Francia acogerá en París, los días 22 y 23 de junio de 2023, la Cumbre para un nuevo pacto de financiación global, cuyo objetivo declarado es construir un nuevo contrato entre los países del Norte y del Sur para abordar el cambio climático y la crisis global. Este evento será una oportunidad para abordar temas clave: reforma de los bancos multilaterales de desarrollo, crisis de la deuda, financiación innovadora e impuestos internacionales, derechos especiales de giro (DEG), Análisis.

Contexto y desafíos detrás de la Cumbre para un Nuevo Pacto Mundial de Financiamiento

En noviembre de 2022, con motivo de la Cumbre del G20 y al final de una COP27 con resultados mixtos, Emmanuel Macron anunció la organización de una conferencia internacional en París en junio de 2023, destinada a hacer un balance «de todos los medios y formas de aumentar la solidaridad financiera con el Sur».

Este anuncio tuvo lugar en un contexto internacional particular: mientras que la crisis climática amenaza en particular a los países del Sur Global (e incluidos los estados insulares), la primera ministra de Barbados, Mia Mottley, ha estado liderando desde la COP26 una iniciativa para financiar la acción climática. Esta iniciativa tiene como objetivo facilitar el acceso a la financiación internacional para los países más vulnerables al cambio climático para que puedan responder mejor a los desafíos climáticos.

Si bien el anuncio del presidente Emmanuel Macron está en línea con la iniciativa Bridgetown, la cumbre de junio de 2023 tiene como objetivo proponer soluciones para financiar problemas que van más allá de la cuestión climática, incluido el acceso a la salud y la lucha contra la pobreza. La pandemia de Covid-19, la guerra en Ucrania y sus sucesivas consecuencias han reducido el espacio fiscal y presupuestario de muchos países, afectando su capacidad para financiar el acceso de sus poblaciones a los servicios sociales básicos. Como resultado, el PNUD observó una disminución en el desarrollo humano en nueve de cada diez países de todo el mundo en 2022, principalmente debido a una caída en la esperanza de vida y un aumento de la pobreza.

En una declaración del 6 de enero de 2023, Catherine Colonna, ministra francesa de Europa y Asuntos Exteriores, declaró que la cumbre tendría como objetivo «construir un nuevo contrato con el Norte y el Sur», con el fin de facilitar el acceso de los países vulnerables a la financiación que necesitan para hacer frente a las consecuencias de las crisis actuales y futuras.

El mismo día, la secretaria de Estado para el Desarrollo, la Francofonía y las Asociaciones Internacionales, Chrysoula Zacharopoulou, y la Representante Permanente de Francia ante la OCDE, Amélie de Montchalin, participaron en un seminario web organizado por el Laboratorio de Finanzas para el Desarrollo sobre las cuestiones que están en juego en la próxima Cumbre. En esta ocasión, se anunciaron cuatro objetivos principales, que serán seguidos por cuatro grupos de trabajo:

  • Restablecer el espacio fiscal a los países que enfrentan dificultades a corto plazo, especialmente los países más endeudados
  • Fomento del desarrollo del sector privado en los países de bajo ingreso
  • Fomentar la inversión en infraestructura «verde» para la transición energética en países emergentes y en desarrollo
  • Movilizar financiamiento innovador para los países vulnerables al cambio climático.

Además, un grupo de expertos de alto nivel, el One Planet Lab, se encargará de formular propuestas para movilizar fuentes innovadoras de financiación.

La ambición de la Cumbre es reunir varias agendas (clima, desarrollo, deuda) y proponer soluciones innovadoras para abordar estos problemas. Es parte de una serie de otros eventos internacionales que tendrán lugar durante el año (G20, Cumbre de los ODS, COP28, etc.) y tiene como objetivo impulsar resultados concretos en estas ocasiones. Para garantizar su éxito, los organizadores han expresado su interés en beneficiarse de las contribuciones de la sociedad civil y los actores del sector privado.

La Cumbre está programada para los días 22 y 23 de junio de 2023 en París, como se anunció en una declaración conjunta del Consejo de ministros francoalemán el 22 de enero. El primer día de la Cumbre estará marcado por una ceremonia de apertura, seguida de 6 mesas redondas, 30 eventos de marca y más de 50 eventos paralelos. Una ceremonia de clausura tendrá lugar en la mañana del 23 de junio para anunciar las conclusiones de las discusiones de la Cumbre.

Ya se han confirmado numerosos líderes, entre ellos Mia Mottley, primera ministra de Barbados, Olaf Schulz, Canciller de Alemania, Filipe Nyusi, presidente de Mozambique, Luis Inácio Lula Da Silva, presidente de Brasil, y muchos otros. También estarán presentes numerosos representantes de organizaciones internacionales, filántropos y activistas: Ajay Banga, presidente del Banco Mundial, Antonio Guterres, secretario general de las Naciones Unidas, Ursula Von der Leyen, Presidenta de la Comisión Europea, Vanessa Nakate, activista y Embajadora de Buena Voluntad de la ONU, Melinda French Gates, filántropa y cofundadora de la Fundación Bill y Melinda Gates, y más.

La preparación de la cumbre está a cargo de un comité directivo internacional de alto nivel compuesto por Estados y organizaciones internacionales. Incluye a Francia, Barbados, Sudáfrica, Alemania, Brasil, China, Emiratos Árabes Unidos, Estados Unidos, India, Japón, Reino Unido, Senegal, Comisión Europea, Secretaría de las Naciones Unidas, Fondo Monetario Internacional, Banco Mundial y OCDE.

Campañas de la sociedad civil

  • En su campaña «Es hora de hacer pagar a los grandes contaminadores», CARE France pide a los gobiernos que graven las súper ganancias de las compañías de combustibles fósiles.
  • La campaña #FundtheFuture de ONE pide la reforma de los bancos multilaterales de desarrollo para liberar miles de millones de dólares para el desarrollo. Como parte de la campaña, ONE ha desarrollado una herramienta en línea para comprender los parámetros de cómo la reforma del Banco Mundial podría resultar en miles de millones de dólares en préstamos adicionales. Además, 120 figuras públicas firmaron una carta abierta al nuevo jefe del Banco Mundial en la que se esbozan 10 demandas para sus primeros 100 días en el cargo. Una caricatura del artista de Safely Endangered Chris McCoy completa la iniciativa.
  • A través de su campaña, Global Citizen está pidiendo una reforma urgente de la arquitectura financiera global para construir un mundo sostenible, justo y equitativo. En particular, Global Citizen está invitando a los ciudadanos a firmar una petición dirigida a los líderes mundiales y las instituciones financieras, instándolos a mantener sus compromisos, aumentar su apoyo financiero e implementar un impuesto al carbono.
  • Antes de la Cumbre para un Nuevo Pacto Mundial de Financiamiento y en el contexto de la reforma de los bancos multilaterales de desarrollo, la Red de Acción contra la Pandemia y 19 organizaciones de todo el mundo han emitido una declaración pidiendo la inclusión de cláusulas de alivio de la deuda pandémica en los nuevos acuerdos de préstamo a los países.
  • Save the Children publica 3 principios clave para guiar la Cumbre y garantizar que ningún niño se quede atrás. La organización pide que las voces y los derechos de los niños ocupen un lugar central en los preparativos, debates y conclusiones de la Cumbre, e insta a la comunidad internacional a reconocer que los niños son los más afectados por la actual poli crisis, en particular los más afectados por la desigualdad y la discriminación, y a tomar medidas en consecuencia.


PROBLUE – Océanos saludables, economías saludables, comunidades saludables


PROBLUE es un nuevo Fondo Fiduciario de Donantes Múltiples, con sede en el Banco Mundial, que apoya el desarrollo de recursos marinos y costeros integrados, sostenibles y saludables. Con el Plan de Acción para la Economía Azul como base, PROBLUE contribuye a la implementación del Objetivo de Desarrollo Sostenible 14 (ODS14) y está totalmente alineado con los objetivos gemelos del Banco Mundial de poner fin a la pobreza extrema y aumentar los ingresos y el bienestar de los pobres de manera sostenible.

PROBLUE apoya la cartera general de océanos del Banco Mundial. PROBLUE se centra en cuatro áreas clave:

  1. La gestión de la pesca y la acuicultura sostenibles
  2. Abordar las amenazas que plantea la contaminación marina, incluidos los desechos y los plásticos, a la salud de los océanos
  3. El desarrollo sostenible de sectores oceánicos clave como el turismo, el transporte marítimo y las energías renovables en alta mar
  4. Desarrollar la capacidad del gobierno para gestionar los recursos marinos, incluida la infraestructura basada en la naturaleza, como los manglares, de manera integrada para brindar más beneficios duraderos a los países y las comunidades.

Cuestiones transversales como la pobreza, los medios de vida, el género, el cambio climático y la maximización de la financiación para el desarrollo están entrelazadas a lo largo del programa.


PROBLUE Y EL CAMBIO CLIMÁTICO

EL RETO

Los impactos del cambio climático en los océanos están creciendo: el blanqueamiento de los corales está ocurriendo en todo el mundo e ilustra los efectos de los aumentos de la temperatura del agua causados por el calentamiento del planeta debido a las emisiones de gases de efecto invernadero cada vez mayores. El cambio climático también está causando variaciones en los patrones de migración de los peces, principalmente desde las zonas tropicales hacia los polos, y en las poblaciones de peces, en respuesta al aumento de las temperaturas, la acidificación y la desoxigenación.

Además, la producción de plástico está aumentando, con la participación del plástico en el presupuesto de carbono creciendo del 1% en 2014 al 15% en 2050. Las emisiones relacionadas con los plásticos se producen no solo durante la producción, sino también como resultado del mal manejo de los desechos, incluida la quema a cielo abierto. Los desechos plásticos no recolectados obstruyen los desagües de aguas pluviales, lo que aumenta el riesgo de inundación y afecta directamente la resiliencia de las poblaciones costeras. La contaminación plástica también contribuye a la degradación de ecosistemas como las marismas, los arrecifes de coral y los manglares que desempeñan un papel importante en la mitigación y adaptación al cambio climático.

Estos cambios tienen graves impactos económicos en las comunidades que dependen de los océanos para su sustento y sustento, que son las más vulnerables a estos impactos.

DATOS CLAVE

• Los océanos absorben alrededor del 23% de las emisiones de dióxido de carbono causadas por el hombre1 y más del 90% del exceso de calor creado por los gases de efecto invernadero causados por el hombre.2

• Las proyecciones del cambio climático sugieren que el calentamiento del océano disminuirá la biomasa marina mundial entre un 9% y un 21%.3

• Solo 2 de 192 países con contribuciones determinadas a nivel nacional (NDC) mencionan la energía renovable basada en el océano.4

• El aumento de la acidez de los océanos podría resultar en una pérdida del 20% al 90% de los humedales costeros para 2100 y la posible extinción de todos los arrecifes de coral de aguas cálidas.5

• Para 2100, 630 millones de personas podrían verse afectadas por las inundaciones costeras debido al aumento del nivel del mar.6

ENFOQUE PROBLUE

Las actividades de PROBLUE apoyan tanto la adaptación al cambio climático como la mitigación. Están alineados con el Plan de Acción sobre Cambio Climático 2021-2025 del Banco Mundial, que establece compromisos y metas, así como acciones concretas, para ayudar a los países a abordar los riesgos y oportunidades climáticos actuales y futuros. El Plan de Acción exige que el 35% del financiamiento total del Banco Mundial se destine al financiamiento climático y al menos el 50% del financiamiento climático del Banco Mundial para apoyar la adaptación.

El enfoque PROBLUE ayuda a los países a implementar sus compromisos en virtud del Acuerdo de París y a preparar o revisar sus contribuciones determinadas a nivel nacional (NDC).

En el Plan de Acción sobre el Cambio Climático del GBM se utilizó un informe mundial de PROBLUE sobre cómo mejorar el uso de soluciones basadas en la naturaleza para la restauración de los ecosistemas, centrándose en los beneficios colaterales climáticos, incluida la mitigación y la adaptación.

Los Informes sobre el desarrollo climático de los países brindan otra oportunidad para garantizar que los océanos, el capital natural azul y su interacción con el cambio climático se incorporen plenamente en el proceso estratégico que guía las asociaciones con los países clientes del Banco Mundial.

PROBLUE también promueve la gestión integrada de los océanos a través de la planificación espacial marina, un proceso que reúne a múltiples sectores oceánicos, incluidos la energía, la industria, el gobierno, la conservación y la recreación, para tomar decisiones informadas y coordinadas sobre cómo utilizar los recursos marinos de manera sostenible.

EJEMPLOS DE ACTIVIDADES DE PROBLUE

PROBLUE apoyó el trabajo sobre la contabilidad del capital natural azul (manglares y pesquerías marinas) incluido en la edición 2021 del Banco Mundial sobre la riqueza cambiante de las naciones, abriendo nuevos caminos al ampliar la cobertura y las medidas de los activos de capital y proporcionar nuevos análisis sobre los impactos del cambio climático en estos activos.

CARIBE: El Fondo para la Sostenibilidad de los Océanos y la Acuicultura del Caribe (COAST) lanzó un innovador mecanismo de seguro contra riesgos climáticos para promover la seguridad alimentaria, los medios de vida de los pescadores, la pesca resiliente, la gestión sostenible de la infraestructura costera y la reducción del riesgo de desastres. El plan de seguro paramétrico realiza pagos basados en la intensidad de los eventos (por ejemplo, la velocidad del viento huracanado o el volumen de lluvia) y la cantidad de pérdida causada por estos eventos. Este es el primer seguro paramétrico de riesgo climático en la pesca.

PAKISTÁN: PROBLUE está apoyando a Pakistán en la revisión de su NDC. Este trabajo incluyó una evaluación rápida del carbono azul almacenado en los ecosistemas costeros y marinos para ayudar al gobierno a mejorar sus compromisos y prepararse para la próxima ronda de revisiones hacia la mitigación del cambio climático. La revisión se llevó a cabo tanto a nivel nacional como provincial y proporcionó un lenguaje modelo y recomendaciones de políticas al Ministerio de Cambio Climático para la revisión de NDC.

PROBLUE está apoyando la evaluación de las emisiones de gases de efecto invernadero (GEI) de referencia y la contaminación del aire relacionada con los plásticos y los desechos mal gestionados, incluida la medición de las emisiones de GEI y los niveles de contaminación del aire en los lugares de eliminación de desechos y vertederos. El resultado será una nota técnica que recomendará mejores prácticas de gestión de residuos sólidos para apoyar la mitigación del cambio climático. Además, esta actividad apoyada por PROBLUE informará el reciclaje de residuos plásticos y la creación de mercado en Lagos con menos uso de materiales y energía, y a su vez reducirá las emisiones de GEI.

Sri Lanka: Un estudio financiado por PROBLUE aumentó la comprensión del país sobre el impacto del cambio climático en las pesquerías, las comunidades pesqueras y los ecosistemas que las sustentan. La investigación abarcó la erosión costera, la pérdida de playas y sitios de desembarque de peces, el aumento de las mareas de tormenta que dañan los anclajes y los puertos pesqueros, la destrucción de hábitats costeros como arrecifes y manglares, y el daño a las poblaciones de peces. El estudio hizo recomendaciones para medidas de conservación de ecosistemas y hábitats que pueden contribuir a la adaptación al aumento del nivel del mar, la protección contra inundaciones y la mitigación del clima de los manglares y pastos marinos.

PLANIFICACIÓN ESPACIAL MARINA (MSP): PROBLUE está apoyando el desarrollo de una nota de orientación sobre planificación espacial marina, que incluye el nexo entre el cambio climático y la PEM. Hará recomendaciones para un proceso de PEM informado sobre el clima que pueda incorporar estos desafíos y dinámicas para apoyar la adaptación y mitigación climática y la implementación del ODS 13: Acción por el clima. Las iniciativas de PEM que se diseñan e implementan con objetivos explícitos relacionados con el clima pueden disminuir los impactos climáticos, apoyar la adaptación al clima y las acciones de mitigación, y promover el uso sostenible y la conservación de los océanos. Los cambios inducidos por el clima en las condiciones oceánicas y en la estructura y función de los ecosistemas marinos conducirán a cambios en la distribución e intensidad de los usos humanos relacionados con los océanos, lo que a su vez dará lugar a nuevos usos potenciales, conflictos ambientales y desafíos de gobernanza, todos los cuales son el núcleo de los procesos de PEM.


PROBLUE Y LA IGUALDAD DE GÉNERO

EL RETO

Las mujeres hacen una contribución significativa a sectores oceánicos como la pesca, la acuicultura y al procesamiento y comercio de productos marinos, así como a la gestión de desechos, el turismo costero, las actividades de conservación y la reducción del riesgo de desastres costeros. Sin embargo, estas contribuciones a menudo no se registran en los registros oficiales ni son reconocidas por la sociedad, y las mujeres a menudo son marginadas en la toma de decisiones. Además, con un acceso limitado a la educación, la capacitación y el apoyo financiero, las mujeres no pueden desempeñar papeles más prominentes y mejor reconocidos en los sectores oceánicos.

La implementación de un enfoque de economía azul sin centrarse en la igualdad de género excluiría cualquier esperanza de lograr la sostenibilidad a largo plazo. La exclusión de las mujeres de los procesos de toma de decisiones contribuye directamente a las crecientes amenazas que enfrentan los océanos, e ignorarlas también ignora las soluciones clave a estos problemas.

• Las mujeres representan el 47% de los empleados en el sector pesquero,1 el 90% de los trabajadores de procesamiento de productos del mar,2 y el 54% de los empleados en empleos de turismo costero.3

• El aumento de la igualdad de género en la economía podría agregar un estimado de USD 13 billones al PIB mundial para 2030.4

EL ENFOQUE PROBLUE

PROBLUE busca abordar las desigualdades en la Economía Azul cerrando las brechas de género y promoviendo el empoderamiento de las mujeres en las actividades oceánicas. La Secretaría de PROBLUE colabora con los equipos del Banco Mundial para identificar y mejorar las oportunidades de integrar el género en las actividades.

Para aumentar la equidad entre mujeres y hombres, PROBLUE apoya la capacitación y el desarrollo de capacidades, la recopilación y el análisis de datos de género, la participación equitativa de mujeres y hombres en las consultas con las partes interesadas, la sensibilización y la creación de oportunidades económicas específicas.

Una mayor igualdad de género e inclusión social en la gestión de los paisajes marinos requiere:

– Analizar las necesidades e intereses de las mujeres y las comunidades marginadas para liberar su potencial como empleados, líderes y tomadores de decisiones

– Celebrar consultas culturalmente sensibles y apropiadas para el contexto

– Utilizar los grupos y organizaciones existentes para involucrar a las partes interesadas

– Recopilación y desglose de datos por sexo y edad.

La integración del análisis de género para lograr políticas, iniciativas y programas transformadores y sensibles al género ha sido una piedra angular en la selección e implementación de las actividades apoyadas por PROBLUE.

PROBLUE está elaborando una nota de orientación para los equipos de trabajo del Banco Mundial sobre la promoción de la igualdad de género utilizando tres enfoques:

• Influir en las políticas y el diálogo entre países utilizando datos sobre disparidades de género e inclusión en la economía azul

• Mejorar las operaciones interviniendo en las primeras etapas del proyecto y diseñando teorías de cambio destinadas a cerrar las brechas de género

• Construir una base de conocimientos y compartir conocimientos de manera efectiva.

EJEMPLOS DE INCLUSIÓN DE GÉNERO EN LAS ACTIVIDADES DE PROBLUE

BANGLADESH: PROBLUE financió un estudio de género que identifica oportunidades de trabajo para las mujeres en la recuperación de aparejos de pesca abandonados, perdidos o desechados, y está creando conciencia e introduciendo ideas para oportunidades comerciales a nivel comunitario. El gobierno pondrá a prueba las actividades de reciclaje neto con equidad de género en dos sitios.

CARIBE: El Fondo para la Sostenibilidad de los Océanos y la Acuicultura del Caribe (COAST) tiene como objetivo fortalecer la resiliencia de las pesquerías a los eventos climáticos, contribuyendo así a la seguridad alimentaria y los medios de vida. El programa fomenta la inclusión y participación de las mujeres en todos los niveles del sector. El manual de operaciones de COAST predefine la lista de beneficiarias, garantizando la inclusión de mujeres que participan principalmente como vendedoras y procesadoras de pescado.

GHANA: Un estudio apoyado por PROBLUE examinó cómo las mujeres en las zonas costeras de Ghana se benefician de los manglares y qué papel desempeñan en la conservación de los manglares. El estudio encontró que las mujeres usan los manglares para sustentar sus medios de vida, incluso mediante el cultivo de manglares, el uso de madera para la construcción, leña para fumar pescado y cocinar, y la cosecha de mariscos y vegetación. La venta de leña de manglar representa una fuente primaria de ingresos en algunas áreas. Los esfuerzos de los grupos de la sociedad civil han sensibilizado a las mujeres sobre la importancia de la gestión sostenible de los manglares. Por ejemplo, las mujeres han visto reducidas las enfermedades transmitidas por el aire en sus comunidades gracias al aire limpio que resulta de la restauración de los manglares. Participan en proyectos de restauración plantando plántulas, construyendo un sentido de propiedad para mantener los manglares saludables.

PANAMÁ: Esta es la primera actividad de PROBLUE totalmente enfocada en género. Su objetivo es fortalecer la capacidad de Panamá para identificar las brechas de género en el sector marino y costero y diseñar políticas apropiadas para cerrarlas y garantizar la plena participación de las mujeres en las medidas de cambio climático del país. A través de un análisis socioeconómico de las mujeres involucradas en la pesca y la acuicultura, la contaminación marina, el turismo costero y los procesos de toma de decisiones, la actividad proporcionará recomendaciones para aumentar su participación en las actividades de producción y conservación a través de políticas inclusivas de género.

GLOBAL: Para promover el turismo sostenible y resiliente en las pequeñas islas y en los destinos costeros cuyas economías han sido devastadas por la pandemia de COVID-19, PROBLUE está financiando el desarrollo de directrices sobre economía circular y sostenibilidad ambiental, que incluirán recomendaciones específicas de género. Las mujeres están empleadas predominantemente en la primera línea de las empresas turísticas. Este trabajo promoverá el adelanto y la protección de las trabajadoras y abordará la necesidad de financiamiento adicional para las empresas propiedad de mujeres.


COMPROMISO DE PROBLUE CON EL SECTOR PRIVADO

EL RETO

El logro de una economía azul depende de la participación significativa y efectiva de una variedad de actores, desde los gobiernos hasta la sociedad civil y el sector privado. Comprometerse con el sector privado es clave para promover prácticas comerciales sostenibles y responsabilidad ambiental.

El sector privado tiene un papel fundamental que desempeñar en todos los sectores oceánicos, incluida la pesca y la acuicultura, la gestión de la basura marina y la contaminación, el turismo costero, el transporte marítimo y la energía renovable en alta mar. El sector privado puede liderar y financiar innovaciones, fomentar avances tecnológicos a través de asociaciones público-privadas y contribuir financieramente a la implementación de un enfoque de Economía Azul a través de mecanismos fiscales y regulatorios.

EL ENFOQUE PROBLUE

En línea con el enfoque del Banco Mundial para movilizar financiamiento para el desarrollo, PROBLUE trabaja para aprovechar las contribuciones de los socios del sector privado para promover la inversión sostenible en los sectores oceánicos. PROBLUE también ayuda a los países clientes a promulgar políticas financieras que proporcionen un clima propicio para la inversión.

Las actividades que involucran al sector privado incluyen la transferencia de información y experiencia, influir en las agendas sectoriales, dar forma a las políticas públicas y catalizar la financiación combinada.

PROBLUE analizó formas de ampliar la participación del sector privado en soluciones basadas en la naturaleza promoviendo la adopción del capital natural y la contabilidad de los ecosistemas, abordando así directamente las fallas del mercado y demostrando los beneficios de invertir en este sector.

Para abordar la basura marina y la contaminación plástica, el sector privado también tiene un papel clave que desempeñar; Por lo tanto, la colaboración entre los sectores público y privado es clave. Los gobiernos pueden promulgar e implementar leyes que creen un entorno propicio en el que los actores privados puedan invertir e innovar, por ejemplo, a través de instrumentos económicos y financieros (como esquemas de responsabilidad ampliada del productor) u otras regulaciones que establezcan estándares materiales. PROBLUE y el Banco Mundial están ayudando a los países clientes y a las empresas privadas que participan en la cadena de valor del plástico ofreciendo asesoramiento y proporcionando financiación. El próximo «Pathways out of Plastic Pollution», desarrollado con el apoyo de PROBLUE, proporcionará tanto a los gobiernos como al sector privado nuevas herramientas basadas en datos para comprender mejor los impactos de los diferentes instrumentos de política en los agentes económicos y en el sistema plástico en general, con el fin de avanzar hacia un enfoque más sostenible para la gestión del plástico.

EJEMPLOS DE ACTIVIDADES DE PROBLUE

RECICLAJE Y PLÁSTICOS: Los estudios de mercado en Malasia, Tailandia, Filipinas y Vietnam han ayudado a fomentar un diálogo entre la Corporación Financiera Internacional (CFI) y el sector privado sobre el reciclaje de plástico y sus alternativas, lo que ha ayudado a desbloquear el potencial de las inversiones del sector privado. Los estudios de mercado ayudaron a determinar oportunidades y barreras para la participación del sector privado en plásticos. IFC organizó un paquete de financiamiento histórico de US$300 millones en Tailandia en noviembre de 2020 para Indorama Ventures para ayudar a la compañía a aumentar su capacidad de reciclaje de plástico en Brasil, India, Indonesia, Filipinas y Tailandia. Este primer préstamo azul a un fabricante mundial de resina plástica conducirá al reciclaje de 50 mil millones de botellas de tereftalato de polietileno (PET) a nivel mundial por año para 2025. Se están considerando otras inversiones similares en China, Indonesia, Filipinas y Vietnam.

La Estrategia Nacional de Crecimiento Verde de la República Democrática Popular Lao estableció el objetivo de reducir la generación de residuos de 237 kg por persona por año en 2015 a 210 kg en 2025 y 180 kg en 2030. También tiene como objetivo aumentar la cantidad de residuos que se reutilizan o eliminan a través de métodos apropiados del 50% en 2015 al 65% en 2025 y al 80% en 2030. La evaluación de las prioridades de gestión de residuos, las oportunidades de inversión y los requisitos, y el apoyo para el desarrollo de la Hoja de Ruta y el Plan de Acción Nacional de Gestión de Plásticos del país (mayo de 2021) proporcionaron información sobre las oportunidades de residuos plásticos para la economía circular, los empleos verdes y el desarrollo del sector privado. La transición a una economía circular reunirá a los sectores público y privado en un entorno favorable a la innovación y la inversión del sector privado.

FISHERIES: Se desarrolló una herramienta de evaluación de la infraestructura pesquera con especial atención a las perspectivas de los usuarios privados para que la elección, el diseño y la gestión de la infraestructura relacionada con la pesca estuvieran bien alineados con los incentivos del sector privado, asegurando la viabilidad financiera de las inversiones en infraestructura.

TRANSPORTE MARÍTIMO: Una actividad sobre la descarbonización del transporte marítimo ha aprovechado la participación del sector privado para maximizar el impacto de la investigación y los hallazgos. Lo más importante es que la actividad ha fortalecido la asociación y la colaboración con la Coalición Getting to Zero, una organización progresiva de partes interesadas en el transporte marítimo dedicada a reducir y eliminar las emisiones de gases de efecto invernadero del transporte marítimo. La actividad contó con el apoyo del sector privado para examinar los informes técnicos; se celebraron seminarios web y presentaciones con el sector privado para difundir aún más los resultados de la actividad; y un documento exploratorio en el que se describían las oportunidades comerciales para el sector privado en la transición energética con bajas emisiones de carbono, en estrecha colaboración con la CFI sobre eficiencia energética en el transporte marítimo.



La ciberseguridad de los bancos – Una segunda generación de enfoques regulatorios


La ciberseguridad de los bancos: una segunda generación de enfoques regulatorios

Resumen

La resiliencia cibernética sigue siendo una prioridad para la industria de servicios financieros y un área clave de atención para las autoridades financieras. Esto no es sorprendente dado que los incidentes cibernéticos representan una amenaza significativa para la estabilidad del sistema financiero y la economía global. El sistema financiero realiza una serie de actividades clave que apoyan la economía real. Los incidentes cibernéticos pueden interrumpir las tecnologías de información y comunicación que respaldan estas actividades y pueden conducir al mal uso y abuso de los datos que dichas tecnologías procesan o almacenan. Esto se complica por el hecho de que el panorama de las amenazas cibernéticas sigue evolucionando y volviéndose más complejo en medio de la digitalización continua, el aumento de las dependencias de terceros y las tensiones geopolíticas. Además, el costo de los incidentes cibernéticos ha aumentado continua y significativamente a lo largo de los años.

Este documento revisa las regulaciones cibernéticas en las jurisdicciones cubiertas en ese documento, así como examinando las emitidas en otras jurisdicciones. Además de las regulaciones cibernéticas en la RAE de Hong Kong, Singapur, el Reino Unido y los Estados Unidos, que cubrió el documento de 2017, este documento examina las regulaciones cibernéticas en Australia, Brasil, la Unión Europea, Israel, Kenia, México, Perú, Filipinas, Ruanda, Arabia Saudita y Sudáfrica. Las jurisdicciones fueron elegidas para reflejar las regulaciones cibernéticas tanto en las economías avanzadas (EA) como en las economías de mercados emergentes y en desarrollo (EMED). Esto pone de relieve el hecho de que desde 2017 varias jurisdicciones, incluidas las EMED, han establecido regulaciones cibernéticas.

Quedan dos enfoques predominantes para la regulación de la resiliencia cibernética de los bancos: el primero aprovecha las regulaciones relacionadas existentes y el segundo implica la emisión de regulaciones integrales. El primer enfoque toma como punto de partida las regulaciones sobre riesgo operativo, seguridad de la información, etc. y les agrega elementos ciber específicos. Aquí, el riesgo cibernético se considera como cualquier otro riesgo y, por lo tanto, también se aplican los requisitos generales para la gestión de riesgos, así como los requisitos sobre seguridad de la información y riesgos operativos. Este enfoque se observa más comúnmente en jurisdicciones que ya tienen estas regulaciones relacionadas firmemente establecidas. El segundo enfoque busca cubrir todos los aspectos de la ciberseguridad, desde los acuerdos de gobernanza hasta los procedimientos operativos, en una regulación global. En ambos enfoques, para contrarrestar los riesgos que podrían resultar de tener demasiada prescriptividad en las regulaciones cibernéticas, algunas regulaciones combinan principios generales de resiliencia cibernética con un conjunto de requisitos básicos. Independientemente del enfoque regulador adoptado, el principio de proporcionalidad se tiene debidamente en cuenta en la aplicación de los marcos de ciberresiliencia.

Ya sea como parte de regulaciones relacionadas o integrales separadas, las políticas recientes de seguridad cibernética han evolucionado y podrían describirse como regulaciones cibernéticas de «segunda generación». Las regulaciones cibernéticas de «primera generación», que se emitieron principalmente en AE, se centraron en establecer un enfoque y controles de gestión de riesgos cibernéticos. En los últimos años, las autoridades, incluidas las de EMED, han emitido regulaciones cibernéticas nuevas o adicionales. Estas regulaciones de segunda generación tienen una mentalidad más arraigada de «asumir incumplimiento» y, por lo tanto, están más alineadas con los conceptos de resiliencia operativa. Como tales, se centran en mejorar la resiliencia cibernética y proporcionar a las instituciones financieras y autoridades herramientas específicas para lograrlo.

Las regulaciones de «segunda generación» aprovechan los enfoques de políticas existentes para proporcionar orientación específica adicional para mejorar la resiliencia cibernética. La estrategia de seguridad cibernética, los informes de incidentes cibernéticos, el intercambio de inteligencia de amenazas y las pruebas de resiliencia cibernética siguen siendo el enfoque principal de las regulaciones más nuevas. La gestión de los riesgos cibernéticos que podrían surgir de las conexiones con proveedores de servicios externos se ha convertido en un elemento clave del marco de seguridad cibernética de «segunda generación». Además, ahora existen requisitos reglamentarios más específicos sobre la respuesta y recuperación de incidentes cibernéticos, así como sobre los informes de incidentes y los marcos de prueba de resiliencia cibernética. Además, en algunas jurisdicciones se han introducido requisitos regulatorios o expectativas relacionadas con cuestiones como las métricas de resiliencia cibernética y la disponibilidad de experiencia adecuada en seguridad cibernética en los bancos.

Las autoridades de las EMED tienden a ser más prescriptivas en sus regulaciones cibernéticas. La estrategia de ciberseguridad, los acuerdos de gobernanza, incluidos los roles y responsabilidades, y la naturaleza y frecuencia de las pruebas de resiliencia cibernética son algunas de las áreas en las que las autoridades de EMED proporcionan requisitos prescriptivos. Este enfoque parece estar relacionado con la necesidad de fortalecer la cultura de resiliencia cibernética en todo el sector financiero, las limitaciones de recursos y / o la falta de suficiente experiencia en seguridad cibernética en estas jurisdicciones. Por lo tanto, las autoridades de EMED pueden ver la necesidad de ser más claras en sus expectativas para asegurarse de que los consejos de administración y la alta dirección de los bancos inviertan en ciberseguridad y que el personal de los bancos sepa exactamente lo que deben hacer.

El trabajo internacional ha dado lugar a una convergencia en las regulaciones y expectativas de resiliencia cibernética en el sector financiero, pero se podría hacer más en algunas áreas. El trabajo del Grupo de Expertos Cibernéticos (CEG) del G7 y los organismos mundiales de normalización (SSB) sobre resiliencia cibernética ha facilitado la coherencia en las expectativas de regulación y supervisión financiera en todas las jurisdicciones. Esto es necesario dada la naturaleza sin fronteras del delito cibernético y su impacto potencial en la estabilidad financiera mundial. Otra área en la que podría haber margen para la convergencia es la forma en que las autoridades evalúan la ciber resiliencia de las instituciones supervisadas. Esto podría, por ejemplo, incluir alinear la evaluación de la adecuación de la gobernanza de seguridad cibernética, la fuerza laboral y las métricas de resiliencia cibernética de una empresa. Por último, podría haber margen para considerar un marco internacional para los proveedores externos críticos, en particular los proveedores de servicios en la nube, dado el posible impacto transfronterizo de un incidente cibernético en uno de estos proveedores.

Introducción

1. El riesgo cibernético es una amenaza significativa para la estabilidad del sistema financiero y la economía global. El sistema financiero realiza una serie de actividades clave que apoyan la economía real (por ejemplo, toma de depósitos y préstamos, pagos y servicios de liquidación). Se ha demostrado que los incidentes cibernéticos interrumpen estas actividades al afectar las tecnologías de la información y la comunicación (TIC) de las que dependen ampliamente las empresas financieras y los datos que procesan. Dentro del sector financiero, los bancos suelen tener los productos y servicios más orientados al público. Sus múltiples puntos de contacto con partes externas dan lugar a vulnerabilidades significativas a los ataques cibernéticos y podrían usarse como puntos de entrada para ataques que pueden culminar en interrupciones relevantes para el sistema financiero.

2. El panorama de las amenazas cibernéticas sigue evolucionando y volviéndose más complejo en medio de la digitalización continua, el aumento de las dependencias de terceros y las tensiones geopolíticas. Interpol (2022) informa que el ransomware, el phishing, las estafas en línea y la piratería informática son las mayores amenazas de ciberdelincuencia a nivel mundial. Además, la complejidad del panorama de las amenazas cibernéticas ha aumentado debido al fuerte impacto de la geopolítica en las operaciones cibernéticas, especialmente desde que comenzó la guerra entre Rusia y Ucrania, con la denegación de servicio distribuida (DDoS) utilizada como una herramienta de guerra cibernética. También hay un resurgimiento del hacktivismo con una mayor sofisticación técnica y apoyo estatal, así como un aumento. Con respecto a la creciente dependencia de grandes partes del sistema financiero de los proveedores de la nube, CrowdStrike (2023) informa «una tendencia más amplia de delitos electrónicos y actores de estados-nación que adoptan el conocimiento y el oficio para explotar cada vez más los entornos de nube».

3. El panorama de las ciber amenazas también se caracteriza por un aumento significativo y continuo del coste de los ciber incidentes. Se ha estimado el costo global del delito cibernético en 2022 en $ 8.4 billones y espera que esto supere los $ 11 billones en 2023. Esto refleja un aumento anual del 30% en el costo del delito cibernético durante el período 2021-23. Además, el costo promedio de una violación de datos entre 2020 y 2022 aumentó en un 13%, y la industria financiera obtuvo el segundo costo promedio más alto después de la atención médica con $ 6 millones. 2022 fue el año más grande para la piratería criptográfica, con $ 3.8 mil millones robados de negocios de criptomonedas. La demanda de seguros cibernéticos sigue superando la oferta y la brecha de protección cibernética parece estar ampliándose en medio de un mercado caracterizado por el aumento de las primas, la reducción de la cobertura y los estándares de suscripción más estrictos.

4. A la luz de los desarrollos anteriores, no es sorprendente que la resiliencia cibernética10 siga siendo una prioridad para la industria de servicios financieros. Según EY-IIF (2023), la mayoría de los directores de riesgos (CRO) consideran que el riesgo cibernético es la principal amenaza para la industria bancaria y «la más probable que resulte en una crisis o una interrupción operativa importante». A pesar de los importantes recursos invertidos en mejorar la resiliencia cibernética, las CRO destacan dos desafíos principales relacionados con la gestión efectiva del riesgo cibernético: (i) su presencia inherente en cada línea de negocio, en las operaciones diarias y en extensas redes de socios, proveedores y proveedores de servicios de los que los bancos dependen cada vez más; y ii) la creciente sofisticación de las herramientas y técnicas de piratería. Como resultado, los CRO esperan prestar la mayor atención al riesgo cibernético en los próximos 12 meses y considerarlo el principal riesgo estratégico para los próximos tres años. Una aspiración más general destacada por la industria es diseñar regulaciones más consistentes y coordinadas entre jurisdicciones de una manera que mejore la resiliencia cibernética global y reduzca la fragmentación regulatoria.

5. El fortalecimiento de la ciberresiliencia también es un enfoque clave para el sector oficial, incluidos los bancos centrales y las autoridades supervisoras. El delito cibernético se considera en general como una prioridad de defensa nacional y varias jurisdicciones han establecido políticas o marcos nacionales para fortalecer la ciberseguridad de sectores e instituciones críticos. Desde la perspectiva de la propia gestión del riesgo cibernético por parte de los bancos centrales, muchos han aumentado notablemente sus inversiones relacionadas con la seguridad cibernética desde 2020, dando prioridad al control técnico de seguridad y la resiliencia.  y están colaborando dentro del marco proporcionado por el Centro de Coordinación de Resiliencia Cibernética (CRCC) del BIS. Además, la comunidad de bancos centrales está desarrollando marcos analíticos para comprender los canales a través de los cuales el riesgo cibernético puede crecer de una interrupción operativa a un evento sistémico. Por último, un número cada vez mayor de jurisdicciones han publicado directrices ciber específicas para el sector financiero y la ciberresiliencia ocupa un lugar destacado en los programas de trabajo de los organismos mundiales de normalización (SSB) y otros organismos internacionales.

6. La seguridad cibernética se considera una prioridad para los supervisores bancarios de todo el mundo. Dentro del sector financiero, las autoridades bancarias han sido particularmente activas en la elaboración de marcos regulatorios y de supervisión para mejorar la resistencia del sector bancario a los ataques cibernéticos. Esto refleja el hecho de que la ciberseguridad ocupa un lugar destacado en el programa de trabajo de los supervisores bancarios tanto de las economías avanzadas como de los mercados emergentes y en desarrollo (EMED). Este gráfico también sugiere que la máxima prioridad asignada a la ciberseguridad y la resiliencia operativa en general está correlacionada con el trabajo de supervisión sobre la digitalización del sistema financiero y su impacto en los modelos de negocio bancarios. En Europa, por ejemplo, la Supervisión Bancaria del BCE publicó sus prioridades supervisoras para 2023-25 en diciembre de 2022, que incluyen abordar las deficiencias en los marcos de resiliencia operativa, a saber, la externalización de TI y los riesgos de seguridad de TI/ciberseguridad.

7. Este documento actualiza las regulaciones de seguridad cibernética en las jurisdicciones cubiertas en ese documento, así como examinando las emitidas en otras jurisdicciones. Además de las regulaciones de seguridad cibernética en la RAE de Hong Kong, Singapur, el Reino Unido y los Estados Unidos, que el documento de 2017 también cubrió, este documento examina las regulaciones cibernéticas en Australia, Brasil, la Unión Europea, Israel, Kenia, México, Perú, Filipinas, Ruanda, Arabia Saudita y Sudáfrica. Las jurisdicciones fueron elegidas para reflejar las regulaciones cibernéticas tanto en AE como en EMED. Esto pone de relieve el hecho de que, desde 2017, varias jurisdicciones, incluidas las EMED, han establecido o mejorado las regulaciones cibernéticas. Cabe señalar, sin embargo, que, según una encuesta del FMI realizada a 51 EMED, el 42% todavía carece de una regulación específica de ciberseguridad o gestión de riesgos.

8. La ciberresiliencia ocupa un lugar destacado en el programa de trabajo de las SSB. Dada la naturaleza sin fronteras de la ciberdelincuencia y su posible impacto en la estabilidad financiera mundial, la ciberresiliencia requiere cooperación internacional18 y, por lo tanto, ha ocupado un lugar destacado en el programa de trabajo de los organismos de seguridad financiera, incluidos el Consejo de Estabilidad Financiera (CEF), el Comité de Supervisión Bancaria de Basilea (CSBB), el Comité de Pagos e Infraestructuras del Mercado (CPMI), la Asociación Internacional de Supervisores de Seguros (IAIS) y la Organización Internacional de Valores Comisiones (OICV). Este trabajo tiene como objetivo lograr una mayor convergencia de los enfoques de resiliencia cibernética, principalmente a través de orientación basada en principios y herramientas prácticas. La convergencia se ha visto facilitada por el uso de un lenguaje común a través del léxico cibernético del FSB, que se publicó en 2018 y se actualizó en 2023.

9. El Grupo de Expertos Cibernéticos del G7 (G7 CEG) también desempeña un papel importante en la mejora de las prácticas de ciberresiliencia en el sector financiero. El G7 CEG se creó en 2015 para identificar los principales riesgos de seguridad cibernética en el sector financiero y proponer acciones que se tomarán en esta área en todas las jurisdicciones del G7, incluida la coordinación de políticas de seguridad cibernética. Las recomendaciones del G7 CEG tienen como objetivo reflejar los enfoques de políticas, la orientación de la industria y las mejores prácticas vigentes en todas sus jurisdicciones miembros. Si bien su enfoque principal está en las entidades financieras del sector privado, pueden ser de ayuda para el propio trabajo institucional de las autoridades financieras sobre la resiliencia cibernética y sus esfuerzos para promover esta resiliencia en todo el sector financiero. Dicho esto, las recomendaciones del G7 CEG no son vinculantes, no son prescriptivas y están diseñadas para adaptarse a los perfiles de riesgo individuales y los paisajes de amenazas, así como a los marcos legales y regulatorios específicos de cada país.

10. En general, los organismos de seguridad especial hacen hincapié en la importancia de la ciber resiliencia como parte de sus esfuerzos por mejorar la resiliencia operativa del sector financiero. El espectacular crecimiento de las amenazas relacionadas con la tecnología y la pandemia de Covid-19 pusieron de relieve la necesidad de mejorar la capacidad de las instituciones financieras para hacer frente a los eventos relacionados con el riesgo operativo que podrían causar interrupciones significativas en los mercados financieros, incluidos los incidentes cibernéticos. Con este objetivo, el CSBB publicó los Principios para la resiliencia operativa afín de facilitar la capacidad de los bancos para resistir, adaptarse y recuperarse de esos eventos adversos graves. Un elemento clave de los Principios es garantizar un marco de TIC resiliente, incluida la ciberseguridad, para apoyar y facilitar plenamente la entrega de las operaciones críticas del banco. El boletín de BCBS 2021 sobre ciberseguridad no solo destaca la interacción entre la resiliencia operativa y la seguridad cibernética, sino también la necesidad de alinear la gestión del riesgo cibernético con los estándares ampliamente aceptados de la industria.

11. La Guía CPMI-OICV sobre ciber resiliencia para infraestructuras de los mercados financieros (FMI) se ha convertido en un punto de referencia clave para el sector financiero a la hora de diseñar un marco sólido para abordar el riesgo cibernético. Esta guía cibernética se publicó en 2016 con el propósito de complementar los Principios para FMI. Como tal, establece detalles adicionales relacionados con los preparativos y medidas que las FMI deben emprender para mejorar sus capacidades de resiliencia cibernética. La guía cibernética se centra en cinco categorías de gestión de riesgos cibernéticos: gobernanza; identificación; protección; detección; y respuesta y recuperación. También prevé tres componentes generales que se abordarán en todo el marco de la ciber resiliencia: pruebas; conciencia situacional; y aprender y evolucionar. Más recientemente, CPMI e IOSCO han centrado su atención en evaluar el nivel de adopción de sus orientaciones por parte de las infraestructuras del mercado financiero y los resultados han puesto de relieve los desafíos relacionados con el desarrollo de planes adecuados de respuesta y recuperación para hacer frente a incidentes cibernéticos graves.

12. Los elementos fundamentales de la ciberseguridad del G7 CEG son otro punto de referencia común para desarrollar e implementar un marco sólido de ciberresiliencia. Esta guía de 2016 ha desempeñado un papel fundamental al proporcionar a las instituciones y autoridades financieras los componentes básicos para diseñar e implementar políticas y prácticas sólidas de seguridad cibernética. Estos incluyen ocho elementos fundamentales que se basan en una estrategia y un marco de seguridad cibernética adecuados; una estructura de gobernanza eficaz; evaluación exhaustiva de los riesgos cibernéticos y los controles respectivos en todo el negocio; monitoreo sistemático de procesos para detectar rápidamente incidentes cibernéticos (por ejemplo, pruebas y auditorías); respuesta y recuperación oportunas ante incidentes; el intercambio oportuno de información pertinente; y la actualización periódica de los elementos fundamentales en consonancia con la evolución del panorama de amenazas. Para evaluar la eficacia con la que se están implementando estos elementos, el G7 CEG emitió herramientas en 2017 que describen los resultados y componentes deseables para evaluar el progreso en la mejora de la seguridad cibernética.

13. Con respecto a los componentes específicos de la resiliencia cibernética, el trabajo del FSB se ha centrado en la respuesta y recuperación de incidentes cibernéticos, así como en la notificación de incidentes cibernéticos. En 2020, el FSB emitió un informe final que proporciona un conjunto de herramientas para guiar la respuesta de las instituciones financieras y la recuperación de un incidente cibernético de una manera que limite los riesgos relacionados con la estabilidad financiera. Dado que esto requiere información oportuna y precisa sobre incidentes cibernéticos, el FSB emitió recomendaciones en 2023 para abordar los impedimentos para lograr una mayor convergencia en la notificación de incidentes cibernéticos, incluida la propuesta de un concepto para un formato común para el intercambio de informes de incidentes (FIRE) para abordar los desafíos operativos derivados de la presentación de informes a múltiples autoridades y fomentar una mejor comunicación.

14. El G7 CEG ha proporcionado orientación adicional para evaluar la eficacia de las medidas de ciber resiliencia y abordar las amenazas de ransomware. En 2018, el G7 CEG elaboró aún más sus elementos fundamentales de seguridad cibernética al proporcionar a las empresas del sector financiero una guía para evaluar su resistencia a incidentes cibernéticos maliciosos a través de la simulación y una guía para las autoridades del sector financiero que consideran el uso de pruebas de penetración dirigidas por amenazas (TLPT) dentro de sus jurisdicciones. Además, reconociendo la necesidad de procedimientos de respuesta y recuperación claramente definidos y ensayados regularmente en caso de eventos cibernéticos disruptivos, el G-7 CEG desarrolló herramientas en 2020 para guiar el establecimiento de programas de ejercicios cibernéticos con partes interesadas internas y externas. Estas herramientas también podrían servir como guía para establecer programas de ejercicios cibernéticos en todas las jurisdicciones y sectores. Además, para hacer frente al reciente crecimiento de la amenaza de ransomware en el sector financiero, el G7 CEG emitió consideraciones clave en 2022 que son esenciales para abordar esta amenaza.

15. La mejora de la gestión de riesgos cibernéticos por terceros también ha formado parte del programa de trabajo del CEG y el CEB del G7. El uso de terceros generalmente introduce riesgos cibernéticos adicionales que deben gestionarse bien. En 2018, el CEG del G7 emitió los elementos fundamentales que debían tenerse en cuenta a lo largo del ciclo de vida de la gestión del riesgo cibernético de terceros, no solo dentro de una entidad individual, sino también como parte del monitoreo del riesgo cibernético en todo el sistema, incluso con fines de coordinación intersectorial. En 2022, el G7 CEG revisó estos elementos fundamentales para reflejar los últimos desarrollos de la industria financiera, en particular la mayor dependencia de los proveedores de TIC y la necesidad de gestionar eficazmente las exposiciones cibernéticas relacionadas con la cadena de suministro de TIC. Complementando este trabajo, el programa de trabajo del FSB para 2023 incluye la publicación de un documento consultivo destinado a fortalecer la capacidad de las instituciones financieras para gestionar el riesgo de terceros y externalización.

16. El IAIS (2023) informa que el seguro cibernético solo cubre una pequeña proporción del costo económico potencial resultante de los eventos cibernéticos. Las aseguradoras no solo están expuestas a riesgos cibernéticos en sus operaciones, sino que también son tomadores activos del riesgo cibernético a través de sus actividades de suscripción cibernética. Con respecto a esto último, el Informe de Suscripción de Riesgos Cibernéticos de IAIS 2020 concluyó que las prácticas de suscripción cibernética, aunque útiles, aún no eran óptimas, particularmente debido a los desafíos que rodean la medición de las exposiciones al riesgo y la claridad de las pólizas de seguro cibernético. En vista de ello, el informe recomendó una atención proactiva de supervisión para facilitar el seguimiento, la comprensión y la evaluación de la exposición y el impacto de la suscripción de riesgos cibernéticos; así como mejorar la experiencia supervisora correspondiente.

17. En términos más generales, las SSB han dedicado recursos para aumentar la comprensión mutua de sus miembros de sus esfuerzos individuales para fortalecer la ciber resiliencia. Esto ha tomado principalmente la forma de un inventario de las regulaciones, orientación y prácticas de supervisión de seguridad cibernética. Ejemplos de este trabajo son el informe del FSB de 2017 Stocktake of Public Released Cybersecurity Regulations, Guidance and Supervisory Practices, que se realizó con las jurisdicciones miembros del FSB, y el informe de BCBS de 2018 titulado Cyberresilience: range of practices, que describe y compara el rango de prácticas de ciber resiliencia regulatoria y supervisora en todas las jurisdicciones miembros de BCBS. Otro ejemplo relevante es el informe de 2019 del Grupo de Trabajo Cibernético de IOSCO. Este informe examina cómo las jurisdicciones miembros de la OICV están utilizando marcos cibernéticos reconocidos internacionalmente y cómo estos marcos podrían ayudar a abordar cualquier brecha identificada en los regímenes actuales de los miembros de la OICV en lugar de proponer nuevas orientaciones.

Diseño de regulaciones de resiliencia cibernética

18. Hay dos enfoques predominantes para la regulación de la resiliencia cibernética de los bancos: el primero aprovecha las regulaciones relacionadas existentes y el segundo implica la emisión de regulaciones cibernéticas integrales. En el primer enfoque, las regulaciones relacionadas existentes (por ejemplo, regulaciones sobre gestión de riesgos operativos, gestión de riesgos de TI, subcontratación) se mejoran para incluir elementos específicos de la cibernética. Este enfoque considera el riesgo cibernético como cualquier otro riesgo y, por lo tanto, también se aplican los requisitos generales para la gestión de riesgos (por ejemplo, gobernanza, establecimiento del apetito de riesgo) y los requisitos sobre TI, seguridad de la información y riesgos operativos. Como resultado, este enfoque facilita una fuerte alineación con las expectativas regulatorias sobre la gestión del riesgo empresarial y el riesgo operativo, incluida la resiliencia operativa. Este enfoque se observa más comúnmente en jurisdicciones (por ejemplo, Estados Unidos y Europa) que ya han establecido regulaciones sobre gestión de riesgos operativos, continuidad del negocio, seguridad de la información y / o gestión de riesgos de tecnología de la información. El segundo enfoque, por otro lado, busca cubrir todos los aspectos de la ciberseguridad, desde los acuerdos de gobernanza hasta los procedimientos operativos, en una regulación integral. Este es el caso, por ejemplo, de México y de la consulta pública de Sudáfrica sobre la Norma Conjunta sobre Requisitos de Ciberseguridad y Ciber resiliencia.

19. En cualquiera de los dos enfoques, existe el riesgo de que los reglamentos se vuelvan demasiado prescriptivos o den lugar a ineficiencias. Existe el riesgo de que la regulación se vuelva demasiado prescriptiva, por lo que se queda atrás tanto de la amenaza en constante evolución del riesgo cibernético como de los avances en la gestión del riesgo cibernético. También existe el riesgo de crear ineficiencias y silos. Las regulaciones cibernéticas integrales, en particular, podrían dar lugar a que las instituciones financieras establezcan marcos de gobernanza y gestión de riesgos para el riesgo cibernético y la resiliencia que estén separados de sus marcos para toda la empresa.

20. Para contrarrestar el riesgo de demasiada prescripción, está surgiendo un enfoque regulador que busca combinar principios amplios de ciberresiliencia con un conjunto de requisitos básicos. Este enfoque se centra más en «qué expectativas lograr» y menos en «cómo alcanzarlas».25 Apoya un marco regulatorio que sea lo suficientemente flexible como para adaptarse a la naturaleza dinámica y evolutiva del riesgo cibernético, al tiempo que tiene expectativas claras de supervisión con respecto a los aspectos centrales de la gobernanza y la gestión de riesgos que apuntan a mejorar la resiliencia cibernética. Por ejemplo, la Autoridad Australiana de Regulación Prudencial (APRA) publicó la Guía de Prácticas Prudenciales CPG 234 Seguridad de la Información, que proporciona expectativas detalladas con respecto a los requisitos establecidos en la Norma Prudencial CPS 234 – Seguridad de la Información.

21. Encontrar el nivel correcto de prescripción al desarrollar regulaciones de resiliencia cibernética es un desafío. Si bien las normas prescriptivas pueden ser necesarias en algunas áreas, por ejemplo, al exigir a los consejos de administración de los bancos que establezcan un marco de gestión del riesgo cibernético y el apetito de riesgo, otras áreas son claramente menos adecuadas para reglas específicas y es importante evitar que las regulaciones se queden atrás tanto de la amenaza en constante evolución del riesgo cibernético como de los avances en la gestión del riesgo cibernético. Por ejemplo, dada la tasa de cambio tecnológico, es probable que cualquier regulación que prescriba el uso de una tecnología específica se vuelva rápidamente obsoleta e ineficaz. Exigir un tiempo de recuperación específico es otro ejemplo en el que los reguladores deben tener cuidado con la forma en que los bancos la implementan. El objetivo es evitar la interrupción prolongada de las operaciones financieras críticas, pero un tiempo de recuperación excesivamente estricto y rígido puede resultar contraproducente si esto se produce a expensas de la capacidad de los bancos para verificar minuciosamente que todos sus sistemas ya no están comprometidos. Las regulaciones que son muy prescriptivas también pueden resultar en un enfoque basado en el cumplimiento para lidiar con el riesgo cibernético.

22. Ya sea como parte de regulaciones relacionadas o integrales separadas, también se puede hacer una distinción entre regulaciones cibernéticas «más antiguas» (primera generación) y «más nuevas». Las autoridades reconocen que la gestión del riesgo cibernético está en constante evolución. Por lo tanto, el enfoque de la primera generación y la segunda generación de regulaciones cibernéticas son algo diferentes. La primera generación se centró en establecer un enfoque de gestión de riesgos cibernéticos y definir requisitos sobre controles de seguridad típicos. La segunda generación va un paso más allá, enfatizando la necesidad de desarrollar capacidades (por ejemplo, gestión de incidentes cibernéticos, informes de incidentes cibernéticos y gestión de riesgos de terceros) esenciales para garantizar la resiliencia cibernética de una institución financiera en un sistema financiero cada vez más digital. Las autoridades también están pensando continuamente en formas de mejorar sus regulaciones cibernéticas. Podrían, por ejemplo, centrarse en el establecimiento de acuerdos de continuidad de las actividades que impliquen la coordinación entre las instituciones financieras pertinentes para responder a las crisis sistémicas causadas por incidentes cibernéticos.

23. Independientemente del enfoque regulador adoptado, la aplicación del principio de proporcionalidad se tiene debidamente en cuenta en la aplicación de los marcos de ciber resiliencia. La proporcionalidad se define como la aplicación de normas prudenciales simplificadas a bancos más pequeños y menos complejos para evitar costes de cumplimiento excesivos sin socavar las salvaguardias prudenciales clave. Trasladar este concepto al mundo de la ciberseguridad es un desafío, dado que la exposición al riesgo cibernético depende no solo del tamaño y la complejidad de un banco, sino también de cómo utiliza la tecnología y cómo proporciona sus productos y servicios utilizando canales digitales.  así como el nivel de interconexión del sector financiero. Las autoridades tienen como objetivo identificar aspectos clave de la gobernanza de la resiliencia cibernética y la gestión de riesgos que deberían aplicarse a todas las empresas supervisadas, independientemente de los indicadores tradicionales utilizados para agrupar a los bancos pares. Al mismo tiempo, otras autoridades, como la Superintendencia de Bancos y Fondos de Pensiones Privados de Perú, aplican un marco de proporcionalidad en el que los bancos sistémicamente importantes están sujetos a mayores requisitos de resiliencia cibernética que reflejan sus posibles riesgos para la estabilidad financiera.

24. Las evaluaciones de supervisión de las capacidades de ciberseguridad tienden a utilizar las normas técnicas existentes para la seguridad cibernética y de la información como un valioso punto de referencia. Las jurisdicciones tienen en cuenta los estándares de la industria al desarrollar sus marcos regulatorios y de supervisión. Las normas técnicas creíbles proporcionan conocimientos esenciales de prácticas y controles para gestionar los riesgos cibernéticos y tecnológicos. Ejemplos de estándares técnicos influyentes en la comunidad de seguridad cibernética / de la información incluyen:

• el marco de seguridad cibernética del Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos;

• las normas de la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (CEI), en particular la serie ISO/IEC 27000 sobre gestión de la seguridad de la información, ISO 22301 sobre seguridad y resiliencia e ISO 31000 sobre gestión de riesgos;

• Marco de objetivos de control de ISACA para tecnologías de la información (COBIT) para el gobierno y la gestión de TI; y

• El Centro de Controles de Seguridad de Internet (CIS).

Requisitos reglamentarios clave para la ciber resiliencia

25. Como se mencionó en la Sección 3, los reguladores en diferentes jurisdicciones tienen dos formas amplias de comunicar sus requisitos o expectativas de seguridad cibernética. Algunos reguladores emiten regulaciones «todo en uno» que abarcan todos los aspectos de la seguridad cibernética. Otros reguladores insertan requisitos de seguridad cibernética en varias regulaciones relevantes (por ejemplo, relacionadas con TI, proveedores de servicios externos). En ambos casos, las regulaciones comparten un alto grado de similitud, lo que se espera dado que se basan en estándares regulatorios y de la industria internacionales. Esta sección analiza los requisitos y expectativas regulatorios clave, ya sea que se encuentren en regulaciones «todo en uno» o insertadas en regulaciones relevantes, en las áreas de estrategia y gobierno de seguridad cibernética; respuesta y recuperación de incidentes cibernéticos; informes de incidentes cibernéticos e intercambio de inteligencia de amenazas; pruebas de resiliencia cibernética; ciber higiene; dependencias de terceros; cultura y concienciación sobre la ciberseguridad; fuerza laboral de seguridad cibernética; y métricas de resiliencia cibernética.

Estrategia y gobernanza de la ciberseguridad

26. Un número cada vez mayor de reguladores, en particular en las EMED, exigen a los bancos que desarrollen «estrategias» específicas de ciberseguridad.28 Sin embargo, es posible que las reglamentaciones no las llamen explícitamente estrategias, sino que se refieran a ellas como «políticas», «programas» o «marcos». Dichos requisitos reglamentarios suelen seguir el marco de ciberseguridad defendido en CPMI-IOSCO (2016) que implica identificación, protección, detección, respuesta y recuperación. Más concretamente, esas estrategias, políticas, programas y marcos incluyen los siguientes elementos básicos:

• mapeo de la exposición al riesgo cibernético;

• definir planes de acción para abordar los riesgos cibernéticos mapeados;

• asignar recursos para aplicar planes de acción;

• definir y asignar funciones y responsabilidades;

• revisión continua de la adecuación de los controles;

• seguimiento del panorama de amenazas;

• reportar a la junta y a la alta gerencia; y

• promover la conciencia y la cultura de ciberseguridad.

27. Los mismos reguladores que requieren estrategias específicas de ciberseguridad también especifican acuerdos de gobernanza de la ciberseguridad. Tales acuerdos de gobernanza requieren que la junta establezca y apruebe la estrategia, el marco y la política de seguridad cibernética del banco, y supervise su implementación por parte de la alta gerencia. Por otro lado, se requiere que la alta gerencia desarrolle el marco y la política de seguridad cibernética del banco en línea con la estrategia general, implemente el marco y la política y supervise su efectividad. Otras regulaciones, particularmente aquellas en AE, generalmente no especifican acuerdos de gobernanza de seguridad cibernética. Presumiblemente, estas regulaciones consideran que los marcos generales de gestión de riesgos existentes, particularmente aquellos para la seguridad de la información o el riesgo / resiliencia operacional, ya cubren las funciones y responsabilidades de la junta y la alta gerencia cuando se trata de abordar los riesgos cibernéticos.

28. La orientación reglamentaria y los requisitos relacionados con las funciones y responsabilidades de la ciberseguridad son comunes. Si bien la mayoría de los reguladores no requieren que los bancos implementen el modelo de gestión de riesgos de «tres líneas de defensa», las regulaciones a menudo requieren políticas documentadas sobre la asignación clara de responsabilidades de gestión relacionadas con el ciberespacio relacionadas con la identificación, protección, detección y respuesta y recuperación. Se enfatizan los roles de la junta y la alta dirección. En algunos casos, la orientación o los requisitos regulatorios incluyen la designación de una unidad, función o posición que es responsable de la implementación de la seguridad cibernética dentro del banco.

29. La designación de una persona responsable de la ciberseguridad al más alto nivel es cada vez más obligatoria. La posición exacta puede no estar especificada en las regulaciones, pero es común que esta posición se requiera para ser una posición de nivel C (es decir, parte de la alta dirección). Al dar prominencia a esta posición, también parece haber un impulso para resaltar que la ciberseguridad ya no es solo un área de gestión de riesgos y continuidad del negocio de TI, sino una parte explícita de la gestión de riesgos empresariales de un banco. El requisito de designar un director de seguridad de la información (CISO) o equivalente parece ser más común en las EMED (por ejemplo, Brasil, Kenia, México, Filipinas y Arabia Saudita), pero también es posible encontrar ejemplos en EA como el UK29. Sin embargo, la falta de profesionales de seguridad de la información en estas jurisdicciones podría plantear desafíos para la implementación de este requisito. Este problema no es exclusivo de las EMED. De hecho, los requisitos de seguridad cibernética del Departamento de Servicios Financieros del Estado de Nueva York (DFSNY) para las empresas de servicios financieros, por ejemplo, permiten que el CISO sea empleado por un proveedor de servicios externo del banco (es decir, no un empleado), sujeto a ciertas condiciones. Presumiblemente, esto es para anticipar el desafío que las instituciones más pequeñas podrían enfrentar al contratar CISO.

30. En general, los reguladores esperan que los bancos puedan identificar sus operaciones críticas, incluidos los activos de información de apoyo. A nivel nacional, los gobiernos identifican la infraestructura crítica y las empresas a las que se aplican sus marcos nacionales de seguridad cibernética. Se espera que los bancos hagan lo mismo a su propio nivel. Los bancos deben poder asignar sus operaciones a sus activos de apoyo y poder clasificar sus operaciones de acuerdo con su criticidad y sensibilidad al riesgo cibernético. Esto permite centrar los esfuerzos de seguridad cibernética en operaciones y activos de información críticos y sensibles desde el punto de vista operativo. Idealmente, todo el banco debería estar protegido, pero, dados los recursos limitados, los bancos deberían poder desplegar sus recursos de manera específica para maximizar los beneficios y garantizar la resiliencia operativa.

Respuesta y recuperación de incidentes cibernéticos

31. La gestión de incidentes cibernéticos es sin duda uno de los pilares de un marco sólido de ciberresiliencia. La gestión de incidentes es un proceso de TI típico y bien establecido. Pero la complejidad y el alto impacto de los incidentes cibernéticos han llevado a casi todas las jurisdicciones consideradas en el análisis a reforzar las disposiciones de sus regulaciones que especifican que los bancos deben establecer procesos y capacidades para gestionar adecuadamente los incidentes cibernéticos. Un banco debe ser capaz de gestionar los incidentes cibernéticos a lo largo de su ciclo de vida. Esto debería incluir el establecimiento de criterios de clasificación y procedimientos de escalamiento y presentación de informes. Algunas jurisdicciones estipulan que los bancos también deben considerar los incidentes que ocurrieron en proveedores externos en su marco de gestión de incidentes cibernéticos.

32. Muchos reguladores exigen ahora a los bancos que elaboren planes de respuesta y recuperación de incidentes cibernéticos (CIRR), además del requisito general de gestión de incidentes. Teniendo en cuenta que se trata de cuándo, no de si, los bancos experimentarán un ataque cibernético, ahora se requiere generalmente que las instituciones supervisadas tengan planes de respuesta y recuperación que les permitan responder rápidamente a un incidente cibernético, mitigando su impacto y facilitando la rápida recuperación de las operaciones del banco. Esta mentalidad de «asumir incumplimiento» ha reemplazado totalmente el concepto tradicional de construir un perímetro fuerte para evitar un ataque cibernético. El nuevo entorno de amenazas, caracterizado por múltiples puntos de entrada potenciales para los ataques, ha reducido la eficacia del enfoque de seguridad tradicional, que se basa únicamente en la organización de todos los dispositivos de seguridad / capacidad de detective de una institución para proteger el perímetro. El enfoque de supuesto de violación complementa las medidas tradicionales con técnicas de detección de intrusos, así como medidas de respuesta (por ejemplo, para evitar la extracción de datos críticos). Las jurisdicciones que buscan fortalecer su marco de resiliencia cibernética mediante la introducción de requisitos CIRR están tomando cada vez más nota del kit de herramientas CIRR del FSB.

33. Los reguladores suelen subrayar que los planes del CIRR deben probarse y revisarse constantemente para garantizar una capacidad adecuada de respuesta y recuperación. Dada la dinámica y la creciente complejidad de los ataques cibernéticos, los reguladores esperan que los bancos evalúen periódicamente la idoneidad de sus planes CIRR para gestionar los incidentes cibernéticos. Las lecciones aprendidas de incidentes anteriores son esenciales para mejorar los planes de CIRR, permitiendo así a los bancos responder adecuadamente a los ataques cibernéticos. La prueba de los planes CIRR generalmente se requiere en las regulaciones de resiliencia cibernética, como se puede ver en el estándar prudencial de APRA sobre seguridad de la información y en el estándar conjunto propuesto sobre requisitos de ciberseguridad y resiliencia cibernética bajo consulta pública en Sudáfrica. En el caso de la norma propuesta en Sudáfrica, una institución financiera debe probar todos los elementos de su capacidad de resiliencia cibernética y controles de seguridad para determinar la efectividad general, si se implementa correctamente, opera según lo previsto y produce los resultados deseados. Además, hay varios ejemplos que muestran a las autoridades y/o asociaciones comerciales llevando a cabo ejercicios sectoriales para probar la capacidad de las instituciones financieras para responder y recuperarse de eventos disruptivos de manera coordinada.

34. La experiencia con los ciberataques demuestra la importancia de coordinar la gestión de incidentes cibernéticos, la gestión de crisis y la continuidad del negocio. Los ataques de ransomware exitosos son ejemplos de incidentes cibernéticos que pueden convertirse rápidamente en una crisis, dado el potencial de interrumpir completamente las operaciones de un banco. Las buenas prácticas bancarias muestran la utilidad de definir y revisar periódicamente los criterios que deben utilizarse para caracterizar las situaciones de crisis, permitiendo así que los procedimientos de gestión de crisis y continuidad del negocio se activen adecuadamente en caso de escalada de incidentes.

Informes de incidentes cibernéticos e intercambio de inteligencia de amenazas

35. La notificación de incidentes cibernéticos y el intercambio de inteligencia sobre amenazas son herramientas valiosas para aumentar el conocimiento situacional del panorama de las amenazas cibernéticas. Por un lado, la notificación de incidentes cibernéticos es importante para evaluar el impacto de los incidentes exitosos, así como para anticipar la probabilidad de que se materialice el riesgo sistémico (por ejemplo, las implicaciones sistémicas de una infección de ransomware en una infraestructura crítica del mercado financiero). Por otro lado, el intercambio de inteligencia de amenazas constituye una fuente importante de información sobre amenazas y vulnerabilidades, lo que permite a los bancos evaluar la idoneidad de sus controles de seguridad cibernética.

36. La comunicación oportuna de incidentes cibernéticos materiales es común en todas las regulaciones. Aunque los plazos y los umbrales de materialidad varían, muchos reguladores establecen requisitos para la notificación de incidentes cibernéticos, incluida la notificación de incidentes cibernéticos materiales lo antes posible, seguido de un informe completo en una fecha posterior. La notificación oportuna de un incidente importante permite a las autoridades comenzar a monitorear el impacto del incidente en bancos individuales y en el sistema financiero, mientras que el informe completo es útil para recopilar información de inteligencia de amenazas y un análisis de causa raíz que podría compartirse con los bancos o apoyar las actividades de supervisión. En algunos casos, es posible que se requieran informes intermedios para proporcionar información actualizada sobre la ocurrencia. Por ejemplo, la Autoridad Monetaria de Singapur (MAS) requiere que el incidente se informe dentro de una hora de que ocurra, y luego se presente un análisis de causa e impacto raíz a la autoridad dentro de los 14 días posteriores al descubrimiento del incidente. Sin embargo, al examinar una muestra más amplia de 51 EMED, el FMI encontró que el 54% carece de un régimen específico de notificación de incidentes cibernéticos.

37. Aunque los requisitos varían de una jurisdicción a otra, algunas autoridades han comenzado a desarrollar sus propias iniciativas de intercambio de inteligencia sobre amenazas. Los reguladores reconocen la relevancia del intercambio de información sobre cuestiones de seguridad para el desarrollo de un marco sólido de resiliencia cibernética. Aunque no existe un enfoque común para el intercambio de inteligencia sobre amenazas, este es uno de los elementos clave del marco de ciber resiliencia de algunas jurisdicciones, como Brasil, la UE y Arabia Saudí. El intercambio de inteligencia sobre amenazas es una práctica que aún está madurando. Algunos reguladores están desarrollando sus propias iniciativas, como la iniciativa de intercambio de información e inteligencia cibernética del BCE (CIISI-EU). En Arabia Saudita, los principios de inteligencia de amenazas cibernéticas (CTI) describen las mejores prácticas centradas en producir, procesar y difundir inteligencia de amenazas para mejorar la identificación y mitigación de amenazas cibernéticas relevantes para el sector financiero a través de inteligencia de amenazas procesable. También hay iniciativas lideradas por la industria, como el Centro de Análisis e Intercambio de Información de Servicios Financieros.

Pruebas de resiliencia cibernética

38. Los reguladores esperan que los bancos realicen pruebas de ciberresiliencia y aborden los problemas identificados. La Guía CPMI-IOSCO sobre resiliencia cibernética para infraestructuras de mercados financieros, que ha proporcionado un enfoque coherente para mejorar la resiliencia cibernética en las instituciones financieras en general, pidió el establecimiento de un marco integral de resiliencia cibernética que incluya un programa de prueba para validar la efectividad del marco. Ese programa de pruebas podría emplear diversas metodologías y prácticas de prueba, como la evaluación de la vulnerabilidad, las pruebas de penetración, las simulaciones de mesa y el TLPT.

39. En general, los reguladores bancarios no especifican la naturaleza y la frecuencia de las pruebas. Por lo general, estos dependen de una serie de factores, incluidos el tamaño y la complejidad de un banco, la criticidad y la sensibilidad de sus servicios comerciales y activos de información, y los cambios en el panorama de amenazas. Curiosamente, algunos reguladores en las EMED tienden a ser más prescriptivos. Los requisitos comunes en estas jurisdicciones incluyen pruebas de penetración anuales y evaluaciones de vulnerabilidad semestrales o escaneos sistemáticos de los sistemas de información de los bancos. Sin embargo, muchas EMED todavía no exigen pruebas y ejercicios cibernéticos ni proporcionan más orientación.

40. Se reconoce la importancia del TLPT. Varios reguladores de las economías desarrolladas cuentan con marcos TLPT, aunque los objetivos y los detalles de la implementación pueden diferir. Los marcos se aplican típicamente a instituciones financieras grandes o críticas, pero las autoridades pueden tener la discreción de incluir a otras instituciones financieras, como los bancos considerados riesgosos desde una perspectiva supervisora. Los marcos también difieren en términos de si los proveedores de inteligencia de amenazas y prueba de equipo rojo deben ser externos a la institución financiera, acreditados y evaluados formalmente.

41. Algunos reguladores coordinan o participan en ejercicios cibernéticos destinados a probar eventos de crisis que podrían perturbar el sistema financiero u otras infraestructuras nacionales críticas. Dada la mayor complejidad de los servicios financieros y la creciente interconexión entre las instituciones financieras, algunas jurisdicciones están aprovechando las capacidades de prueba de los bancos y otros actores relevantes mediante la introducción de escenarios y el desarrollo de planes para responder a las principales perturbaciones del sistema financiero (por ejemplo, la falta de disponibilidad de sistemas de pago críticos). Aunque no suelen estar cubiertas por actividades reguladoras o de supervisión, estas iniciativas contribuyen al desarrollo de controles y prácticas para mitigar posibles crisis sistémicas. Del mismo modo, vale la pena mencionar que algunos ejercicios cibernéticos nacionales involucran diferentes sectores que podrían verse afectados por incidentes cibernéticos disruptivos, como energía, telecomunicaciones y servicios financieros.

Ciber higiene

42. Dado que varios ciberataques exitosos son el resultado de deficiencias rutinarias en el mantenimiento básico y la seguridad del hardware y los programas informáticos, no es sorprendente que la higiene cibernética sea un elemento clave de las regulaciones cibernéticas de los bancos, así como en las estrategias nacionales de seguridad cibernética. Los reguladores han agregado requisitos de higiene cibernética a sus regímenes. Por ejemplo, en los Estados Unidos, las expectativas de supervisión para una postura efectiva de seguridad cibernética incluyen la higiene cibernética básica, como la gestión de activos de TI, la gestión de vulnerabilidades y la gestión de parches. En Singapur, los bancos (y otras instituciones financieras) deben cumplir con los requisitos de higiene cibernética relacionados con la seguridad de cuentas con privilegios completos y acceso sin restricciones; aplicar parches de seguridad periódicos; establecer normas de seguridad básicas; despliegue de dispositivos de seguridad de red; implementar medidas antimalware; y el fortalecimiento de la autenticación de usuarios.

Dependencias de terceros

43. Los bancos utilizan ampliamente terceros para proporcionar servicios, sistemas y soluciones informáticas que respaldan las operaciones de los bancos. Tradicionalmente, los terceros se refieren a los proveedores de actividades subcontratadas. En el contexto de la ciberseguridad, los terceros pueden definirse en un sentido mucho más amplio para incluir productos y servicios que normalmente no se consideran externalizados (por ejemplo, suministro de energía, líneas de telecomunicaciones, hardware, software), así como contrapartes interconectadas (por ejemplo, sistemas de pago y liquidación, plataformas de negociación, depositarios centrales de valores y contrapartes centrales). Estos terceros pueden tener o pueden acceder a información no pública de los bancos y sus clientes. Además, las vulnerabilidades de seguridad cibernética en estos terceros podrían convertirse en canales de ataque a los bancos. Las capacidades de seguridad de los proveedores de servicios externos son, por lo tanto, elementos críticos de cualquier marco de seguridad cibernética.

44. En la mayoría de los casos, los reguladores utilizan reglamentos de subcontratación para abordar las dependencias de terceros. Las reglamentaciones de externalización suelen exigir la notificación previa o la autorización de las actividades de externalización de materiales, el mantenimiento de un inventario de funciones subcontratadas y la presentación de informes sobre las mediciones de los acuerdos de nivel de servicio (SLA) y la realización adecuada de los controles. Algunas regulaciones de subcontratación también requieren que las actividades de subcontratación sean visibles para las entidades reguladas para que puedan gestionar los riesgos asociados. Además, las reglamentaciones de contratación externa generalmente requieren que los bancos desarrollen marcos contractuales y de contratación de contratación aprobados por la administración y/o la junta directiva que definan las políticas y la gobernanza de la subcontratación de los bancos y establezcan las obligaciones respectivas de la institución y el proveedor de servicios en un acuerdo de subcontratación.

45. Las regulaciones enfatizan la importancia de alinear la continuidad del negocio, así como la confidencialidad e integridad de la información cuando se trata de terceros. Los planes de continuidad del negocio de terceros proveedores críticos (y sus subcontratistas) deben estar alineados con las necesidades y políticas del banco en términos de continuidad del negocio y seguridad. La confidencialidad y la integridad de los datos se enfatizan especialmente cuando se trata de terceros que prestan servicios de procesamiento de datos. Este problema se aborda en los requisitos generales de protección de datos, los términos contractuales que deben incluir un acuerdo de confidencialidad y los requisitos de seguridad para salvaguardar los datos de un banco y sus clientes.

46. Muchas jurisdicciones tienen requisitos reglamentarios específicos para el uso de la nube por parte de los bancos. Estos van desde requerir que la información transferida a la nube esté sujeta a una cláusula contractual sobre confidencialidad y seguridad de datos hasta requisitos más específicos. Ejemplos de requisitos específicos incluyen aquellos relacionados con la ubicación de datos (por ejemplo, restringir la transferencia de datos al extranjero, el requisito de que la ubicación de al menos un centro de datos para servicios de computación en la nube esté en el país o región), segregación de datos, limitaciones de uso de datos (por ejemplo, requerir el consentimiento explícito del cliente para el manejo de datos por parte de terceros), tratamiento de datos en caso de una salida del acuerdo con terceros,  y el derecho a auditar.

47. Más recientemente, al menos un par de jurisdicciones han avanzado hacia marcos de supervisión para terceros críticos. La creciente dependencia de las instituciones financieras de la tecnología y la complejidad e interconexiones adicionales que la tecnología ha aportado al ecosistema financiero plantean riesgos operativos no solo para las instituciones individuales sino también para el sistema financiero. Esto es especialmente cierto para el creciente uso de servicios en la nube, en el que la interrupción podría tener graves consecuencias para el sistema financiero nacional e internacional. Esto se debe en gran parte a que los servicios en la nube son proporcionados por solo un puñado de compañías de tecnología, que operan a nivel mundial. Esto pone de relieve que el enfoque actual de confiar en las instituciones financieras para gestionar los riesgos derivados de los servicios de terceros puede no ser suficiente, y que puede ser necesario complementarlo con un marco de supervisión para terceros críticos. La UE ya ha aprobado su Ley de Resiliencia Operativa Digital (DORA), que establece este marco de supervisión. En el Reino Unido, el Banco de Inglaterra y la Autoridad de Conducta Financiera (los reguladores del Reino Unido) publicaron conjuntamente un documento de debate sobre el mismo tema, tras la emisión de una declaración de política por parte del Tesoro del Reino Unido. Los comentarios sobre el documento de debate se incorporarán a un documento de consulta que se espera que se publique después de que se adopte la legislación primaria pertinente que otorga a los reguladores del Reino Unido la supervisión de terceros críticos (actualmente ante el Parlamento del Reino Unido). Estos se suman a las jurisdicciones que ya tienen poderes de inspección sobre terceros, ya sea a través de requisitos formales (por ejemplo, Singapur y los Estados Unidos) o compromisos voluntarios (por ejemplo, Australia).

Cultura y conciencia de seguridad cibernética

48. Los reguladores bancarios hacen hincapié en la importancia de difundir una cultura de ciberseguridad al personal de los bancos, los proveedores externos, los clientes y los usuarios. Los reguladores destacan la responsabilidad de la junta y la alta dirección de promover una cultura de seguridad cibernética, que generalmente está respaldada por programas de capacitación adecuados para diferentes audiencias objetivo (personal, proveedores, clientes, etc.). En los Estados Unidos, una institución supervisada con una sólida cultura de seguridad generalmente integra su programa de seguridad de la información en su línea de negocios, funciones de soporte, gestión de terceros y nuevas iniciativas. La regulación brasileña requiere que los bancos establezcan mecanismos para la difusión de una cultura de seguridad cibernética dentro de la institución, incluida la provisión de información a los clientes y usuarios sobre las precauciones al usar productos y servicios financieros.

49. La mayoría de los reguladores establecen requisitos de sensibilización y capacitación en materia de ciberseguridad. Según Ponemon Institute (2022), los empleados o contratistas negligentes son una fuente importante de incidentes de seguridad cibernética. A la luz de esto, la mayoría de las regulaciones requieren programas de concientización sobre seguridad cibernética para el personal, los contratistas y los proveedores de servicios de la institución supervisada. Estos programas tienen como objetivo reforzar la cultura de ciberseguridad de la institución. Por lo general, adoptan la forma de capacitación periódica y se prevé que cubran al menos el panorama de amenazas cibernéticas existente, las políticas y procedimientos de seguridad de la información de la institución y las responsabilidades de seguridad cibernética del individuo. Algunos reguladores, como la Autoridad Monetaria de Arabia Saudita (SAMA), exigen que las instituciones midan la eficacia de sus programas de sensibilización y fomenten la sensibilización de sus clientes como parte de esos programas. Otros reguladores, como el Banco de Israel, requieren que las instituciones también fomenten la conciencia de sus proveedores de servicios y que revisen sus programas periódicamente de acuerdo con el panorama de amenazas cibernéticas y la evaluación de riesgos correspondiente.

Fuerza laboral de seguridad cibernética

50. Los reguladores esperan que los bancos asignen recursos adecuados para implementar su marco de seguridad cibernética. Aunque elaborar expectativas con respecto a la experiencia en seguridad cibernética es bastante desafiante, dado que es probable que diferentes bancos tengan diferentes necesidades relacionadas con el personal de seguridad cibernética, muchos reguladores afirman que la implementación de un marco sólido de seguridad cibernética depende de la asignación de recursos adecuados, incluidos los recursos humanos con las habilidades necesarias para implementar la estrategia de seguridad cibernética. Hong Kong es único en el sentido de que ha establecido el Marco de competencias mejorado en ciberseguridad (ECF-C), que establece las competencias básicas comunes requeridas de los profesionales de seguridad cibernética en la industria bancaria de Hong Kong. Si bien el ECF-C no es obligatorio, se alienta a los bancos a adoptarlo para que la industria bancaria; i) desarrollar una reserva de talentos sostenible de profesionales de la ciberseguridad; y (ii) elevar y mantener la competencia profesional de los profesionales de la seguridad cibernética. También vale la pena señalar los esfuerzos de Carnegie para desarrollar capacidades con el lanzamiento en 2019 de una «Caja de herramientas de creación de capacidad de resiliencia cibernética para organizaciones financieras» junto con varias organizaciones asociadas.

51. Desde el punto de vista reglamentario y de supervisión, también es necesario garantizar que dispongan de los recursos necesarios para aplicar las normas de ciberseguridad. Idear regulaciones cibernéticas es la parte fácil porque se basan principalmente en estándares internacionales, pero hacer cumplir estas regulaciones es el verdadero desafío. El personal de supervisión debe ser capaz de evaluar adecuadamente si los bancos están siguiendo el espíritu de las regulaciones y no simplemente haciendo un ejercicio de marcar casillas. Esto implica atraer y retener personal con experiencia cibernética relevante, que es otro desafío para la comunidad reguladora. Para mitigar estos desafíos, los reguladores están utilizando diversos enfoques, como el desarrollo del talento interno a través de requisitos de desarrollo profesional (por ejemplo, MAS y Banco de Italia) y la centralización de sus especialistas en riesgos, incluidos los expertos en riesgos cibernéticos, en unidades individuales (por ejemplo, el Banco de Inglaterra). Sin embargo, según una encuesta del FMI, el 68% de las autoridades de 51 EMED carecen de una unidad de riesgo especializada en su departamento de supervisión.

Métricas de resiliencia cibernética

52. Los reguladores no suelen exigir a los bancos que presenten o supervisen métricas específicas de ciberresiliencia. Los pocos reguladores que lo hacen tienen requisitos de muy alto nivel. Por lo general, estos requisitos piden a los bancos que definan métricas que indiquen la efectividad de sus prácticas de seguridad cibernética o que destaquen los activos de información que tienen la mayor exposición al riesgo.

53. Cuando existe, el requisito de definir métricas e indicadores forma parte de las actividades de notificación, seguimiento, control y gestión de incidentes. APRA, por ejemplo, proporciona orientación práctica a sus bancos sobre qué tipos de información cuantitativa y cualitativa darían a las juntas y a la alta gerencia una imagen más clara de su seguridad cibernética. Por ejemplo, la guía establece que los resultados de las actividades de prueba de control y los eventos de seguridad detectados podrían ser parte de la información que podría proporcionarse a la junta y a la alta gerencia. El BSP, por otro lado, requiere que los bancos definan métricas o indicadores de posible compromiso para mejorar las capacidades de detección y monitoreo de fraude y facilitar la notificación de incidentes cibernéticos regulatorios. Esto podría incluir el acceso a un sistema altamente confidencial más allá del horario de oficina y los intentos fallidos de inicio de sesión de privilegiar las cuentas de usuario.

54. Los ejemplos de métricas mencionados en los reglamentos vigentes solo proporcionan información amplia sobre los enfoques de los bancos para crear y garantizar la ciberseguridad y la resiliencia. Esto demuestra que el desarrollo de métricas de resiliencia cibernética con fines de supervisión aún se encuentra en una etapa temprana. Sin embargo, la naturaleza del riesgo cibernético hace que un enfoque retrospectivo de las métricas de resiliencia cibernética sea ineficaz. Los jugadores de amenazas cibernéticas son dinámicos y se adaptan continuamente a las respuestas y medidas de protección. Por lo tanto, existe un creciente reconocimiento de la necesidad de indicadores prospectivos como métricas directas e indirectas de ciberseguridad y resiliencia.

Conclusión

55. Las reglamentaciones bancarias relativas a la ciberseguridad y la ciberresiliencia han madurado y ya están bien establecidas en varias jurisdicciones. Las regulaciones relacionadas con la seguridad cibernética y la resiliencia cibernética cubiertas en Crisanto y Prenio (2017) eran bastante nuevas. Estas regulaciones existían solo en unas pocas jurisdicciones, principalmente en AES, y se centraban en establecer un enfoque y controles de gestión de riesgos cibernéticos. Seis años después, muchas jurisdicciones, incluidas las EMED, ya cuentan con regulaciones relacionadas con el ciberespacio. Muchas de estas regulaciones más recientes (o regulaciones cibernéticas de segunda generación) se centran en mejorar las capacidades de resiliencia cibernética y proporcionar a las instituciones y autoridades financieras herramientas para gestionar adecuadamente los riesgos cibernéticos. No obstante, un número importante de EMED todavía no tienen regulaciones relevantes.

56. Los reguladores están agregando requisitos o expectativas específicas en algunas áreas o agregando nuevos elementos en sus regulaciones cibernéticas. Ahora existen requisitos regulatorios más específicos sobre respuesta y recuperación de incidentes cibernéticos, así como sobre gestión y supervisión de terceros, informes de incidentes y marcos de prueba. Algunas jurisdicciones también han introducido requisitos o expectativas para la fuerza laboral de seguridad cibernética y las métricas de resiliencia cibernética. Sin embargo, la estrategia de seguridad cibernética, los informes de incidentes cibernéticos, el intercambio de inteligencia de amenazas, las dependencias de terceros y las pruebas de resiliencia cibernética siguen siendo el enfoque principal de estas regulaciones.

57. Las regulaciones cibernéticas en las EMED tienden a ser más prescriptivas. Este es especialmente el caso cuando se trata de la estrategia de seguridad cibernética, los acuerdos de gobernanza, incluidos los roles y responsabilidades, y la naturaleza y frecuencia de las pruebas de resiliencia cibernética. Los reguladores bancarios en las EMED tal vez vean la necesidad de fortalecer la cultura de resiliencia cibernética en todo el sector financiero y/o de ser más claros y específicos en sus expectativas dadas las limitaciones de recursos y el suministro limitado de habilidades y experiencia en sus jurisdicciones. De esta manera, los consejos de administración, la alta dirección y el personal de los bancos tienen una orientación concreta a seguir para mejorar la seguridad cibernética de sus instituciones.

58. Es necesario protegerse contra un enfoque basado en el cumplimiento para abordar la ciberseguridad. Demasiada prescriptividad puede resultar en un enfoque de casilla de verificación para la seguridad cibernética. La implementación de regulaciones cibernéticas tampoco debe verse como un ejercicio de casilla de verificación. Debe complementarse con recursos de supervisión adecuados para garantizar una aplicación y un cumplimiento efectivos. Por lo tanto, hay margen para que las organizaciones internacionales y las autoridades financieras en Aes apoyen los esfuerzos de desarrollo de capacidades de supervisión en las EMED, en particular en el ámbito de la ciberseguridad. Después de todo, las amenazas cibernéticas no conocen fronteras.

59. El trabajo internacional (por ejemplo, de los organismos de seguridad y del G7) ha facilitado un nivel útil de convergencia de la ciber resiliencia en el sector financiero, pero es necesario seguir trabajando. Ninguna empresa o regulador puede abordar con éxito el riesgo cibernético por sí solo. Además, la naturaleza transfronteriza del riesgo cibernético requiere un grado razonable de alineación en las expectativas regulatorias nacionales. El trabajo del G7 CEG y los SSB sobre ciberresiliencia ha hecho que las expectativas de regulación y supervisión financiera sean más consistentes en diferentes jurisdicciones y, por lo tanto, es un paso en la dirección correcta. En particular, la propuesta del FSB para una mayor convergencia en la notificación de incidentes cibernéticos es un desarrollo importante, ya que trata de conciliar los diferentes requisitos jurisdiccionales que solo cargan a las instituciones supervisadas en lugar de ayudar a abordar estos incidentes. En el futuro, podría haber margen para alinear las formas en que las autoridades evalúan la resiliencia cibernética de las instituciones supervisadas. Esto podría, por ejemplo, incluir alinear la evaluación de la adecuación de la gobernanza de seguridad cibernética, la fuerza laboral y las métricas de resiliencia cibernética de una empresa. Además, dadas las posibles implicaciones transfronterizas para el sistema financiero de un incidente cibernético en un proveedor externo crítico, particularmente un proveedor de nube, podría haber margen para considerar un marco de supervisión internacional para dichos proveedores.



El multiplicador criptográfico


El multiplicador criptográfico

Los tipos de cambio de las criptomonedas son altamente volátiles. Este documento proporciona información sobre la fuente de esta volatilidad mediante el desarrollo del concepto de un «multiplicador criptográfico», que mide la respuesta de equilibrio de la capitalización de mercado de una criptomoneda para agregar entradas y salidas de los fondos de los inversores. El multiplicador criptográfico toma valores altos cuando una gran parte de las monedas de una criptomoneda se mantiene como una inversión en lugar de ser utilizada como medio de pago. La evidencia empírica muestra que el número de monedas mantenidas con el propósito de realizar pagos es bastante pequeño para las principales criptomonedas, lo que sugiere grandes multiplicadores criptográficos. El análisis explica por qué los anuncios de grandes inversores, el respaldo de celebridades o las crisis financieras pueden dar lugar a movimientos sustanciales de precios.

Introducción

La prevalencia de las grandes fluctuaciones en los precios de las criptomonedas ha sido bien documentada. La situación es más acentuada para las criptomonedas más pequeñas, pero incluso las más grandes y establecidas exhiben niveles de volatilidad que superan con creces el de las monedas soberanas. La desviación estándar de las variaciones porcentuales diarias de los tipos de cambio de varias monedas frente al dólar estadounidense. Las desviaciones estándar diarias para los tipos de cambio de las criptomonedas ocasionalmente superan un nivel del 10 por ciento. Las de las principales monedas fiduciarias (es decir, las monedas oficiales) se mantienen por debajo de un nivel del 1% la mayor parte del tiempo.

Muchos factores contribuyen a los altos niveles de volatilidad en los tipos de cambio de las criptomonedas, incluida la oferta inelástica y la relativa facilidad con la que se puede cambiar entre ellas. Si bien estos documentos identifican circunstancias que conducen a una alta volatilidad, no son útiles para comprender las relaciones estructurales entre la volatilidad y los motivos de los titulares de monedas. Tampoco explican por qué los precios de las criptomonedas responden tan dramáticamente a los anuncios de los principales titulares de divisas, el respaldo de celebridades o eventos como el colapso de Silicon Valley Bank.

En este estudio, mostramos que la alta volatilidad del tipo de cambio puede entenderse bien a través de la lente de un «multiplicador criptográfico» que mide la respuesta de equilibrio de la capitalización de mercado de una criptomoneda a las entradas y salidas agregadas de los fondos de los inversores. Sobre la base de la ecuación cuantitativa, derivamos el valor del multiplicador criptográfico como una relación simple que toma valores altos sin límite superior cuando una gran parte de las monedas de una criptomoneda se mantiene como una inversión en lugar de usarse como medio de pago. La evidencia empírica demuestra que el número de monedas mantenidas con el propósito de realizar pagos es bastante pequeño para las principales criptomonedas, lo que sugiere grandes multiplicadores criptográficos. Estos grandes multiplicadores criptográficos ayudan a explicar las altas elasticidades de precios de la demanda de criptomonedas de los inversores que se encuentran en el trabajo empírico. Nuestro análisis sugiere que es probable que la volatilidad relativamente alta de las criptomonedas en comparación con las monedas fiduciarias se mantenga a menos que el caso de uso principal de una criptomoneda pase de ser un vehículo de inversión a ser un medio de pago.

Derivación del multiplicador criptográfico

Las criptomonedas no sirven como unidad de cuenta

Para comprender la volatilidad de las criptomonedas, es importante reconocer que generalmente no sirven como unidad de cuenta. El número de monedas que uno debe pagar al realizar una compra con criptomoneda generalmente depende de un precio que se publica en dinero fiduciario (por ejemplo, dólares o euros) y el último tipo de cambio disponible de la criptomoneda.

Los precios de los productos y servicios en criptomonedas tienden a ser perfectamente flexibles con respecto a los cambios en el tipo de cambio de la criptomoneda. Considere un concesionario de automóviles que estaría dispuesto a aceptar un pago de dos bitcoins por un automóvil con un precio de $ 60,000 dado un tipo de cambio actual de $ 30,000 por bitcoin. Si el tipo de cambio de bitcoin cayera a $ 20,000 por bitcoin, entonces el concesionario generalmente aumentaría el número de bitcoins que uno tiene que pagar de dos a tres bitcoins, dejando el precio de $ 60,000 sin cambios. La cantidad de monedas que uno debe pagar al pagar con criptomonedas tiende a ajustarse completamente a los cambios en el tipo de cambio de la criptomoneda, mientras que los precios de los bienes y servicios en términos de dinero fiduciario tienden a no verse afectados. El dinero fiduciario actúa como la unidad de cuenta a pesar de que la criptomoneda puede ser el medio de pago.

La tecnología de telecomunicaciones permite a cualquier tienda actualizar el número de monedas que el cliente debe pagar casi en tiempo real cuando el cliente llega a la caja para pagar. Al aceptar un pago de criptomoneda, una tienda simplemente calcula el número de monedas que el cliente debe pagar, dividiendo el valor de la compra en dinero fiduciario, por el último tipo de cambio disponible de la criptomoneda.

Es común que las tiendas confíen en proveedores de servicios de pago externos para hacer estos cálculos y aceptar pagos de criptomonedas para ellos, de modo que los propietarios de tiendas no necesiten manejar directamente los pagos de criptomonedas y, en cambio, reciban moneda fiduciaria en sus cuentas bancarias. Muchos modelos económicos se basan implícita o explícitamente en la observación de que las criptomonedas no se utilizan como unidad de cuenta.

La ecuación del tipo de cambio

La observación de que las criptomonedas no se utilizan como unidad de cuenta tiene implicaciones para el tipo de cambio de las criptomonedas. Estos pueden demostrarse utilizando la versión clásica de transacción de la llamada ecuación cuantitativa.

La ecuación de cantidad establece que el valor total de todos los pagos realizados con una determinada moneda dentro de un período (el lado izquierdo) debe ser igual a la cantidad de esa moneda que cambió de manos durante los pagos (el lado derecho). En el contexto de una criptomoneda, los símbolos en el lado izquierdo se interpretan como el número promedio de monedas pagadas por pago, multiplicado con el número de pagos realizados con esa criptomoneda. Los símbolos en el lado derecho representan el número total de monedas existentes, multiplicado por la frecuencia con la que las monedas se usaron en promedio para realizar un pago dentro del período. La ecuación cuantitativa se deriva inmediatamente de la definición de velocidad (dividir ambos lados por M para ver por qué) y es válida para cualquier objeto que actúe como medio de pago.

La velocidad de todas las monedas existentes puede considerarse como una combinación de las velocidades de diferentes grupos de monedas. La velocidad de todas las monedas existentes, V, se puede calcular como un promedio ponderado de la velocidad de las monedas que se utilizan para realizar pagos dentro de un período, digamos V, y la velocidad de las monedas que no se utilizan para realizar pagos dentro de un período (denote el número de estas monedas por Z). La velocidad de este último grupo de monedas es cero por definición.

Uno puede pensar libremente en Z como un reflejo de las monedas que se mantienen solo como una reserva de valor. Estos podrían reflejar tenencias de inversión (o, si lo prefiere, tenencias especulativas), así como monedas apostadas para criptomonedas como Ethereum.

Si las criptomonedas se utilizan como medio de pago, pero no como unidad de cuenta, entonces es posible utilizar la ecuación cuantitativa para obtener una ecuación para el tipo de cambio de las criptomonedas. Uno puede hacerlo usando (1) y (3) para reemplazar, respectivamente, P y MV en la ecuación de cantidad. Esto produce la ecuación del tipo de cambio para las criptomonedas como

donde TP$ se reescribe convenientemente como T$ para reflejar el valor en dólares de los pagos de criptomonedas (el número de compras pagadas con criptomoneda multiplicado por el valor promedio de las compras en dólares).

La ecuación del tipo de cambio tiene una interpretación directa como la relación entre la demanda transaccional, es decir, el valor de las monedas necesarias para procesar los pagos medidos en términos de dólares, y el número de monedas disponibles para procesar los pagos. La ecuación del tipo de cambio es una implicación inmediata de la definición de velocidad y el hecho estilizado de que las criptomonedas no sirven como unidad de cuenta.

Al agregar dos observaciones adicionales, la ecuación se puede usar para explicar el impacto de las entradas y salidas de fondos de los inversores en el tipo de cambio de una criptomoneda. Primero, el suministro de la mayoría de las criptomonedas está determinado por un protocolo que no responde a las condiciones del mercado. En segundo lugar, parece razonable asumir como una aproximación de primer orden que un cambio en el número de monedas que se mantienen solo como una reserva de valor no afectará permanentemente la demanda transaccional de una criptomoneda en términos de dinero fiduciario.2 Estas dos observaciones implican que los cambios en Z afectan el tipo de cambio, pero no los valores de equilibrio de M, T$ y V*. La ecuación del tipo de cambio nos informa que el tipo de cambio debe aumentar cuando los inversores compran monedas para que haya menos monedas disponibles para pagos.

El multiplicador criptográfico

El tipo de cambio en la Ecuación se puede utilizar para derivar el impacto cuantitativo de los inversores que inundan o huyen de los mercados de criptomonedas, lo que afecta el número de monedas mantenidas como reserva de valor. En particular, la ecuación revela que la capitalización de mercado de una criptomoneda responde más fuertemente a las fluctuaciones en las tenencias de inversión cuando se utilizan menos monedas de esa criptomoneda para realizar pagos.

Considere el multiplicador criptográfico que se define como el cambio en dólares en la capitalización de mercado de equilibrio de una criptomoneda en respuesta a un solo dólar de entradas o salidas agregadas de fondos de los inversores. Este multiplicador se puede derivar de la ecuación del tipo de cambio como

El multiplicador criptográfico es igual a la relación entre el número total de monedas existentes y el número de monedas que se utilizan para realizar pagos. Si todas las monedas se usaran para realizar pagos, de modo que Z = 0, entonces el multiplicador criptográfico sería igual a M / M = 1. Se espera que la entrada de un solo dólar de los fondos agregados de los inversores aumente la capitalización de mercado de la criptomoneda en aproximadamente un solo dólar. Por el contrario, si el número de monedas utilizadas para los pagos fuera solo el 5 por ciento de las monedas existentes, entonces el multiplicador criptográfico sería igual a 1 / 0.05 = 20. En esta situación, el cambio en la capitalización de mercado de la criptomoneda sería aproximadamente hasta 20 veces la entrada o salida agregada en los fondos de los inversores. Cabe destacar que el multiplicador criptográfico toma valores de al menos uno, por lo que la capitalización de mercado debe cambiar en una cantidad mayor que la entrada o salida agregada de los fondos de los inversores.

Los datos de blockchain sugieren que el multiplicador debe ser grande para las criptomonedas populares. Más del 75 por ciento de los bitcoins se mantienen en direcciones que no se utilizaron en los últimos 6 meses. Para Ethereum, el número equivalente es de alrededor del 60 por ciento. Uno puede considerar estos números como límites inferiores para la fracción de monedas que se mantuvieron solo como una reserva de valor.4 Para las monedas restantes que estuvieron activas en los últimos 6 meses, no está claro si realmente se usaron para realizar pagos reales porque las actividades de inversión también pueden desencadenar actividad en la cadena de bloques. En otras palabras, la mayoría de las monedas para criptomonedas como Bitcoin y Ethereum se mantienen como una reserva de valor.

La relación entre la volatilidad de los tipos de cambio de una criptomoneda y el número de monedas mantenidas por motivos de almacenamiento de valor se ilustra en la proporción de monedas mantenidas como reserva de valor se representa por la proporción de valor en direcciones que contienen más del 0,1 por ciento de la capitalización de mercado de la moneda. La proporción de monedas mantenidas como reserva de valor está representada por la fracción de monedas mantenidas en el 1 por ciento superior de las direcciones de criptomonedas. Aunque estas medidas son imperfectas, el argumento para utilizarlas como sustitutos del motivo de reserva de valor es que es poco probable que se mantengan cuentas tan grandes con el fin de realizar pagos. En ambos casos, hay signos cautelosos de una relación ascendente entre el proxy y la volatilidad, lo que es consistente con la observación de que el multiplicador criptográfico aumenta a medida que crece la proporción de monedas mantenidas como almacén de valor.

El multiplicador criptográfico puede amplificar sustancialmente el impacto del tipo de cambio de los movimientos significativos de los participantes del mercado en la capitalización de mercado de las criptomonedas. Por ejemplo, el tipo de cambio de la criptomoneda de Ripple se desplomó más del 40 por ciento después de que uno de los fundadores anunciara su intención de liquidar todas sus tenencias en mayo de 2014. Otro ejemplo es el tipo de cambio de Dogecoin aumentando en un 50 por ciento en torno al tweet de Elon Musk de que Dogecoin «podría ser mi criptomoneda favorita» en abril de 2019. Los respaldos de celebridades de pequeñas criptomonedas, como la promoción de Ethereum Max por Kim Kardashian en junio de 2021, también fueron seguidos por movimientos significativos de precios. Es probable que tales eventos hayan atraído a personas que buscaban oportunidades de inversión en lugar de una nueva forma de realizar pagos.

El multiplicador criptográfico con demanda transaccional endógena

El multiplicador criptográfico se derivó bajo el supuesto de que, en equilibrio, la demanda transaccional de una criptomoneda no depende del número de monedas que se mantienen solo como una reserva de valor. Esta suposición es difícil de probar empíricamente porque la demanda transaccional y las tenencias especulativas no se observan directamente. Parece plausible que los grandes cambios de los especuladores dentro o fuera de una criptomoneda puedan causar suficiente atención que afecte el entusiasmo por una criptomoneda y, por lo tanto, la adopción de esa criptomoneda para los pagos. Alternativamente, los especuladores que acuden en masa a una criptomoneda podrían estar asociados con un aumento en las tarifas de transacción y, por lo tanto, el costo de pagar con esa criptomoneda. Como se mencionó anteriormente, estos impactos serán intrascendentes para la demanda transaccional en equilibrio si son temporales. En la medida en que tengan efectos permanentes, podemos cuantificar su impacto en el multiplicador criptográfico. La siguiente ecuación calcula el multiplicador criptográfico al tiempo que permite una respuesta endógena de la demanda transaccional:

Se basa solo en dos supuestos: (i) el número de monedas que uno debe pagar al realizar una compra con criptomoneda depende solo del precio en dinero fiduciario y del último tipo de cambio disponible, y (ii) el número total de monedas que existe no se ve afectado por la demanda especulativa.

El multiplicador criptográfico con demanda transaccional endógena tiene un término adicional. El signo de este término dependerá de si la relación entre las tenencias especulativas y la demanda transaccional es positiva o negativa. Si es positivo, entonces el multiplicador criptográfico será mayor que antes, lo que significa que el impacto de los cambios en las tenencias especulativas en el tipo de cambio sería aún mayor. Si las tenencias especulativas resultan en un cambio negativo permanente en la demanda transaccional, entonces el multiplicador criptográfico sería más pequeño que antes.

Un aspecto interesante es identificar las condiciones bajo las cuales el multiplicador criptográfico es mayor que uno: en este caso, una entrada o salida de un dólar de fondos de los inversores cambiaría la capitalización de mercado en más de un dólar. Podemos derivar que el multiplicador criptográfico es mayor que uno siempre que

Esto parece una condición muy débil. La condición se mantiene siempre si el impacto permanente de las tenencias especulativas en la demanda transaccional es positivo. Incluso si el impacto permanente fuera negativo, debe ser lo suficientemente fuerte como para que el multiplicador criptográfico sea menor que uno. Más precisamente, para que el multiplicador criptográfico sea más pequeño que uno, se requeriría una entrada de dólares de los fondos de los inversores para reducir permanentemente la demanda transaccional en más de la fracción de monedas mantenidas como reserva de valor, lo cual es sustancial para las principales criptomonedas.

Implicaciones adicionales

Nuestros hallazgos justifican la precaución al evaluar el valor de las tenencias de bloques en criptomonedas, particularmente cuando se aceptan como garantía. El multiplicador criptográfico predice que es probable que la liquidación de una gran posición especulativa tenga un impacto significativo en los precios a menos que la posición sea absorbida por otros especuladores. En otras palabras, el valor de liquidación de las tenencias en bloque puede ser sustancialmente inferior al valor de las monedas al precio de mercado vigente.

Una ilustración es el escenario que siguió después de que uno de los fundadores de Ripple anunciara públicamente la venta de todas sus tenencias de la criptomoneda XRP emitida por Ripple en mayo de 2014. El cofundador, que ya no trabajaba para la compañía, indicó que hizo este preanuncio público por razones de transparencia y un «inmenso respeto por los miembros de la comunidad». El tipo de cambio de la criptomoneda de Ripple se desplomó más del 40 por ciento después del anuncio a pesar de que el cofundador tenía como máximo el 9 por ciento de las monedas. Ripple, que dependía de la venta de monedas como fuente de ingresos, parecía haber sido muy consciente del impacto en los precios de liquidar una posición tan grande. La compañía firmó un acuerdo con el cofundador que le exigía distribuir las ventas de las monedas en un período que superaba los siete años. El cofundador terminó de vender sus últimas monedas en 2022.

Otro ejemplo de un episodio histórico que involucró grandes tenencias de bloques fue el preludio del colapso del intercambio de criptomonedas FTX en noviembre de 2022. Las revelaciones en un informe de noticias a principios de noviembre sugirieron que la mayor participación del fondo de cobertura criptográfico Alameda Research era una posición de 3.500 millones de dólares en la criptomoneda FTT emitida por FTX que tenía una capitalización de mercado estimada de alrededor de 5.100 millones de dólares. Un aspecto peculiar fue que Alameda Research y FTX eran propiedad mayoritaria del CEO de FTX. El fin de semana siguiente, el CEO del intercambio de criptomonedas Binance anunció que su empresa tenía la intención de liquidar sus tenencias en bloque de tokens FTT «debido a las recientes revelaciones». Estas tenencias de Binance fueron sustanciales, como lo revela una transacción de blockchain que involucró casi el 10 por ciento de los tokens FTT existentes. El impacto en el precio podría haber sido considerable, y el CEO de Alameda Research respondió casi de inmediato con una oferta para comprar las monedas en el mostrador a 22 USD, cerca del precio de mercado prevaleciente, si Binance estaba «buscando minimizar el impacto en el mercado» (Ellison, 2023). Esa oferta no fue aceptada. El precio de los tokens FTT comenzó a caer con el precio alcanzando menos de 5 USD el martes después de que los CEOs de ambos intercambios anunciaron que estaban trabajando en un acuerdo en el que Binance se haría cargo del intercambio FTX a medida que los inversores retiraran fondos de FTX en masa. Tras la inspección de los libros, Binance se retiró del acuerdo el miércoles, después de lo cual FTX solicitó protección por bancarrota el viernes.

Observación final

Proporcionamos un indicador manejable de volatilidad que se relaciona con el uso de una criptomoneda como reserva de valor por parte de los inversores criptográficos (es decir, especuladores). El indicador, que llamamos multiplicador criptográfico, proporciona la relación teórica entre la participación de una criptomoneda que se utiliza para los pagos y la respuesta del tipo de cambio de equilibrio a los cambios en los flujos agregados de los inversores. Los cambios en los flujos de inversores ocurren por una multitud de razones, algunas de las cuales pueden estar basadas en fundamentales y otras que surgen de los caprichos de personas influyentes. El punto es que, si estos flujos cambian constantemente y el multiplicador es grande, entonces veremos una alta volatilidad. Es probable que esta volatilidad se mantenga a menos que el caso de uso principal de una criptomoneda pase de ser un vehículo de inversión a un medio de pago.



Avances en la fase de investigación de un euro digital – tercer informe


Avances en la fase de investigación de un euro digital

El Banco Central Europeo (BCE) y los bancos centrales nacionales de la zona del euro iniciaron la fase de investigación del proyecto del euro digital en octubre de 2021. La fase de investigación tiene por objeto abordar cuestiones clave relacionadas con el diseño y la distribución de un euro digital. Este informe expone los avances realizados durante la fase de investigación del proyecto del euro digital y desarrolla un tercer conjunto de opciones de diseño y distribución que fueron aprobadas recientemente por el Consejo de Gobierno del BCE.

Un enfoque colaborativo es clave para la preparación y el éxito final de un euro digital. El BCE ha colaborado ampliamente con las partes interesadas externas, como la Comisión Europea, el Parlamento Europeo y los ministros de Hacienda de la zona del euro. También se mantiene un diálogo periódico sobre un euro digital con las partes interesadas del mercado a través de la Junta de Pagos Minoristas en euros (ERPB), de modo que todas las partes del mercado, incluidos los bancos, los proveedores de servicios de pago (PSP), los consumidores y los comerciantes, puedan aportar sus puntos de vista sobre las opciones de diseño y distribución identificadas por el Eurosistema.

En el segundo trimestre de 2023, la Comisión Europea tiene la intención de proponer un reglamento para establecer un euro digital. El BCE adaptará los ajustes necesarios al diseño del euro digital que puedan surgir de las deliberaciones legislativas. Al mismo tiempo, el Eurosistema deberá seguir adelante con el proyecto para estar listo para emitir el euro digital de manera oportuna una vez que se haya adoptado el acto jurídico, en caso de que el Consejo de Gobierno decida emitirlo en el futuro.

Este informe contiene las opiniones del Eurosistema sobre el acceso al euro digital, las tenencias y la incorporación, los aspectos de distribución, así como los servicios y funcionalidades digitales en euros.

Por lo que respecta al acceso digital al euro, la propuesta del Eurosistema consiste en poner el euro digital a disposición de los residentes, comerciantes y gobiernos de la zona del euro en sus publicaciones iniciales. Los ciudadanos no residentes en la zona del euro también pueden tener acceso, siempre que puedan tener una relación de cuenta con un PSP de la zona del euro. El acceso de los consumidores en el Espacio Económico Europeo (EEE) y en terceros países seleccionados podría formar parte de las liberaciones posteriores. Las personas estarían sujetas a límites de tenencia uniformes, que cubrirían los pagos diarios en cada Estado miembro de la zona del euro. Los comerciantes y los gobiernos de la zona del euro tendrían límites de retención cero, mientras que las funciones de cascada y cascada inversa permitirían que los pagos entrantes y salientes se realizaran sin problemas. La incorporación del euro digital (por ejemplo, los pasos de identificación y autorización necesarios para que los intermediarios abran una cuenta digital en euros para un usuario final) debe seguir los procedimientos ya establecidos para abrir una cuenta de pago con intermediarios.

Los proveedores de servicios de pago, tal como se definen en la Directiva sobre servicios de pago (PSD2), serían responsables de la distribución del euro digital. Por lo tanto, los criterios de acceso al régimen para los proveedores de servicios de pago que distribuyen el euro digital se basarían en la PSD2, además de en otra legislación pertinente.

Los usuarios finales podrían acceder y utilizar el euro digital a través de las aplicaciones de banca y pago en línea existentes de los PSP (enfoque integrado) o a través de una aplicación proporcionada por el Eurosistema. Esta última aplicación proporcionaría un punto de entrada armonizado para las funcionalidades básicas de pago, aunque los usuarios finales aún tendrían que incorporarse a los servicios digitales en euros mediante la distribución de PSP. En cuanto a las opciones tecnológicas para realizar pagos, el Eurosistema prevé que las primeras emisiones digitales en euros ofrezcan a los usuarios finales la opción de pagar a través de tecnología sin contacto, códigos QR o una forma fácil de pagar en línea (a través de una funcionalidad de «alias/proxy/redireccionamiento de aplicaciones»).

Por lo que respecta a los servicios y funcionalidades digitales en euros, el Eurosistema prevé que los proveedores de servicios de pago puedan prestar servicios básicos, opcionales y de valor añadido a los usuarios finales. La prestación de servicios básicos (por ejemplo, la apertura/cierre de una cuenta digital en euros, las funcionalidades de incorporación y financiación/desfinanciación), tanto para las funcionalidades en línea como fuera de línea, sería obligatoria para los intermediarios supervisados que distribuyen euros digitales. Además de los servicios básicos, los intermediarios podrían ofrecer voluntariamente servicios opcionales (por ejemplo, pagos recurrentes) y servicios de valor añadido (por ejemplo, dividir los pagos entre múltiples pagadores en pagos de persona a persona) para mejorar aún más la experiencia del usuario. Los PSP están en mejores condiciones para desarrollar servicios de valor añadido, como los pagos condicionales (definidos como pagos que se instruyen automáticamente cuando se cumplen las condiciones predefinidas).

Por lo que respecta a los pagos entre divisas, el Eurosistema prevé que la prestación de funcionalidades entre divisas podría apoyarse estableciendo la interoperabilidad entre el euro digital y otro sistema de moneda digital del banco central (CBDC), ya sea estableciendo un conjunto de vínculos contractuales, técnicos y operativos (un modelo de interconexión) o siguiendo un enfoque de sistema único en virtud del cual una infraestructura técnica común albergaría múltiples CBDC emitidas por sus respectivas centrales  bancos. La prioridad del Eurosistema es garantizar la entrega oportuna de un euro digital que satisfaga las necesidades de los usuarios de la zona del euro. Si un euro digital se introduce con éxito en la zona del euro, la provisión de funcionalidades entre divisas podría apoyarse cuando existan intereses mutuos con otras jurisdicciones monetarias.

Con la aprobación del último conjunto de opciones de diseño, se han sentado las bases para la finalización de la fase de investigación y para construir una propuesta para una posible próxima fase. El Eurosistema está revisando ahora todas las opciones de diseño y las está reuniendo en un diseño de alto nivel para el euro digital, que se debatirá con las partes interesadas en los próximos meses. El Consejo de Gobierno evaluará el resultado de la fase de investigación en otoño de 2023 y decidirá, sobre la base de esta evaluación, si pasa o no a una fase siguiente.

Este informe proporciona una actualización sobre los avances realizados en la fase de investigación del euro digital en los últimos meses. Es la continuación de informes anteriores publicados en septiembre de 2022 y diciembre de 20222 que presentaron los dos primeros conjuntos de opciones digitales de diseño y distribución del euro. Este tercer informe explica, en primer lugar, las características clave relevantes para los usuarios finales y los proveedores de servicios, como el acceso, las explotaciones y la incorporación. A continuación, examina una serie de aspectos de distribución, incluidos los criterios de acceso al esquema, el enfoque de entrega y el factor de forma. Por último, el informe describe los servicios digitales en euros y las funcionalidades avanzadas, como los servicios básicos/opcionales/de valor añadido, los pagos condicionales y la funcionalidad entre divisas.

Ha habido un compromiso activo con las partes interesadas públicas y privadas y con la sociedad en general. Las principales cuestiones de diseño y los aspectos relevantes para las políticas se debaten periódicamente a nivel europeo con el Parlamento Europeo y con los ministros de Hacienda de la zona del euro en el Eurogrupo. Los miembros del Eurogrupo y los diputados al Parlamento Europeo han expresado su apoyo al euro digital y han hecho hincapié en la naturaleza política del proyecto. También ha habido una estrecha cooperación con la Comisión Europea con vistas a revisar, a nivel técnico, una amplia gama de cuestiones políticas, jurídicas y técnicas. Existe un diálogo regular sobre el tema del euro digital con las partes interesadas del mercado a través del ERPB, de modo que todas las partes del mercado, incluidos los bancos, los proveedores de servicios de pago, los consumidores y los comerciantes, puedan ofrecer sus puntos de vista. Los profesionales del mercado en el Grupo Consultivo del Mercado Digital del Euro han estado asesorando sobre el diseño y el posible despliegue de un euro digital. A nivel de los Estados miembros, los bancos centrales nacionales de la zona del euro han colaborado con grupos de partes interesadas y foros nacionales para conocer sus puntos de vista sobre un euro digital. La Comisión Europea tiene la intención de proponer un reglamento por el que se establezca un euro digital en el segundo trimestre de 2023.

Se han considerado varias opciones de diseño en el transcurso de la fase de investigación. El acuerdo sobre el tercer conjunto de opciones de diseño descrito en este informe proporcionará la base necesaria para finalizar la fase de investigación y prepararse para una posible próxima fase. Para el segundo semestre de 2023, se espera que el Eurosistema confirme sus puntos de vista sobre un diseño digital del euro de alto nivel que incorpore todas las opciones de diseño realizadas hasta ese momento y permita llevar a cabo una revisión exhaustiva de las posibles interdependencias entre las opciones de diseño. La aprobación de este tercer conjunto de opciones de diseño no prejuzga ninguna decisión sobre si pasar a la siguiente fase del proyecto, prevista para el otoño de 2023, ni la decisión final sobre si emitir un euro digital.

Acceso digital al euro, tenencias e incorporación

El Eurosistema propone que, en sus publicaciones iniciales, el euro digital se centre en los residentes, comerciantes y gobiernos de la zona del euro. Siempre que tengan una cuenta en un PSP de la zona del euro, los ciudadanos no residentes en la zona del euro también podrían tener acceso. Se prevé que los comerciantes de fuera de la zona del euro puedan ofrecer la aceptación digital del euro a través de un PSP colector en la zona del euro. El acceso de los consumidores y comerciantes en el Espacio Económico Europeo (EEE) y en terceros países seleccionados podría formar parte de las liberaciones posteriores, en función de las normas de accesibilidad digital del euro que se establezcan en el marco legislativo.

Los servicios de incorporación del euro digital no se desviarán de los procedimientos establecidos para abrir una cuenta de pago. Esto permitirá a los PSP reutilizar la información disponible en la mayor medida posible, garantizar una fácil adopción en el mercado y reducir los costos generales de implementación.

Acceso y tenencias

Las normas de acceso al euro digital para los ciudadanos y residentes de la zona del euro, así como el acceso en los Estados miembros de la UE cuya moneda no es el euro y en terceros países no pertenecientes a la UE, también dependerán del marco legislativo para el euro digital que adopten los colegisladores a propuesta de la Comisión Europea. El Eurosistema ha respaldado sus opiniones sobre cómo podría facilitarse el acceso a las diferentes categorías de usuarios de dentro y fuera de la zona del euro, con el objetivo de facilitar casos de uso prioritarios dentro de la zona del euro.

El Eurosistema propone que en las primeras publicaciones del euro digital se haga hincapié en permitir el acceso de los residentes, comerciantes y gobiernos de la zona del euro. Los ciudadanos no residentes en la zona del euro también podrían tener acceso al euro digital, siempre que tengan una cuenta en un PSP de la zona del euro. Los comerciantes no pertenecientes a la zona del euro podrían ofrecer la aceptación digital del euro, pero, al igual que los comerciantes de la zona del euro, no deberían tener euros digitales. Obtendrían el equivalente en dinero privado a través de un PSP recaudador en la zona del euro.

El acceso de los consumidores en el Espacio Económico Europeo (EEE) y en terceros países seleccionados podría formar parte de las liberaciones posteriores. El acceso permanente al euro digital para los consumidores del EEE y de terceros países debe basarse siempre en un acuerdo con las autoridades de dichas jurisdicciones. Esto también podría aplicarse a los visitantes de jurisdicciones fuera del EEE.

Los límites de tenencia individuales para los usuarios fuera de la zona del euro no deben superar los de los residentes y ciudadanos de la zona del euro. Para las liberaciones iniciales, los comerciantes y los gobiernos de la zona del euro tendrían límites de retención cero con desviaciones limitadas a lo que se requiere para la implementación técnica de las funciones de cascada y cascada inversa (es decir, exceder los límites de retención solo durante unos segundos). Las funciones de cascada y cascada inversa permitirían que los pagos entrantes y salientes se realicen sin problemas.

Incorporación

El servicio de incorporación del euro digital se refiere a los pasos de identificación y autorización necesarios para que los intermediarios abran una cuenta digital en euros para un usuario final (consumidor o comerciante), incluida la vinculación de un instrumento de pago.

La incorporación debe garantizar que se lleven a cabo una serie de controles importantes, como «Conozca a su cliente» (es decir, la identificación única de un individuo). También deben abordarse los límites de cuentas individuales. La incorporación debe utilizar los procedimientos establecidos para abrir una cuenta de pago en la medida de lo posible, y debe obligar a los PSP a utilizar la información disponible con la mayor frecuencia posible. Esto garantiza una fácil adopción en el mercado y reduce los costos generales de implementación.

La cantidad total de euros digitales en circulación podría controlarse de manera pragmática (y en línea con la práctica actual en el sector público) limitando el número de cuentas por individuo, especialmente en la aceptación inicial. Por lo tanto, no sería necesario conciliar las tenencias individuales entre diferentes proveedores de servicios de pago. Los comerciantes podrían abrir varias cuentas digitales, ya que no tendrían activamente euros digitales y, como tales, no afectarían a la cantidad en circulación. Un procedimiento de portabilidad para las cuentas digitales en euros permitiría al usuario final cambiar fácilmente el PSP que proporciona la cuenta digital en euros. Para facilitar la portabilidad, los usuarios finales mantendrían el mismo identificador digital de cuenta en euros, independientemente de su PSP. El Eurosistema está investigando posibles procedimientos de portabilidad de emergencia.

Aspectos de distribución

Como se analizó en el segundo informe de situación, un sistema digital del euro alcanzaría el alcance de la zona del euro y garantizaría una experiencia de usuario homogénea. Un esquema digital del euro establecería un conjunto común de reglas, normas y procedimientos que los intermediarios supervisados tendrían que cumplir para distribuir el euro digital. El Eurosistema está trabajando con todos los participantes en el mercado y las partes interesadas pertinentes para desarrollar un código normativo del sistema digital del euro. Los proveedores de servicios de pago tendrían que cumplir una serie de criterios de acceso al régimen que reflejaran las obligaciones jurídicas que tendrían que cumplir a efectos de la distribución del euro digital. Los PSP, tal como se definen en la PSD2, serían responsables de la distribución del euro digital. Los criterios de acceso al régimen para los proveedores de servicios de pago que distribuyen euros digitales se basarían en la DSP2, además de en otra legislación pertinente.

Los usuarios finales podrían acceder y utilizar el euro digital a través de las aplicaciones de banca y pago en línea existentes de los proveedores de servicios de pago (enfoque integrado) o a través de una aplicación digital en euros proporcionada por el Eurosistema. Si bien esta última aplicación proporcionaría un punto de entrada armonizado para las funcionalidades básicas de pago, estas funcionalidades de pago seguirían siendo realizadas por los PSP. En cuanto a las opciones tecnológicas para realizar pagos, el Eurosistema prevé que los usuarios finales puedan pagar/recibir pagos a través de tecnología sin contacto, códigos QR o una forma fácil de pagar en línea.

Criterios de acceso al esquema

Los criterios de acceso al régimen del euro digital deben garantizar que la distribución del euro digital sea realizada por intermediarios capaces y que facilite la consecución de los objetivos de la política del euro digital. Los proveedores de servicios de pago que distribuyan el euro digital tendrían que cumplir una serie de criterios de acceso al régimen que reflejaran las obligaciones jurídicas que tendrían que cumplir a efectos de la distribución del euro digital. También tendrían que cumplir otras normas diseñadas para garantizar el grado de armonización deseado, de modo que las soluciones de pago para el euro digital puedan utilizarse en cualquier lugar y de manera coherente en toda la zona del euro. La distribución del euro digital debe ser realizada por intermediarios fiables y sólidos que tengan la capacidad de ofrecer cuentas digitales en euros y servicios de pago y ofrecer soluciones iniciales; están sujetos a controles y sanciones relacionados con la lucha contra el blanqueo de capitales y la financiación del terrorismo; son solventes con arreglo al régimen de la insolvencia pertinente, demuestran su disponibilidad operacional y control de riesgos; y están autorizados y autorizados por una autoridad competente apropiada y cumplen con toda la legislación aplicable.

El Eurosistema considera que los PSP, tal como se definen en la PSD2, serían los más indicados para distribuir el euro digital. Los criterios de acceso al régimen digital del euro se basarían en la DSP2, además de en otros actos legislativos pertinentes (por ejemplo, la Directiva contra el blanqueo de capitales, la Directiva sobre cuentas de pago y la Directiva sobre la firmeza de la liquidación). La sugerencia del Eurosistema es que los diferentes tipos de PSP, tal como se identifican en la PSD2, estén autorizados a prestar servicios digitales en euros de conformidad con los servicios para los que están actualmente autorizados en virtud de la PSD2. Así, los siguientes PSP podrían distribuir el euro digital: entidades de crédito, entidades de dinero electrónico y entidades de pago. Podrían ofrecer servicios digitales de pago en euros, proporcionar cuentas digitales en euros, poner a disposición interfaces de programación de aplicaciones (API) para las cuentas digitales en euros y ofrecer servicios básicos asociados al euro digital (para obtener una lista completa de servicios, véase la lista de servicios prevista en la DSP2).

Enfoque de entrega y factor de forma

Los usuarios finales podrían acceder y utilizar el euro digital a través de las aplicaciones de banca y pago en línea existentes de los proveedores de servicios de pago o a través de una aplicación proporcionada por el Eurosistema que ofrecería un punto de entrada armonizado para las funcionalidades básicas de pago proporcionadas por los proveedores de servicios de pago. Los intermediarios supervisados podrían integrar el euro digital en sus propias plataformas (enfoque integrado). De esta manera, los usuarios podrían acceder fácilmente al euro digital a través de las aplicaciones bancarias y las interfaces con las que ya están familiarizados. Además, el Eurosistema desarrollaría una aplicación digital del euro con una apariencia homogénea que facilitaría un enfoque normalizado para conectar a los usuarios finales con los intermediarios (enfoque armonizado del punto de entrada). La aplicación ofrecería funcionalidades básicas de pago digital en euros y se conectaría con los sistemas de los intermediarios. Este doble enfoque beneficiaría a los usuarios finales al ofrecerles una mayor elección. Al mismo tiempo, los intermediarios conservarían la capacidad de construir su propia solución integrada y atraerían clientes a través de servicios de valor añadido, dependiendo de su modelo de negocio específico. Para los intermediarios nuevos o más pequeños, la aplicación digital del euro podría facilitar una adopción más rápida del euro digital. En lugar de llevar a cabo su propio desarrollo en su capa de pago front-end para el euro digital, podrían aprovechar la aplicación. Para los consumidores, la aplicación respondería a las preferencias de aquellos individuos que piden un canal de acceso independiente donde las funcionalidades básicas estén disponibles, de acuerdo con los deseos expresados por las asociaciones de consumidores y los grupos focales.

El llamado factor de forma es la herramienta tecnológica que permite al pagador y al beneficiario interactuar e intercambiar detalles de pago. A fin de garantizar que todos los ordenantes puedan pagar con euros digitales a todos los beneficiarios de la zona del euro, independientemente de los intermediarios implicados, es fundamental que exista una interacción técnica armonizada y normalizada entre el ordenante y el beneficiario cuando se utilice el euro digital.

Para los pagos en tienda (caso de uso en el punto de venta), se prevén pagos sin contacto con código QR y NFC. Los pagos basados en códigos QR podrían implementarse más fácilmente que la tecnología de comunicación de campo cercano (NFC), ya que los códigos QR implican menos complejidades en términos de estándares y procesos de certificación. Además, no hay dependencias de los fabricantes de dispositivos móviles, lo que garantiza la accesibilidad independientemente del tipo de dispositivo, lo que no es el caso de NFC. Los códigos QR también fomentarían una nueva infraestructura europea como alternativa a la infraestructura existente de rieles de tarjetas, contribuyendo a la resiliencia general de los pagos europeos. En términos de innovación, la flexibilidad de los códigos QR ofrece más opciones para la innovación futura, así como el alcance de los servicios de valor añadido, ya que facilita la adición de una capa adicional de información en el código QR (por ejemplo, más información sobre los bienes comprados). Sin embargo, la tecnología NFC proporciona una experiencia de usuario final muy conveniente con la que los consumidores de la zona del euro ya están familiarizados. Además, NFC es la única tecnología generalizada que podría facilitar el desarrollo de un método de pago fuera de línea conveniente mediante la introducción de una tarjeta física para el euro digital, lo que podría fomentar la inclusión financiera. Las nuevas tecnologías para la iniciación de pagos se supervisarían y podrían adoptarse en una etapa posterior, si se demuestra que proporcionan beneficios a los usuarios finales.

Las personas pueden usar tecnología sin contacto, códigos QR o un alias/proxy al realizar pagos de persona a persona (P2P). Si tanto el pagador como el beneficiario están presentes («pago P2P local»), el pago se puede facilitar fácilmente a través de la tecnología NFC física o códigos QR que evitarían que el beneficiario tenga que compartir datos personales, como su número de teléfono móvil o dirección de correo electrónico, con el pagador. Una funcionalidad de alias / proxy podría facilitar los pagos P2P remotos cuando el beneficiario no puede usar fácilmente la tecnología NFC o compartir su código QR directamente con el pagador.

Con respecto a los pagos de comercio electrónico, se dispondría de un código QR y de una funcionalidad de alias/proxy. Se puede mostrar un código QR en la página de pago y el consumidor puede simplemente escanearlo con un teléfono inteligente para activar el pago. Cuando se opera en un solo dispositivo en el comercio electrónico (por ejemplo, al comprar en línea con un teléfono inteligente), una funcionalidad de alias / proxy ofrecería una experiencia de usuario final más conveniente, ya que no sería posible mostrar y escanear un código QR en el mismo dispositivo.

Servicios y funcionalidades digitales del euro

Los intermediarios supervisados podrían prestar una variedad de servicios digitales en euros a los usuarios finales y aprovechar las funcionalidades avanzadas del euro digital. Todos los proveedores de servicios de pago que distribuyan euros digitales a los usuarios finales deberán prestar un conjunto de servicios básicos, mientras que los intermediarios supervisados podrían ofrecer voluntariamente servicios opcionales y de valor añadido para mejorar aún más el producto principal y mejorar la experiencia del usuario final. Los intermediarios supervisados deben facilitar los pagos condicionales en euros digitales.

El Eurosistema tiene previsto apoyar las funcionalidades entre divisas. La prioridad del Eurosistema es garantizar la entrega oportuna de un euro digital que satisfaga las necesidades de los usuarios de la zona del euro. Si un euro digital se introduce con éxito en la zona del euro, podría apoyarse la provisión de funcionalidades entre divisas cuando existan intereses mutuos con otras jurisdicciones monetarias.

Servicios básicos, opcionales y de valor añadido

Los servicios básicos pueden definirse como aquellos servicios imprescindibles desde el principio que darían forma al producto principal del euro digital desde la perspectiva del usuario final. Todos los intermediarios supervisados que distribuyan euros digitales estarían obligados a prestar estos servicios básicos a los usuarios finales, tanto para la funcionalidad en línea como fuera de línea. El conjunto de servicios básicos incluye: i) la apertura de una cuenta digital en euros, la incorporación y «Conozca a su cliente»; ii) cierre de una cuenta digital en euros y baja de usuarios finales; iii) gestión de instrumentos de pago (suministro y mantenimiento); iv) vincular la cuenta digital en euros a una cuenta de pago; v) procesos de gestión del ciclo de vida de los usuarios; 26 vi) financiación (manual y automatizada); vii) cascada inversa; viii) desfinanciación (manual y automatizada); ix) cascada; x) iniciación de operaciones (operaciones puntuales); xi) autenticación; xii) confirmación de pago/notificación de rechazo; xiii) reembolsos; y xiv) gestión de controversias/excepciones.

Los intermediarios supervisados podrían ofrecer servicios opcionales para mejorar el producto principal y mejorar la experiencia de los usuarios. La prestación de tales servicios sería voluntaria para los intermediarios supervisados. El desarrollo y la prestación de servicios opcionales por parte de intermediarios estarían respaldados por el Eurosistema a través del código normativo del sistema digital del euro y/o mediante el desarrollo de funcionalidades de fondo. Se apoyaría el siguiente conjunto de servicios opcionales: i) acceso a una cuenta digital en euros de la que sea titular otro intermediario (servicio de información sobre cuentas); ii) pagos periódicos; iii) pago por uso habilitado mediante autorización previa; y iv) activar el inicio de un pago desde una cuenta digital en euros de otro intermediario (servicio de iniciación de pagos). El Eurosistema espera que la lista de servicios básicos y opcionales evolucione con el tiempo a medida que el mercado desarrolle nuevos servicios.

El desarrollo de servicios de valor añadido se dejará plenamente en manos del mercado. A modo de ejemplo, los servicios de valor añadido podrían mejorar aún más la experiencia del usuario final a través de servicios como los servicios de entrega frente a los servicios de pago y la división de pagos entre múltiples pagadores en pagos P2P («división de la factura»). El mercado sería libre de desarrollar sus propias plataformas y soluciones para estos servicios, ya que el Eurosistema no desempeñaría un papel en la definición de normas para ellos, ni prevería características específicas en el back-end.

Pagos condicionales

En el ámbito del proyecto digital en euros, los pagos condicionales se refieren a los pagos que se instruyen automáticamente cuando se cumplen las condiciones predefinidas. Los pagos condicionales son una categoría amplia que incluye tanto servicios opcionales como servicios de valor añadido.

Los pagos condicionales no deben confundirse con dinero programable, que se ha excluido ex ante para casos de uso ahora y en el futuro. El dinero programable implicaría que las unidades de euros digitales se utilizaran solo para comprar tipos específicos de bienes y / o servicios, o para comprarlos solo dentro de un cierto período / geografía. El dinero programable contradice los principios rectores del euro digital respaldados por el Consejo de Gobierno, ya que no se puede garantizar la convertibilidad a la par con otras formas de la moneda. Por lo tanto, el Eurosistema ha llegado a la conclusión de que un euro digital nunca sería dinero programable.

Los intermediarios supervisados son los más indicados para desarrollar servicios de pago condicional. Los pagos condicionales son un espacio en desarrollo e innovador en los pagos digitales: los intermediarios supervisados son conscientes de la dinámica del mercado y pueden responder de manera flexible a las necesidades de los clientes. El Eurosistema podría apoyar el desarrollo y la prestación de servicios de pago condicional, pero los intermediarios siempre podrían desarrollar sus propias funcionalidades de pago condicional en euros digitales sin recurrir al apoyo del Eurosistema.

El Eurosistema tiene la intención de apoyar la provisión de pagos condicionales por parte del mercado de dos maneras. En primer lugar, las normas comunes del régimen podrían facilitarse a través del código normativo digital del régimen del euro, si así lo solicita el mercado. Las normas comunes podrían ayudar a los intermediarios a desarrollar y ejecutar su propia lógica empresarial, ya sea en sus sistemas informáticos individuales o mediante procesadores de su propiedad colectiva.30 En segundo lugar, el Eurosistema podría proporcionar funcionalidades de liquidación adicionales en la infraestructura digital de back-end del euro, en particular una funcionalidad de «reserva de fondos», que sería necesaria para la prestación segura de algunos servicios de pago condicional a los usuarios finales.

Funcionalidades entre divisas

Los pagos minoristas entre divisas son transacciones entre el ordenante y el beneficiario que incluyen una conversión entre divisas como parte de la cadena de pagos. Esto serviría, por ejemplo, para casos de uso de comercio internacional minorista y remesas.

Los pagos entre divisas a menudo dependen de una larga cadena de intermediarios. Como resultado, los procesos son ineficientes para la economía, opacos para los usuarios finales y riesgosos para el sistema financiero. A la luz de estos obstáculos, el G20 ha incluido los pagos entre divisas en CBDC entre las posibles soluciones al problema de ofrecer transacciones más transparentes y eficientes. El Eurosistema ha tomado como base el trabajo internacional realizado en el G-20 sobre posibles modelos de pagos entre divisas en CBDC como base de referencia comúnmente acordada y entendida en toda la comunidad de bancos centrales.

El Eurosistema prevé apoyar el suministro de funcionalidades entre divisas. La prioridad del Eurosistema es garantizar la entrega oportuna de un euro digital que satisfaga las necesidades de los usuarios de la zona del euro. Si un euro digital se introduce con éxito en la zona del euro, podría apoyarse el suministro de funcionalidades entre divisas cuando existan intereses mutuos con otras jurisdicciones monetarias.

El Eurosistema está investigando enfoques que podrían apoyar el suministro de funcionalidades entre divisas cuando existan intereses mutuos con otras jurisdicciones monetarias. Hay compensaciones entre las ganancias de eficiencia y la complejidad para cada enfoque, lo que los hace adecuados para diferentes pares de divisas, ya que no son mutuamente excluyentes. El enfoque más realista para las economías avanzadas sería utilizar un modelo de interconexión, vinculando el euro digital y otro sistema CBDC a través de un conjunto de acuerdos contractuales, vínculos técnicos, normas y componentes operativos, lo que permitiría a los participantes realizar transacciones entre sí sin participar en ambos sistemas. A nivel regional, en la AEMA podría ser valioso un enfoque de sistema único basado en una infraestructura técnica común que albergue múltiples CBDC emitidas por múltiples entidades. Esto requeriría el desarrollo de capacidades multidivisa en el back-end digital del euro. El Eurosistema sigue investigando si debe añadir la capacidad multidivisa al back-end digital del euro, y también está colaborando con otros bancos centrales para explorar en qué medida otras jurisdicciones están interesadas en establecer la interoperabilidad entre divisas.

Un caso de uso para los pagos entre divisas se centraría en los pagos P2P y de consumidor a empresa. Los casos iniciales de uso de divisas cruzadas podrían incluir pagos P2P en CBDC con conversión de divisas y usuarios digitales en euros que compran bienes y servicios de un comerciante en línea fuera de la zona del euro con conversión de moneda (es decir, comercio electrónico) o pagos en tiendas que facilitan un enfoque omnicanal con conversión de moneda.

Próximos pasos

El tercer conjunto de opciones de diseño aprobado por el Consejo de Gobierno y debatido en el presente informe contribuirá al diseño general del euro digital. Más adelante en la primavera de 2023, el Eurosistema presentará un diseño global de alto nivel para un euro digital, que incluirá todas las opciones y elementos de diseño descritos en el presente informe y en los dos informes anteriores. El diseño se debatirá con los responsables políticos de la UE y las partes interesadas pertinentes del mercado. Los resultados de la investigación adicional de grupos focales, el ejercicio de creación de prototipos y la investigación de mercado proporcionarán información adicional.

Paralelamente, el Eurosistema continúa con su análisis de las opciones de distribución y el desarrollo de un código normativo para un esquema digital del euro. El proyecto del euro digital presentó algunos principios básicos propuestos para un modelo de compensación de un euro digital a las partes interesadas externas para que recibieran su opinión en febrero de 2022. También se está trabajando en el detalle de un posible enfoque de despliegue para un euro digital, incluido un análisis del esfuerzo de implementación y los plazos. Además, el BCE nombró a un gestor del código normativo en diciembre de 2022 y creó el Grupo de Desarrollo del Libro de Normas en febrero de 2023. El objetivo del Grupo es apoyar la redacción de un reglamento para un esquema digital del euro, obtener información del mercado y obtener una perspectiva de la industria.

El Eurosistema seguirá colaborando activamente con un gran número de partes interesadas durante el resto de la fase de investigación. Esto incluirá el diálogo con la Comisión Europea, el Parlamento Europeo y los ministros de Hacienda de los países de la zona del euro. Paralelamente, habrá un amplio compromiso con las partes interesadas del mercado para garantizar que el euro digital satisfaga las necesidades de los usuarios.

El Consejo de Gobierno revisará el resultado de la fase de investigación en otoño de 2023 y decidirá, sobre esta base, si pasa a una fase posterior del proyecto en la que podrían desarrollarse y probarse las soluciones técnicas y los acuerdos empresariales adecuados necesarios para proporcionar un euro digital. No habría ninguna decisión sobre la posible emisión de un euro digital hasta una fase posterior y esto dependería de la evolución legislativa con respecto a un reglamento para establecer y regular aspectos esenciales del euro digital. Dicho reglamento sería adoptado por el Parlamento Europeo y el Consejo de la UE, a propuesta de la Comisión Europea. El BCE tendrá en cuenta los ajustes necesarios que puedan surgir de las deliberaciones legislativas sobre el diseño del euro digital.



La EBA publica el borrador final de las normas técnicas para el ejercicio de evaluación comparativa en 2024


Proyecto final de STI sobre supervisión

Evaluación comparativa para el ejercicio 2024

Proyecto de normas técnicas de ejecución por las que se modifica el Reglamento de Ejecución (UE) 2016/2070 de la Comisión en lo que respecta a la evaluación comparativa de los modelos internos

Resumen

El artículo 78 de la Directiva 2013/36/UE (DRC) exige a las autoridades competentes que lleven a cabo una evaluación anual de la calidad de los métodos internos utilizados para el cálculo de los requisitos de fondos propios. Para ayudar a las autoridades competentes en esta evaluación, la ABE calcula y distribuye valores de referencia a las autoridades competentes que permiten comparar los parámetros de riesgo de cada entidad. Estos valores de referencia se basan en los datos presentados por las entidades, tal como se establece en el Reglamento de Ejecución (UE) 2016/2070 de la Comisión, que especifica las carteras, plantillas y definiciones de evaluación comparativa que deben utilizarse como parte de los ejercicios anuales de evaluación comparativa.

Para el ejercicio de evaluación comparativa de 2024 se han acordado los siguientes cambios con respecto a las versiones actuales del STI:

• Para la parte de la NIIF 9 (NIIF 9), siguiendo el enfoque escalonado presentado en la hoja de ruta de la NIIF 9, los cambios propuestos en los STI sobre evaluación comparativa supervisora amplían la recopilación de datos, limitada hasta ahora a las contrapartes únicas en el cuadro 101 del anexo I, a las carteras de alto incumplimiento (HDP), es decir, las exposiciones corporativas de pymes y minoristas, a partir del ejercicio 2024 en adelante (con una extensión completa de los HDP prevista para el próximo STI para el ejercicio de 2025).

• Para el riesgo de crédito (RC), se agrega un número limitado de carteras HDP, de modo que las plantillas CR e IFRS9 se relacionan con un conjunto común de carteras para las cuales se deben informar las métricas especificadas en las diferentes plantillas. Además, en el anexo 4 se suprime la referencia al campo de datos COREP relativo a los valores de garantía.

• Para el riesgo de mercado (MR), se introducen plantillas e instrucciones para los dos componentes restantes (cargo por riesgo de incumplimiento – DRC, complemento de riesgo residual – RRAO) del método estándar alternativo (ASA), junto con modificaciones específicas a las plantillas e instrucciones existentes de la colección de métodos basados en sensibilidades (SBM). Además, se añade un nuevo anexo que contiene una lista de instrumentos y carteras con el fin de probar las implementaciones de los bancos de referencia de la lógica de agregación de SBM regulatoria. Finalmente, se modificó una serie de instrumentos, para la actualización habitual de los instrumentos vencidos (o próximos a su vencimiento) y para solucionar algunos problemas notificados en el ejercicio anterior.

Los anexos presentados en este proyecto de STI sustituyen o se añaden al conjunto existente de plantillas con el fin de crear una versión consolidada del proyecto actualizado de paquete de STI.

Antecedentes y justificación

Plantillas NIIF 9

1. El ejercicio de evaluación comparativa se ha ampliado gradualmente a la dimensión contable con el fin de evaluar los factores más relevantes de la variabilidad y los impactos relacionados en las ratios prudenciales derivados de la aplicación del modelo NIIF 9 ECL. Por estas razones, el Reglamento 2016/2070 se ha modificado 1 para integrar plantillas adicionales en la NIIF 9. Anteriormente, la recopilación de datos se había centrado solo en las llamadas carteras de bajo incumplimiento («LDP»).

2. Dado su alcance limitado, la recopilación de datos actual no puede garantizar una visión global de la variabilidad existente de los resultados de la LCE y los impactos relacionados en el importe de los fondos propios y las ratios regulatorias, ya que gran parte de los instrumentos financieros sujetos a los requisitos de deterioro de la NIIF 9 (es decir, las carteras de alto impago, «HDP») están actualmente fuera del alcance del ejercicio de evaluación comparativa de la NIIF 9. Considerando que, en términos generales, se espera que la variabilidad de las prácticas de los bancos y los resultados de ECL en los HDP sea mayor que en los LDP. Además, centrarse únicamente en los LDP impide una comprensión más amplia de las diferentes metodologías, modelos, insumos y escenarios que pueden conducir a inconsistencias materiales en los resultados de ECL.

3. Por estas razones, tal y como se indica en el Informe de seguimiento de la NIIF 9 de la ABE publicado en noviembre de 2021 y siguiendo el enfoque escalonado presentado en la hoja de ruta de la NIIF 9, se introducen cambios en el Reglamento 2016/2070 con el fin de integrar carteras y plantillas adicionales dedicadas a los HDP.

4. Vale la pena recordar que, en línea con el enfoque adoptado para los PDA, la ABE ha lanzado una 3ª recopilación de datos ad hoc, complementada con una encuesta cualitativa, para probar las plantillas cuantitativas propuestas y recopilar información adicional sobre las prácticas de modelización de la NIIF 9 específicas de los HDP. El análisis de las plantillas y las primeras pruebas conexas también se han tenido debidamente en cuenta en la finalización del actual STI.

3.2.1. Alcance de la evaluación comparativa de la NIIF 9 sobre los HDP

5. La evaluación comparativa de la NIIF 9 sobre HDP implica varios cambios en la lógica del análisis, ya que implica una comparación de los resultados del modelo en carteras comúnmente definidas que no necesariamente tienen el mismo nivel de riesgo y que son menos fácilmente comparables con respecto a las contrapartes comunes para carteras de bajo incumplimiento. Una definición clara del alcance de la recopilación de datos y los puntos de datos relacionados que deben recopilarse desempeña, por lo tanto, un papel clave para garantizar un análisis sólido y significativo.

6. El ejercicio de evaluación comparativa de la NIIF 9 sobre los apalancamientos de HDP como punto de partida en la lista de carteras comunes definidas previamente a efectos del ejercicio de evaluación comparativa del riesgo de crédito del IRB para HDP. No obstante, teniendo en cuenta la carga de trabajo potencialmente significativa para las entidades y las autoridades competentes, en esta fase se considera más proporcionada y alineada con el enfoque escalonado previsto de recopilar todo el conjunto de información («recopilación completa de datos») solo para un número limitado de clases de activos de HDP y utilizar solo las características más relevantes, es decir, «divisiones», para definir las carteras homogéneas en el ámbito de aplicación. Además, es necesario introducir carteras adicionales para atender las especificidades de las necesidades de datos de la NIIF 9.

7. Es probable que se requieran nuevas ampliaciones del alcance de la recopilación completa de datos en los siguientes ejercicios, así como consideraciones adicionales sobre la granularidad prevista de las carteras definidas y la posible combinación de algunas de las divisiones previstas.

Alcance y nivel de las divisiones

8. La ABE tiene la intención de ampliar el ejercicio de evaluación comparativa de la NIIF 9 a toda la clase de exposiciones de HDP ya definida a efectos de evaluación comparativa del riesgo de crédito, es decir, empresas («CORP»), empresas que son PYME (SMEC), otras exposiciones minoristas a PYME (SMOT), «Otras exposiciones minoristas no PYME» (RETO), exposiciones minoristas a pymes garantizadas por bienes inmuebles (RSMS) y ii) hipotecas minoristas (MORT),  Retail – Calificación revolvente (RQRR).

9. No obstante, siguiendo un enfoque escalonado y para limitar las cargas informativas para las entidades, se prevé una recopilación completa de datos (que incluya todas las divisiones de nivel 2) únicamente para las clases de activos CORP, SMEC y SMOT, mientras que para las demás la información solo se requiere a un nivel más agregado.

10. Además, dado que no todas las divisiones de cartera previstas para la evaluación comparativa del riesgo de crédito se consideran pertinentes en este momento a efectos de la evaluación comparativa de la NIIF 9, el próximo ejercicio de la NIIF 9 se centrará únicamente en un desglose de la cartera seleccionado (área geográfica y código NACE). No obstante, se incluirá un reparto adicional de la cartera («NIIF 9 colateralización», cuya definición figura en el anexo 2), a fin de tener en cuenta las diferencias en la admisibilidad de las garantías reales entre el marco contable y prudencial. La lista de las carteras finales en el ámbito de aplicación de la NIIF 9 figura en Anexo 1.

11. La elección de exigir una recopilación completa de datos también para las clases de activos SMEC y SMOT -para las que no se requirió una notificación completa durante el 3er ejercicio ad hoc- se justifica por el hecho de que, para esas clases de activos, la división de nivel 2 ya está alineada con CORP. En consecuencia, no se considera necesario realizar más pruebas de la información solicitada.

12. También vale la pena destacar que, a diferencia de la 3ª recopilación de datos ad hoc, la información a nivel de desglose geográfico está prevista para todos los países (es decir, el mismo enfoque de la evaluación comparativa del riesgo de crédito) y no se limita a la zona de la UE. No obstante, a fin de garantizar un enfoque más proporcionado, esta información solo se solicitará para todas las jurisdicciones en las que las entidades tengan exposiciones importantes. Tras la consulta, se han introducido instrucciones específicas a este respecto en el anexo 8 del STI.

13. La definición de carteras homogéneas no contemplará en esta fase ninguna combinación de divisiones de carteras de nivel 2 (por ejemplo, zona geográfica o código NACE combinado con el estado de garantía de la NIIF 9). Si bien se reconoce que tal combinación puede conducir a resultados de evaluación comparativa más significativos, esta elección está impulsada por la consideración de garantizar una extensión fluida del ejercicio de evaluación comparativa a los HDP sin agregar más complejidad.

3.2.2 Aspectos destacados de las plantillas y puntos de datos de la NIIF 9

14. El principal objetivo del conjunto de plantillas introducido es recopilar datos cuantitativos que permitan realizar análisis sólidos y significativos de los resultados de la LCE entre carteras homogéneas, así como comparar la entrada de datos y otra información pertinente que pueda explicar cualquier fuente de variabilidad indebida de los resultados de los modelos NIIF 9.

15. El diseño de la plantilla cuantitativa se basa, en la medida de lo posible, en la ya prevista para los PDL, incluso si la información se recopila para carteras comunes en lugar de contrapartes comunes. Al igual que los LDP, estas plantillas deberían permitir investigar algunas dimensiones importantes:

a. El análisis de la variabilidad de los parámetros de riesgo ECL e IFRS 9 (C.115.00)

b. El análisis de la variabilidad de las previsiones macroeconómicas y la interacción entre la curva de DP de vida y los escenarios macroeconómicos (C. 118.00 y C.116.00)

c. El análisis de la variabilidad de las prácticas en la evaluación SICR (C.117.00)

El análisis de la variabilidad de los parámetros de riesgo ECL e IFRS 9

16. La experiencia adquirida en la recopilación anterior sobre los PDD muestra que no todas las instituciones son capaces de separar el efecto del MoC y las medidas de supervisión del IRB 1Y PD. Además, no todos los bancos derivan la estructura temporal de la NIIF 9 PD del IRB de 1 año de PD. De hecho, los bancos pueden derivar los datos sobre el rendimiento de la NIIF 9 aprovechando la infraestructura, los datos y los procesos del IRB (es decir, la diferenciación de riesgos y la asignación de calificaciones), pero empleando un proceso de estimación ad hoc (es decir, contable), que generalmente implica la estimación de parámetros intermedios (es decir, generalmente denominados PD «TTC» o PD «incondicionales») y el uso de diferentes procesos de calibración.

17. Para atender esas situaciones, la plantilla 115.00 contiene un punto de datos específico para recopilar el parámetro PD «intermedio» («TTC», «Incondicional») incrustado, cuando esto sea relevante, por aquellos modelos contables que permitirían analizar mejor los impulsores de la variabilidad ECL.

18. Otra dimensión importante que se requiere en la plantilla 115.00 está relacionada con la recopilación de los valores de PD para diferentes etapas. Incluso si se reconoce que los diferentes niveles de DP pueden explicarse por consideraciones basadas en el riesgo (diferente riesgo de las carteras y diferentes vencimientos), esta información también puede ser útil para detectar la posible variabilidad de los resultados del modelo ECL debido a prácticas de riesgo no homogéneas, también vinculadas a los enfoques seguidos para la evaluación SICR.

Análisis de la variabilidad de las previsiones macroeconómicas y la interacción entre las curvas de DP a lo largo de la vida y los escenarios macroeconómicos

19. De manera similar a los PDA, el análisis de los DP a lo largo de la vida para los HDP implica dos pasos separados:

a. En primer lugar, en la plantilla 118.00, la variabilidad del escenario económico se evalúa a través de la variabilidad de una variable macroeconómica prevista, a saber, el PIB.

b. En segundo lugar, en la plantilla 116.00, la variabilidad de la curva PD medida para cada escenario económico definido en el paso anterior.

20.Con respecto al análisis de la variabilidad de las curvas de DP, se señalan a la atención las instrucciones pertinentes contenidas en el Anexo 8 que especifica las curvas de PD para cada uno de los escenarios económicos que deben notificarse en la plantilla 116.00.

21. A diferencia de los PDA —en los que estas curvas de DP se refieren únicamente a contrapartes individuales— se reconoce que para los HDP podría ser más complejo producir estos datos para carteras comunes, ya que esto podría implicar la necesidad de agregar datos y parámetros de exposiciones individuales que pueden incluirse en diferentes categorías: i) sistemas de calificación ii) grados de calificación o PD,  iii) modelos satelitales utilizados para la incorporación de FLI, iv) enfoques utilizados para lograr resultados ponderados por probabilidad. Por estas razones, todo el conjunto de información se recopila solo para las carteras que contienen el desglose geográfico y para las carteras más agregadas (desglose por clases de activos). Tras la fase de consulta, se han dado nuevas instrucciones para atender aquellas situaciones en las que la notificación de estos datos crea más desafíos (es decir, cuando las entidades están geográficamente diversificadas y utilizan diferentes modelos de ECL para diferentes países).

Análisis de la variabilidad de las prácticas en la evaluación SICR

22. El enfoque previsto para el análisis de la variabilidad de las prácticas en la evaluación del SICR sobre los HDP difiere del adoptado para los PDL, ya que para los PDD la información se recopila únicamente sobre la base de una cartera. Por lo tanto, se prevé que la información sobre los desencadenantes cualitativos y cuantitativos se recopile solo de forma agregada, mientras que en esta fase no se tiene en cuenta información precisa y granular sobre los umbrales cuantitativos que determinan el paso a una fase diferente, que se aplican a nivel de instalación.

23. Con las limitaciones anteriores, la plantilla introducida C. 117.00 permitirá recopilar otra información relevante para comparar los resultados de las prácticas SICR (como la tasa de transición entre etapas) y detectar cualquier elemento adicional que pueda indicar un área potencial de preocupación en esta área (como una transición excesiva a la Etapa 3 directamente desde la Etapa 1).

2.2 Evaluación comparativa del riesgo de crédito

24. Las plantillas para la recopilación de datos para la evaluación comparativa del riesgo de crédito (BM) se especifican en los anexos I a IV del STI (consolidado). El anexo I especifica las carteras de evaluación comparativa a través de un conjunto de características y el anexo II proporciona las definiciones pertinentes para ello. El anexo III contiene los parámetros y parámetros reales que las entidades deben comunicar para las carteras definidas en el anexo I. Por último, en el anexo IV figuran las definiciones y descripciones pertinentes para el anexo III. Para la actualización de 2024 de la sección de STI sobre riesgo de crédito, se han acordado los siguientes cambios que se aplican en los anexos.

25. Valor de la garantía real (columna 0120 de las plantillas C101, 102 y 103 del anexo III): Este campo se refiere a las columnas 0150 a 0210 de la plantilla C 08.01 del anexo I del Reglamento de Ejecución (UE) 2021/451 de la versión anterior del STI. Dado que se ha actualizado el STI sobre la presentación de informes (es decir, el Reglamento de Ejecución (UE) 2021/451) y que, a partir del 06/2023, la información del COREP se basará en el valor de mercado de una garantía real limitada al valor de exposición pertinente pendiente, los campos de datos notificados para el COREP y la evaluación comparativa de esta información serán diferentes.

26. Se han añadido 10 nuevas carteras al anexo I (hoja 103). En detalle, para cada una de las carteras de evaluación comparativa no incumplidas CORP, SMEC y SMOT4, se añaden dos carteras para reflejar el estado de la garantía a efectos contables 5. Estas carteras se especifican a través de una característica adicional que se añade en el Anexo I (hoja 103; columna 0200), a saber, el estado de colateralización NIIF 9:

«Las exposiciones se asignarán a carteras en función de su estado de garantía, tal como se utiliza a efectos de la medición de la pérdida crediticia esperada con arreglo a la NIIF 9:

Exposiciones garantizadas.

i. Esta cartera incluirá todas aquellas exposiciones para las cuales, de acuerdo con la NIIF 9 B5.5.55, la medición de las pérdidas crediticias esperadas refleje los flujos de efectivo esperados de la garantía relacionada y/u otras mejoras crediticias que formen parte de los términos contractuales de la exposición en cuestión y no sean reconocidos por separado por la entidad. Las exposiciones que solo estén parcialmente garantizadas se comunicarán por su importe total dentro de esta cartera.

Exposiciones no garantizadas.

ii. Esta cartera incluirá todas aquellas exposiciones para las cuales la medición de las pérdidas crediticias esperadas relacionadas no se vea afectada por la presencia de garantías reales o cualquier otra forma de mejora crediticia.

c) No procede.

27. La inclusión de estas carteras en la evaluación comparativa del IRB permite comprender la variabilidad de los requisitos de fondos propios que pueden surgir debido a los posibles reflejos divergentes de la cobertura del riesgo de crédito entre entidades. De hecho, hay varias razones por las que la garantía o la protección del crédito pueden tenerse en cuenta de manera diferente entre las entidades, así como de manera diferente a efectos contables (por ejemplo, en la NIIF 9 LGD) y para el cálculo de la APR con arreglo al enfoque IRB:

a. En el caso de las empresas y las pymes, las garantías pueden ser muy específicas de los contratos de préstamo individuales y, por lo tanto, puede ser imposible estimar la LGD IRB de conformidad con la GL sobre DP y LGD teniendo en cuenta el valor de estas garantías específicas. Por ejemplo, una PYME puede pignorar una determinada máquina que es específica para el producto que la PYME está produciendo con esta máquina. Dado que IRB LGD se cuantificará sobre la base de datos históricos, puede que no sea posible tener en cuenta el valor de esta máquina (si no se registran flujos de efectivo para un tipo comparable de PYME y máquina en los datos subyacentes a la cuantificación de IRB LGD), mientras que a efectos contables esto puede hacerse, ya que se relaciona con los flujos de efectivo esperados de la garantía relacionada y / u otras mejoras crediticias que forman parte de las condiciones contractuales de la exposición en cuestión.

b. Los requisitos de admisibilidad para la garantía de garantía y la cobertura del riesgo de crédito aplicables en el marco contable y en el marco prudencial no están alineados y pueden interpretarse de manera diferente entre los supervisores.

28. In el anexo I, 7 entradas quedaban obsoletas y se han eliminado y la definición de las siguientes 4 carteras se ha adaptado a la definición general de carteras LCOR, es decir, el tamaño de la contraparte se ha restringido a >= 200 millones:

2.3 Evaluación comparativa del riesgo de mercado

29. Como parte de la actualización de este año del ejercicio de evaluación comparativa del riesgo de mercado, la recopilación de datos del enfoque estándar alternativo (ASA) del marco de riesgo de mercado revisado que se introdujo con el método basado en sensibilidades (SBM) en el ejercicio ’22 se completa con la inclusión de los dos componentes restantes (cargo por riesgo de incumplimiento – DRC, complemento de riesgo residual – RRAO). Además, se propone un número limitado de enmiendas específicas para las plantillas e instrucciones existentes de la colección ASA SBM. Se proponen instrumentos y carteras adicionales, añadidos como anexo 10 separado, definidos por las sensibilidades de los SBM (instrumentos de validación de SBM y carteras) en un esfuerzo por comparar las implementaciones del mecanismo de agregación regulatoria por parte de los bancos.

2.3.1 Introducción de plantillas de colección DRC y RRAO

30. El STI 2022 introdujo el componente del método basado en la sensibilidad (SBM) del enfoque estándar alternativo (ASA) en el ejercicio de evaluación comparativa del riesgo de mercado. Esto incluyó la notificación de sensibilidades SBM (C106.01) junto con la recopilación de IMV y la notificación de sensibilidades SBM junto con el OFR correspondiente al final del período de medición de riesgo (C120.01, C120.02, C120.03). La introducción de los componentes restantes de cargo por riesgo de incumplimiento (DRC) y de adición de riesgo residual (RRAO) se dejó para futuras revisiones del STI.

31. Este documento de consulta incluye una propuesta de plantillas específicas de presentación de informes sobre la DRC (C120.04, C120.05) que se notificarán al final del período de medición de riesgo, siguiendo el enfoque adoptado para la recopilación de SBM. RRAO se introduce a través de una enmienda de la plantilla existente (C120.03) que se amplía aún más con los resultados agregados de la DRC para que incluya los resultados agregados para los tres componentes del ASA. Por lo tanto, la plantilla sólo SBM (C120.03) deja de existir y se sustituye por la nueva plantilla (C120.06).

32. Las dos plantillas propuestas para la DRC incluyen una plantilla detallada que recopila datos sobre el nivel de exposición (C120.04) y una plantilla para los resultados del cálculo de la DRC, desglosada por grupo reglamentario (C120.05).

2.3.2 Modificaciones específicas de la recogida de sopladoras de preformas

33. Se proponen varias enmiendas para mejorar la recopilación de datos sobre SBM (C106.01, C120.01, C120.02). Estos incluyen:

• Una columna adicional (0090) en la plantilla C120.01 para obtener las ponderaciones de riesgo aplicadas por el banco para sensibilidades y para el cálculo de posiciones de riesgo de curvatura. Esta información está fácilmente disponible en los bancos y facilita los controles y análisis de la calidad de los datos realizados por las autoridades competentes.

• Una armonización y simplificación en la notificación de sensibilidades Vega en las plantillas C106.01 y C120.01. Como se observaron diferentes prácticas en los datos reportados como parte del ejercicio ’22, ahora se especifica claramente que los bancos informarán las sensibilidades de Vega después de ponderar por la volatilidad implícita correspondiente. Como simplificación, en este contexto se omite la notificación adicional de las volatilidades implícitas. Los bancos podrían anticipar este enfoque ya como parte del ejercicio de evaluación comparativa ’23, para obtener resultados más consistentes con respecto a la presentación de 2022.

• Se propone recopilar más información sobre las alternativas metodológicas ASA que pueden afectar a los resultados de la evaluación comparativa a través de la plantilla C120.02 (enfoques del artículo 325q, apartado 7, el artículo 325e, apartado 3, y el artículo 325q, apartado 7), que ayudará a las autoridades competentes a comprender mejor el impacto que estos enfoques pueden tener en los requisitos de fondos propios resultantes. Se propone una nueva modificación como resultado de las prácticas de notificación observadas en la recopilación de SBM, pero que se aplicarían de manera similar a las medidas de riesgo del actual marco de riesgo de mercado. Esto se refiere a la instrucción «kk» que figura en el anexo 5. En cuanto a la moneda del cálculo de las medidas de riesgo (incluidos, entre otros, los SBM), se propone especificar que los bancos calcularán las medidas de riesgo desde la perspectiva de su propia moneda de información utilizando sus sistemas existentes y considerarán los factores de riesgo cambiarios desde el punto de vista de su moneda de referencia. La información en la moneda de la cartera de la ABE (es decir, la divisa base de los instrumentos y la cartera del anexo 5) que se solicita para los SBM se realizará mediante una conversión simple utilizando el tipo de referencia del BCE aplicable, sin que se modifiquen los factores de riesgo considerados. Este cambio reducirá la carga operativa para los bancos y alineará el ejercicio más estrechamente con los sistemas productivos de los bancos.

2.3.3 Modificaciones específicas del anexo 5

35. Se introdujeron una serie de cambios menores en los instrumentos del anexo 5 para actualizarlos o modificarlos con respecto a algunas cuestiones notificadas en el ejercicio 2023. Los cambios se enumeran a continuación.

• Cambios que implicaron una simple actualización de los instrumentos (es decir, los instrumentos siguen siendo sustancialmente del mismo tipo, pero con un vencimiento pospuesto). Más concretamente, se trata de los instrumentos 207, 208, 209, 215, 217, 520.521, 522 y 534.

• Cambios que implicaron una modificación de algunos instrumentos (es decir, los instrumentos siguen siendo los mismos, pero los detalles menores de los instrumentos cambiaron y los bancos que participan en el ejercicio deben prestar gran atención a estos pequeños cambios). Más concretamente, se trata de los instrumentos 204, 223, 224, 301 y 302.

• Cabe señalar que la «moneda base», definida para cada instrumento y cartera definida, se sustituyó por «instrumentos ABE/moneda de cartera». Esto no cambia el tipo de moneda que debe usarse para informar los IMV y las medidas de riesgo. El cambio se propone para evitar cualquier posible malentendido entre la «moneda base» de los instrumentos y la cartera» con la metodología de «moneda base» aplicada para el cálculo de sensibilidades.

• En el texto final para el STI de 2024 se añadieron modificaciones muy pequeñas en la redacción de una serie de instrumentos (202, 220 -Sección 5, 301, 302, 310, 311, 405, 529, 530,602, 604, 606, 608 y 610) tras la sugerencia de consulta. Por último, los siguientes instrumentos y carteras también se modificaron parcialmente con respecto al ejercicio anterior. Instrumentos: 121, 201 y 204. Cartera: 2021 y 2022 (únicamente con respecto a la solicitud de IRC).

2.3.4 Carteras de validación de SBM

36. El conjunto existente de carteras hipotéticas en el ejercicio de evaluación comparativa del riesgo de mercado se basa en instrumentos financieros hipotéticos que los bancos interpretan y registran de acuerdo con las instrucciones. La variabilidad observada en las medidas de riesgo comunicadas para esas carteras puede deberse a diversas fuentes, desde diferentes interpretaciones y reservas hasta modelos y otras opciones de ejecución realizadas en los enfoques que se comparan.

37. Para reducir estas fuentes de variabilidad para la evaluación comparativa del ASA SBM, es posible especificar instrumentos y carteras definiendo directamente las sensibilidades hacia los factores de riesgo regulatorios (carteras de validación de SBM). De esta manera, las únicas fuentes de variabilidad que quedan son la interpretación correcta de las sensibilidades proporcionadas y la implementación del algoritmo de cálculo de SBM prescrito por la regulación (compensación, aplicación de ponderaciones de riesgo, correlaciones, fórmulas de agregación). Como ya se ha adoptado en los ejercicios de evaluación comparativa dirigidos por la industria, este enfoque puede utilizarse para validar exhaustivamente las implementaciones de los bancos a un costo comparativamente bajo, ya que la carga de interpretación y contabilización de dichos instrumentos es considerablemente menor en comparación con los instrumentos financieros hipotéticos generalmente utilizados en el ejercicio. En principio, los resultados notificados deben ser idénticos en todos los bancos informadores, de modo que las autoridades competentes puedan detectar fácilmente las implementaciones divergentes y dar información a sus entidades supervisadas sobre la base de los resultados.

38. El anexo 10, recientemente añadido, define un conjunto de carteras de validación de SBM para todos los componentes de la clase de riesgo de tipo de interés general del ASA SBM. En comparación con la versión de consulta de los instrumentos y la cartera de validación de SBM, el conjunto final alineó su definición con una práctica consolidada de la industria para aprovechar la experiencia madurada por la industria en la realización de un ejercicio similar; También se espera que esta alineación facilite a los bancos la realización de este ejercicio de validación.

39. La elección del GIIR como clase de riesgo se debe a su pertinencia en todos los bancos participantes y a su pertinencia para la mayoría de los instrumentos financieros. Se espera que los bancos comuniquen los resultados de sus cálculos de SBM para las carteras de validación de SBM como parte de la presentación de la medida de riesgo. El alcance limitado de la validación (solo GIRR) tiene como objetivo probar el concepto general y la interpretabilidad de los datos por parte de los bancos participantes. Si el enfoque puede implementarse con éxito, se considerará una extensión a más clases de riesgo del SBM, características específicas del cálculo del SBM y otros componentes del ASA (es decir, DRC) para futuras revisiones del ITS.

2.3.5 Cambios previstos a la luz del paquete bancario

40. El 27 de octubre de 2021, la Comisión Europea adoptó una revisión de las normas bancarias de la UE [el Reglamento sobre requisitos de capital (RRC III) y la Directiva sobre requisitos de capital (DRC VI)]. La propuesta incluida para modificar la DRC incluye una propuesta de modificación del artículo 78 para añadir el método estándar alternativo para el riesgo de mercado establecido en la tercera parte, título IV, capítulo 1 bis del RRC a los enfoques incluidos en el ámbito de aplicación de la evaluación comparativa supervisora.

41. En caso de que la presente propuesta entre en vigor a más tardar el 1. En enero de 2025, tal como se prevé actualmente en la propuesta de la Comisión, esto implicaría que las entidades que apliquen el método estándar alternativo se incluirían en la evaluación comparativa supervisora, independientemente de si cuentan con la aprobación del enfoque de modelo interno (alternativo) para el riesgo de mercado. Este cambio implicaría un aumento sustancial del alcance de los bancos que participan en el ejercicio de evaluación comparativa. La ABE espera que estas instituciones se preparen a tiempo para participar en el ejercicio y quiere fomentar la transparencia tanto como sea posible. Por lo tanto, la ABE está supervisando naturalmente la evolución y comunicará este aspecto una vez que exista claridad jurídica sobre el marco general de evaluación comparativa.

42. En el momento actual, no se ha hecho ninguna suposición con respecto a la finalización del nuevo reglamento. En caso de que el Reglamento se finalice en su forma actual, las nuevas instituciones en el ámbito de aplicación deben considerar los 18 meses para que la transposición de la DRC se aplique a nivel de los Estados miembros, antes de que se exija que participen formalmente en el ejercicio de evaluación comparativa.

43. Del mismo modo, en lo que respecta al modelo interno alternativo, se pueden asumir algunas expectativas sobre la base de los requisitos de presentación de informes. En la etapa actual, los bancos FRTB IMA deberían comenzar a informar no antes del cuarto trimestre de 2025. La ABE tiene previsto iniciar el desarrollo de un STI con requisitos revisados para la evaluación comparativa del enfoque del modelo interno alternativo lo antes posible y planea una consulta antes de lo habitual sobre los STI de 2026, de modo que los bancos tengan más tiempo para prepararse para este nuevo marco.

3. Proyectos de normas de ejecución

Proyecto de normas técnicas de ejecución por el que se modifica el Reglamento de Ejecución (UE) 2016/2070 de la Comisión relativo a la evaluación comparativa de los modelos internos

REGLAMENTO DE EJECUCIÓN (UE) No …/… de [fecha]

por el que se modifica el Reglamento de Ejecución (UE) 2016/2070 en lo que respecta a las carteras de referencia, las plantillas de notificación y las instrucciones de información que deben aplicarse en la Unión para la notificación a que se refiere el artículo 78, apartado 2, de la Directiva 2013/36/UE del Parlamento Europeo y del Consejo

LA COMISIÓN EUROPEA,

Visto el Tratado de Funcionamiento de la Unión Europea,

Vista la Directiva 2013/36/UE del Parlamento Europeo y del Consejo, de 26 de junio de 2013, relativa al acceso a la actividad de las entidades de crédito y a la supervisión prudencial de las entidades de crédito, por la que se modifica la Directiva 2002/87/CE y se derogan las Directivas 2006/48/CE y 2006/49/CE6, y en particular su artículo 78, apartado 8, párrafo tercero,

Mientras que:

(1) El Reglamento de Ejecución (UE) 2016/2070 de la Comisión 7 especifica los requisitos de información de las entidades para que la Autoridad Bancaria Europea (ABE) y las autoridades competentes puedan supervisar la gama de exposiciones ponderadas por riesgo o los requisitos de fondos propios para las exposiciones u operaciones de la cartera de referencia resultantes de los enfoques internos de dichas entidades y evaluar dichos métodos, tal como exige el artículo 78, apartado 3, de la Directiva 2013/36/UE.

(2) Considerando que, de conformidad con el artículo 78, apartado 1, de la Directiva 2013/36/UE, el ejercicio de evaluación comparativa tiene una duración al menos anual y que el enfoque de las evaluaciones de las autoridades competentes y de los informes de la ABE ha cambiado con el tiempo, a fin de determinar los ámbitos en los que se necesitan más orientaciones reglamentarias, las exposiciones o las posiciones incluidas en las carteras de referencia,  y, por lo tanto, también los requisitos de presentación de informes deben adaptarse en consecuencia. Procede, por tanto, modificar los anexos I, II, IV, V, VI, VII, VIII y IX del Reglamento de Ejecución (UE) 2016/2070 consolidado. Considerando que también es necesario introducir un nuevo conjunto de carteras de validación en el ejercicio de evaluación comparativa relacionadas con el riesgo de mercado, conviene, por tanto, reflejar dicho cambio añadiendo un nuevo anexo X al Reglamento de Ejecución (UE) 2016/2070.

(3) Además, se adoptó una nueva norma internacional de contabilidad, la Norma Internacional de Información Financiera 9 (NIIF9), mediante el Reglamento (UE) 2016/20678 de la Comisión. A fin de tener en cuenta esta norma para los requisitos de notificación, el Reglamento de Ejecución (UE) 2021/20179 de la Comisión modificó el Reglamento (UE) 2016/2070 añadiendo dos nuevos anexos, uno con las plantillas para la presentación de informes y el otro con las instrucciones para cumplimentar las plantillas. Estos anexos tenían por objeto elaborar índices de referencia para los resultados de la NIIF 9 ECL y la NIIF 9 PD y, tras las modificaciones introducidas por el Reglamento de Ejecución (UE) 2022/95110 de la Comisión, parámetros de pérdida por incumplimiento (LGD) en contrapartes comunes pertenecientes a carteras de bajo impago. Como se indica en el Informe de seguimiento de la NIIF 9 de la ABE 11 y siguiendo el enfoque escalonado presentado en la hoja de ruta de la NIIF 9 12, ahora es necesario integrar carteras y plantillas adicionales para extender gradualmente el ejercicio de evaluación comparativa de la NIIF 9 a las carteras de alto impago.

(4) El Reglamento de Ejecución (UE) 2016/2070 debe modificarse en consecuencia.

(5) El presente Reglamento se basa en los proyectos de normas técnicas de ejecución presentados a la Comisión por la ABE.

(6) La ABE ha llevado a cabo consultas públicas abiertas sobre los proyectos de normas técnicas de ejecución en los que se basa el presente Reglamento, ha analizado los posibles costes y beneficios conexos y ha solicitado el asesoramiento del Grupo de partes interesadas del sector bancario establecido de conformidad con el artículo 37 del Reglamento (UE) n.º 1093/2010 del Parlamento Europeo y del Consejo13.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1

El Reglamento de Ejecución (UE) 2016/2070 se modifica como sigue:

1) En el artículo 2[:

a) el inciso i) se sustituye por el texto siguiente:

«i) la información especificada en la plantilla 114.00 del anexo VIII, para todas las zonas geográficas de las contrapartes mencionadas en la plantilla 101 del anexo I, de conformidad con las instrucciones contempladas en los cuadros C101 y C114.00 del anexo II y en el anexo IX, respectivamente;».

b) después del inciso i) se insertan los puntos siguientes:

«j) la información especificada en la plantilla 115.00 del anexo VIII, para las contrapartes mencionadas en la plantilla 104 del anexo I, de conformidad con las instrucciones mencionadas en los cuadros C104 y C 115.00 del anexo II y en el anexo IX, respectivamente;

k) la información especificada en la plantilla 116.00 del anexo VIII, para las contrapartes mencionadas en la plantilla 104 del anexo I, de conformidad con las instrucciones mencionadas en los cuadros C104 y C 116.00 del anexo II y en el anexo IX, respectivamente;

l) la información especificada en la plantilla 117.00 del anexo VIII, para las contrapartes mencionadas en la plantilla 104 del anexo I, de conformidad con las instrucciones mencionadas en los cuadros C104 y C 117.00 del anexo II y en el anexo IX, respectivamente;

m) la información especificada en la plantilla 118.00 del anexo VIII, para las contrapartes mencionadas en la plantilla 104 del anexo I, de conformidad con las instrucciones mencionadas en los cuadros C104 y C 118.00 del anexo II y en el anexo IX, respectivamente;»;

2) En el artículo 3, el apartado 1 se sustituye por el texto siguiente:

«1. En el caso de los métodos internos relativos al riesgo de mercado, las entidades presentarán a su autoridad competente la información especificada en las plantillas del anexo VII, de conformidad con las definiciones e instrucciones de cartera que figuran en los anexos V, VI y X.».

3) El anexo I se sustituye por el texto del anexo I del presente Reglamento.

4) El anexo II se sustituye por el texto que figura en el anexo II del presente Reglamento.

5) El anexo IV se sustituye por el texto que figura en el anexo III del presente Reglamento.

6) El anexo V se sustituye por el texto que figura en el anexo IV del presente Reglamento.

7) El anexo VI se sustituye por el texto que figura en el anexo V del presente Reglamento.

8) El anexo VII se sustituye por el texto que figura en el anexo VI del presente Reglamento.

9) El anexo VIII se sustituye por el texto que figura en el anexo VII del presente Reglamento.

10) El anexo IX se sustituye por el texto que figura en el anexo VIII del presente Reglamento.

11) El texto del anexo IX del presente Reglamento se añade como anexo X.

Artículo 2

El presente Reglamento entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas,

Por la Comisión

El Presidente

En nombre del Presidente

[Cargo]

ANEXO

Anexo I (Evaluación comparativa del riesgo de crédito)

Anexo II (Evaluación comparativa del riesgo de crédito)

Anexo III (Evaluación comparativa del riesgo de crédito)

Anexo IV (Evaluación comparativa del riesgo de mercado)

Anexo V (Evaluación comparativa del riesgo de mercado)

Anexo VI (Evaluación comparativa del riesgo de mercado)

Anexo VII (Evaluación comparativa de la NIIF 9)

Anexo VIII (NIIF 9 Evaluación comparativa)

Anexo IX (Evaluación comparativa del riesgo de mercado)

4. Documentos de acompañamiento

4.1 Borrador de análisis de costo-beneficio para los cambios relacionados con la evaluación comparativa del riesgo de crédito y de mercado

El artículo 78 de la Directiva 2013/36/UE (DRC IV) exige a las autoridades competentes que lleven a cabo una evaluación anual de la calidad de los modelos internos utilizados para el cálculo de los requisitos de fondos propios, y exige a la ABE que elabore un informe que les ayude en esta evaluación. El informe de la ABE se basa en los datos presentados por las entidades de conformidad con el Reglamento (UE) No. 2016/2070, que especifica las carteras de evaluación comparativa, las plantillas, las definiciones y las soluciones informáticas que deben utilizar las entidades como parte del ejercicio anual de evaluación comparativa, cuando se utilicen enfoques de modelos internos para el riesgo de mercado y de crédito.

El actual proyecto de STI tiene por objeto actualizar los STI anteriores para la recopilación de datos de evaluación comparativa con el fin de mejorar los ejercicios y adaptarse a los cambios políticos pertinentes que serán aplicables a finales de 2023 y, por lo tanto, pertinentes para el ejercicio de 2024.

Con respecto al riesgo de crédito, no se han eliminado ni introducido métricas nuevas. Por lo tanto, no se considera pertinente ninguna evaluación de impacto en profundidad.

4.1.1 Riesgo de mercado

En cuanto a la recopilación de datos de evaluación comparativa del riesgo de mercado de la ABE, el objetivo es ampliar el conjunto de información recopilada sobre el enfoque estándar alternativo (ASA) de la FRTB. Los nuevos datos se refieren al cargo por riesgo de incumplimiento (DRC) y al complemento de riesgo residual (RRAO). Esto completará la recopilación de medidas de sensibilidad introducidas en 2022, y será importante para la futura extensión del alcance de la recopilación de datos a todos los bancos ASA.

De conformidad con el artículo 15, apartado 1, del Reglamento de la ABE [Reglamento (UE) n.º 1093/2010 del Parlamento Europeo y del Consejo], los STI desarrollados por la ABE irán acompañados de un anexo de evaluación de impacto (EI) en el que se analicen «los costes y beneficios potenciales conexos» antes de presentarlos a la Comisión Europea. Dicho anexo proporcionará al lector una visión general de las conclusiones relativas a la identificación del problema, las opciones identificadas para eliminar el problema y sus posibles repercusiones.

A efectos de la sección EI del documento de consulta, la ABE preparó la evaluación de impacto con un análisis coste-beneficio de las opciones de política incluidas en las normas técnicas de regulación descritas en el presente documento de consulta. Dada la naturaleza del estudio, la AI es principalmente de alto nivel y de naturaleza cualitativa, incluido el análisis cuantitativo cuando es posible.

A. Identificación del problema

Con respecto a la recopilación de datos de evaluación comparativa del riesgo de mercado, los STI anteriores para la recopilación de datos de evaluación comparativa se han mantenido estables, en términos de recopilación de datos de sensibilidades.

B. Objetivos de política

El objetivo general de los STI actuales es actualizar los STI anteriores para la recopilación de datos de evaluación comparativa para completar el conjunto de información relativa al ASA.

El principal objetivo de la aplicación del actual proyecto de evaluación comparativa de los STI es ampliar el conjunto de plantillas para tener una representación completa de la RDC y la RRAO para todos los instrumentos y carteras que se compararán.

Esto fomentaría el objetivo estratégico de crear un entorno de supervisión y presentación de informes para garantizar que las entidades apliquen técnicas coherentes de modelización y valoración. En las secciones siguientes se examinan las opciones que podrían crear dicho entorno, así como el impacto neto que implica la implementación de tales soluciones.

Hipótesis de referencia

Para la parte del ejercicio relativa al riesgo de mercado, para la mayoría de las instituciones de la UE, la situación actual de la notificación de los resultados de la modelización y las valoraciones implica los posibles costes operativos y errores de cálculo, que conducen a una sobrevaloración o infravaloración de los valores notificados a efectos de los ejercicios de evaluación comparativa. Dado que no pueden determinarse el alcance y la magnitud de las sobrevaloraciones o infravaloraciones, la evaluación de impacto se centra en la evaluación del impacto neto en las operaciones de las entidades.

D. Opciones consideradas

Al elaborar el proyecto de STI, la ABE consideró las siguientes opciones:

Opción 1: no hacer nada

Esta opción implica que las entidades de crédito continúen comunicando datos para el ejercicio de evaluación comparativa utilizando únicamente el conjunto anterior de plantillas para los ejercicios hasta la fecha.

Para la parte del ejercicio relativa al riesgo de mercado, la continuación de la aplicación del conjunto anterior de plantillas supone que las entidades de crédito y la ABE tienen asignado el coste operativo habitual a proporcionar aclaraciones y garantizar la presentación coherente de datos.

La opción de «no hacer nada» implicaría dejar sin cambios el Reglamento de Ejecución sobre la evaluación comparativa del riesgo de mercado, anexo VI y VII, lo que daría lugar a la obtención de casi los mismos resultados que el ejercicio anterior, con una pérdida de pertinencia y significación para los bancos y las autoridades competentes en la recogida de datos.

Opción 2: revisión de las plantillas relativas a los ejercicios de evaluación comparativa

Los principales argumentos que apoyan la revisión de las plantillas en los ejercicios de benchmarking de riesgo de mercado son:

A. que realce la importancia de los ejercicios de evaluación comparativa en todas las entidades de crédito de la UE;

B. potencialmente proporcionar nuevos conocimientos sobre el diferente funcionamiento del modelo de riesgo de mercado.

Para la parte del ejercicio relativa al riesgo de mercado, los STI actuales podrían alcanzar el objetivo ampliando la información recopilada por el conjunto. Con algunas nuevas plantillas adicionales (120.04, 120.05 y 120.6), la recopilación de datos ASA podría completarse, proporcionando una imagen completa de la implementación de ASA. Además, esto proporcionaría nuevos elementos de análisis, para los bancos y las autoridades competentes.

Análisis costo-beneficio

El principio de proporcionalidad se aplica a todos los aspectos de la evaluación de impacto, incluida la metodología, la profundidad del análisis, el nivel de detalle y la necesidad de un análisis cuantitativo. Siendo coherentes con este principio, el personal de la ABE sigue el principio de proporcionalidad al realizar los análisis de costes y beneficios. Dado que la aplicación de los STI actuales no tendría un impacto perjudicial, el siguiente análisis se centra en las características cualitativas. Al hacerlo, proporciona estimaciones aproximadas del impacto monetario neto relacionado con la realización de ejercicios de evaluación comparativa.

El impacto neto en los requisitos de capital, implícito en la aplicación de las directrices actuales, no puede evaluarse con precisión porque, sustancialmente, dependería de las medidas adicionales acordadas por las entidades con las autoridades nacionales competentes en respuesta a los resultados del ejercicio de evaluación comparativa; Sin embargo, se espera que sea en promedio cercano a cero debido al hipotético marco de ejercicio de cartera de mercado.

Riesgo de mercado:

Opción 1

Costos: una posible pérdida de información en la recopilación de datos, que sería sustancialmente idéntica a la anterior.

Beneficios: beneficios puntuales (reducción de los costes operativos existentes) de no dedicar recursos humanos a la redacción del presente STI.

Opción 2

Costes: el coste único de dedicar recursos a la redacción de los STI. También existe una fuente de coste mínimo relacionada con la necesidad de que la ABE explique el nuevo conjunto de plantillas a las autoridades nacionales competentes y, a través de ellas, a las entidades de crédito participantes. Sin embargo, cabe señalar que los datos solicitados con las nuevas plantillas no podrían ser demasiado onerosos, ya que los instrumentos son básicamente los mismos que antes, y la lógica de recopilación de datos de la DRC es muy similar a la lógica de la SBM; además, en el caso de RRAO sólo se recopila información agregada.

Beneficios: los beneficios de esta opción surgen del suministro de información y datos ASA nuevos y completos, lo que daría lugar a proporcionar información adicional a las autoridades competentes y mantendría el ejercicio relevante para los bancos involucrados.

F. Opción preferida

La ABE considera que, aunque estos beneficios no son directamente observables y se distribuyen en el tiempo, no son despreciables y se consideran más importantes que los costes enumerados anteriormente. Por esta razón, la opción preferida es la opción 2.

4.1.2 NIIF9

44. La aplicación sólida y coherente de la norma contable NIIF 9 es de suma importancia para los reguladores y supervisores, ya que el resultado del cálculo de la pérdida crediticia esperada (LCE) afecta directamente al importe de los fondos propios y a las ratios reglamentarias. Este vínculo con los requisitos prudenciales refuerza la necesidad de escrutinio por parte de los reguladores y la necesidad de ampliar el conjunto de herramientas de supervisión para detectar cualquier fuente potencial de variabilidad derivada de la implementación del modelo NIIF 9 ECL que pueda tener impactos relacionados en las ratios prudenciales.

45. Por estos motivos, el ejercicio de evaluación comparativa se ha ampliado gradualmente a la dimensión contable y el Reglamento 2016/2070 se ha modificado para integrar plantillas adicionales sobre la NIIF 9.

46. El artículo 78 de la Directiva 2013/36/UE (DRC IV) exige a las autoridades competentes que lleven a cabo una evaluación anual de la calidad de los modelos internos utilizados para el cálculo de los requisitos de fondos propios, y exige a la ABE que elabore un informe que les ayude en esta evaluación. El informe de la ABE se basa en datos presentados por las entidades de conformidad con el Reglamento (UE) 2016/2070, que especifica las carteras de evaluación comparativa, las plantillas, las definiciones y las soluciones informáticas que deben utilizar las entidades como parte del ejercicio anual de evaluación comparativa.

47. Dadas las similitudes entre los modelos IRB para el riesgo de crédito y los modelos NIIF 9, se consideró apropiado basarse en los STI existentes sobre evaluación comparativa supervisora al realizar el ejercicio de evaluación comparativa de la NIIF 9. No obstante, el alcance actual del ejercicio y el conjunto de plantillas cubren solo las carteras de bajo incumplimiento («LDP»). Como se indica en el Informe de seguimiento de la NIIF 9 y siguiendo el enfoque escalonado presentado en la hoja de ruta de la NIIF 9, se sugieren 14 cambios al Reglamento 2016/2070 para integrar carteras y plantillas adicionales dedicadas a los PDH.

48. De conformidad con el artículo 15, apartado 1, del Reglamento (UE) n.º 1093/2010, (UE) n.º 1094/2010 y (UE) n.º 1095/2010 del Parlamento Europeo y del Consejo), toda norma técnica de ejecución elaborada por las AES irá acompañada de un anexo de evaluación de impacto (EI) en el que se analicen «los posibles costes y beneficios conexos» de las directrices. Dicho anexo proporcionará al lector una visión general de las conclusiones relativas a la identificación del problema, las opciones identificadas para eliminar el problema y sus posibles repercusiones.

49. La ABE preparó la EI incluida en este documento de consulta en la que se analizaban las opciones de política consideradas al elaborar las directrices. Dada la naturaleza del estudio, la AI es de naturaleza cualitativa.

A. Identificación del problema

50. Los STI existentes sobre evaluación comparativa supervisora incluyen actualmente plantillas para supervisar los parámetros de riesgo de crédito y riesgo de mercado y la NIIF 9, aunque para esta última información solo se recopila para una lista limitada de contrapartes pertenecientes a las clases de activos LDP.

51. El alcance limitado de la recopilación de datos de la NIIF 9 no garantiza una visión global de la variabilidad existente de los resultados de la LCE y los impactos relacionados sobre el importe de los fondos propios y los ratios regulatorios, ya que una gran parte de los instrumentos financieros sujetos a los requisitos de deterioro de la NIIF 9 (es decir, las carteras de alto impago,  «HDP») están actualmente fuera del alcance del ejercicio.

B. Objetivos de política

52. El objetivo general de los STI actuales es actualizar los STI anteriores para la recopilación de datos de evaluación comparativa.

53. El objetivo específico de los actuales STI sobre la NIIF 9 es ampliar la recopilación de datos sobre las carteras de alto impago, garantizando así la posibilidad de realizar el análisis de evaluación comparativa de la NIIF 9 en gran parte de los instrumentos financieros de los bancos sujetos a requisitos de deterioro.

Hipótesis de referencia

54. El escenario de referencia es el Reglamento 2016/2070 vigente, en el que, para la NIIF 9, solo se prevé la recopilación de puntos de datos específicos en una lista de contrapartes comunes pertenecientes a carteras de bajo impago. Si no se aplican cambios a este reglamento, cualquier recopilación de datos adicionales sobre la información de la NIIF 9 sobre los HDP debe realizarse sobre una base ad hoc.

D. Opciones consideradas

55. Al redactar la presente modificación del STI sobre la evaluación comparativa se consideraron varias opciones con respecto a diferentes dimensiones.

56. En cuanto al alcance del ejercicio:

Opción 1:

Extender directamente la evaluación comparativa de la NIIF 9 a todos los HDP, lo que requiere una recopilación completa de datos para todas las clases de activos;

Opción 2:

seguir un enfoque escalonado, limitando una recopilación completa de datos para algunas carteras específicas (corporativa, PYME corporativa y PYME otras) mientras se recopila información para las otras clases de activos solo a nivel agregado (es decir, sin divisiones de cartera)

57. Por lo que respecta al nivel de división de carteras:

Opción 1: utilizar el mismo tipo y nivel de escisiones ya previstos para el ejercicio de evaluación comparativa del riesgo de crédito;

4.2 Comentarios sobre la consulta pública

La ABE consultó públicamente sobre el proyecto de propuesta contenido en este documento.

El período de consulta duró del 8 de diciembre de 2022 al 28 de febrero de 2023. En total, la ABE recibió 6 respuestas (4 confidenciales y 2 no confidenciales) y se celebró una audiencia pública el 9 de febrero de 2023. Todas las respuestas públicas se publican en el sitio web de la ABE.

En el cuadro siguiente se presenta un resumen de las principales observaciones recibidas en la consulta, el análisis de las ABE y si se han introducido cambios en la política propuesta en respuesta a esas observaciones.

En muchos casos, varios organismos de la industria formularon observaciones similares o el mismo órgano repitió sus observaciones en la respuesta a diferentes preguntas. En tales casos, los comentarios y el análisis de la ABE se incluyen en la sección de este documento donde la ABE los considera más apropiados.

Se han incorporado cambios en el proyecto como resultado de las respuestas recibidas durante la consulta pública.

Resumen de las cuestiones clave y respuesta de la ABE

La observación general recibida se refiere a la introducción de un componente de validación de la plática de preformas. El problema está relacionado con la creación de nuevos estándares por parte de la EBA que son similares, pero no están totalmente alineados con la práctica de la industria que podrían generar un esfuerzo innecesario y reducir la eficiencia del proceso e impactar el estándar que la industria ha desarrollado.

La industria recomienda encarecidamente que no se introduzca el componente de validación de la plática de preformas, como se propuso en la consulta. La industria recomienda además que, si se va a introducir este componente, debe estar totalmente alineado con los estándares existentes de la industria.

Con respecto a la parte del ejercicio NIIF 9, los principales comentarios recibidos se centraron principalmente en el concepto de umbral de materialidad que debe preverse para la presentación de información sobre carteras con el desglose por país y en los desafíos para presentar información a nivel agregado sobre curvas de DP, número de escenarios y ponderaciones de probabilidad para entidades geográficamente diversificadas.  cuando se utilizan diferentes modelos para diferentes geografías. Además, se han destacado algunas solicitudes de aclaraciones adicionales sobre puntos de datos específicos.

La ABE reconoce los retos operativos y los posibles sesgos en algunas cifras informativas que pueden surgir al comunicar información a nivel agregado y para carteras no significativas. Por esta razón, los comentarios recibidos se han tenido debidamente en cuenta en la finalización de los STI y se han introducido cambios en las instrucciones de las plantillas NIIF 9 (Anexo 8) para dar cabida en la medida de lo posible a las respuestas de la industria.

Como resultado, se han acordado los siguientes cambios con respecto al documento de consulta del STI 2024:

  1. Introducción de un concepto de materialidad y un umbral específico de materialidad para la comunicación de información relacionada con carteras con un desglose geográfico;
  2. Revisión de las instrucciones relativas a las plantillas C. 116.00 y C. 118.00 relativas a la notificación de curvas, ponderaciones y escenarios de datos sobre el rendimiento para la lista de carteras agregadas en el ámbito del ejercicio, con el fin de proporcionar orientación sobre cómo comunicar información cuando las entidades utilizan diferentes enfoques ECL para diferentes geografías (diferente número de escenarios, pesos, etc.);
  3. Mejora de las instrucciones actuales para aclarar algunos puntos de datos específicos que no se consideraron particularmente claros durante la fase de consulta.


FASB publica definición de entidad que informa


El Consejo de Normas de Contabilidad Financiera (FASB) publicó recientemente un nuevo capítulo en su Marco Conceptual, que trata sobre la definición de una entidad que informa.

El Marco Conceptual es una serie de principios y definiciones interconectados que se utiliza para establecer normas contables claras y equilibradas que cumplan con los objetivos de la información financiera y mejoren el acceso y la claridad para los inversores. Asegurarse de que los conceptos y las definiciones sean claros y apropiados no ocupa los titulares de los informes comerciales, pero ayuda a establecer una base sólida sobre la cual construir estándares.

El último capítulo define una entidad que informa como “un área circunscrita de actividades económicas que puede representarse mediante informes financieros de propósito general, que son valiosos para los inversionistas, prestamistas y otros proveedores de recursos existentes y potenciales en su proceso de toma de decisiones con respecto a la provisión de recursos a la entidad.” Describe tres características clave de una entidad que informa: lleva a cabo actividades económicas, las actividades económicas se pueden distinguir de otras entidades, y la información financiera presentada fielmente en los informes financieros de propósito general es útil para tomar decisiones sobre el suministro de recursos a la entidad.


FASB EMITE NUEVO CAPÍTULO DE SU MARCO CONCEPTUAL: LA ENTIDAD QUE INFORMA

El Consejo de Normas de Contabilidad Financiera (FASB) emitió hoy un nuevo capítulo de su Marco Conceptual que describe una entidad que informa. El Marco Conceptual es un cuerpo de objetivos y fundamentos interrelacionados que proporciona al FASB una herramienta útil a medida que establece estándares. Una Declaración de Conceptos de Contabilidad Financiera no tiene autoridad y no establece ni cambia los principios de contabilidad generalmente aceptados.

El nuevo capítulo se convierte en el Capítulo 2 de la Declaración de Conceptos No. 8 de FASB, Marco Conceptual para la Información Financiera. El nuevo capítulo es similar al resto del marco en que establece conceptos que la Junta usaría al desarrollar estándares de contabilidad e información financiera. Proporciona a la Junta un marco para desarrollar estándares que cumplan con el objetivo de la información financiera y mejoren la comprensibilidad de la información para los inversores, prestamistas, donantes y otros proveedores de recursos existentes y potenciales de una entidad que informa.

El nuevo capítulo describe una entidad que informa como “un área circunscrita de actividades económicas que puede representarse mediante informes financieros de propósito general que son útiles para los inversores, prestamistas y otros proveedores de recursos existentes y potenciales al tomar decisiones sobre el suministro de recursos a la entidad”. También describe las tres características de una entidad que informa:

  1. Las actividades económicas se han llevado a cabo
  2. Esas actividades económicas pueden distinguirse de las de otras entidades
  3. La información financiera en los informes financieros con propósito general representa fielmente las actividades económicas realizadas dentro del área circunscrita y es útil para tomar decisiones sobre el suministro de recursos a la entidad que informa.

Marco conceptual para la presentación de informes financieros

LA ENTIDAD INFORMANTE

Introducción

RE1. El objetivo1 de la información financiera de propósito general es proporcionar información financiera sobre la entidad informante que sea útil para los inversores, prestamistas y otros proveedores de recursos existentes y potenciales en la toma de decisiones sobre el suministro de recursos a la entidad. Esas decisiones implican comprar, vender o mantener instrumentos de capital y deuda y proporcionar o liquidar préstamos y otras formas de crédito.2

RE2. El concepto de entidad informante se desarrolló en el contexto de la presentación de informes financieros para fines generales. La información financiera de propósito general, que se define en el Capítulo 7, Presentación, de esta Declaración de conceptos, proporciona información financiera útil sobre una entidad informante que ayuda a los proveedores de recursos existentes y potenciales a tomar decisiones de asignación de recursos. Al tomar decisiones de asignación de recursos, los proveedores de recursos forman expectativas sobre la entidad informante evaluando (a) los recursos de la entidad, (b) las reclamaciones sobre los recursos de la entidad y (c) los cambios en esos recursos y reclamaciones durante el período. Un conjunto completo de estados financieros, que es un componente de la información financiera de propósito general, es la principal forma en que una entidad que presenta informes proporciona información financiera que logra el objetivo de la presentación de informes financieros para fines generales.3

RE3. Las entidades a menudo reportan información, incluida la información financiera, en una variedad de formas. Cada una de esas entidades podría considerarse una entidad informante. Sin embargo, en el Marco Conceptual, la referencia a la entidad informante se hace en el contexto de una entidad que produce informes financieros de propósito general.

Descripción de una entidad informante

RE4. Una entidad informante es un área circunscrita de actividades económicas que puede estar representada por informes financieros de propósito general que son útiles para los inversores, prestamistas y otros proveedores de recursos existentes y potenciales en la toma de decisiones sobre el suministro de recursos a la entidad.

RE5. Una entidad informante tiene tres características:

un. Se han llevado a cabo actividades económicas.

b. Estas actividades económicas pueden distinguirse de las de otras entidades.

c. La información financiera en la información financiera de propósito general representa fielmente las actividades económicas realizadas dentro del área circunscrita y es útil para tomar decisiones sobre el suministro de recursos a la entidad informante.

RE6. Es necesario identificar los límites de las actividades económicas para presentar fielmente la información financiera de la entidad informante en la información financiera de propósito general. Los informes financieros de propósito general, incluido un conjunto completo de estados financieros, que representan fielmente las actividades económicas de un área circunscrita permiten a la entidad informante alcanzar el objetivo de la información financiera de propósito general.

RE7. La identificación de la entidad informante en una situación específica requiere considerar el límite de las actividades económicas que se han realizado. La existencia de una entidad jurídica no es necesaria para identificar a la entidad informante. La entidad informante puede incluir más de una entidad, o puede ser una parte de una entidad.

Estados Financieros Consolidados

RE8. Si un área circunscrita de actividades económicas incluye una relación matriz-filial, es necesario un conjunto completo de estados financieros consolidados que representen fielmente las actividades económicas de la zona circunscrita para cumplir el objetivo de la información financiera de propósito general.

RE9. Los flujos de efectivo netos y otros beneficios para los proveedores de recursos dependen de las actividades económicas tanto de la entidad matriz como de sus filiales. Al evaluar las perspectivas de las entradas netas de efectivo de una inversión en una entidad matriz, los proveedores de recursos están interesados en evaluar la entidad matriz y sus filiales como una sola unidad económica. Un conjunto completo de estados financieros consolidados, que incluye (a) recursos, (b) reclamaciones a esos recursos, y (c) cambios en esos recursos y reclamaciones durante el período, describe completamente las actividades económicas de la matriz y sus subsidiarias. En consecuencia, un conjunto completo de estados financieros consolidados proporciona una representación fiel de las actividades económicas de la zona circunscrita. Los principios de consolidación, incluida cualquier excepción a la consolidación en circunstancias en que exista una relación matriz-filial, se harían a nivel de normas.

Estados financieros exclusivos para padres

RE10. Los estados financieros exclusivamente matrices, que en ciertas situaciones pueden ser útiles o requeridos, no representan completamente las actividades económicas de una entidad informante que incluye una relación matriz-filial y, por lo tanto, no son suficientes para cumplir con el objetivo de la información financiera de propósito general. Los estados financieros de matrices presentan a las subsidiarias como inversiones y no representan (a) los recursos de las subsidiarias, (b) los reclamos sobre esos recursos, y (c) los cambios en esos recursos y reclamos durante el período. En consecuencia, los estados financieros solo para matrices no representan fielmente los resultados operativos, la posición financiera y la estructura de capital de la matriz y sus subsidiarias como una sola unidad económica.

Parte de una entidad

RE11. Una parte de una entidad más grande, como una subsidiaria, sucursal o división, puede representar un área circunscrita de actividades económicas y, en consecuencia, cumplir con la descripción y las características de una entidad informante en los párrafos RE4 y RE5. Una parte de una entidad más grande todavía necesitaría consolidar cualquiera de sus propias relaciones subsidiarias para cumplir con el objetivo de la información financiera para fines generales, de conformidad con el párrafo RE8.

RE12. Para que una parte de una entidad más grande prepare informes financieros de propósito general, incluido un conjunto completo de estados financieros, debe identificar las actividades económicas de su área circunscrita. Las decisiones sobre qué actividades económicas deben atribuirse a la parte de una entidad más grande deben dar lugar a informes financieros de propósito general que proporcionen una representación fiel de la parte de la posición financiera y el desempeño de la entidad más grande.

RE13. Sobre la base de las necesidades de los usuarios previstos, la parte de una entidad puede preparar informes financieros que no incluyen un conjunto completo de estados financieros. En esas circunstancias, los informes financieros tienen un propósito especial. Debido a que esos informes financieros para fines especiales no representan completamente la parte del área circunscrita de actividades económicas de una entidad, los informes financieros no se considerarían informes financieros de propósito general.

Estados financieros combinados

RE14. Los estados financieros combinados pueden representar adecuadamente dos o más entidades que están bajo control común o administración común, incluidas las circunstancias en las que no existe una relación matriz-filial. Si dos o más entidades comúnmente controladas o comúnmente administradas se combinan para representar un área circunscrita de actividades económicas, la zona circunscrita puede representar a una entidad informante si puede preparar informes financieros de propósito general. Un conjunto completo de estados financieros combinados es coherente con el objetivo de la presentación de informes financieros de propósito general.

Este capítulo de la Declaración de Conceptos 8 fue adoptado por el voto unánime de los siete miembros del Consejo de Normas de Contabilidad Financiera:

Richard R. Jones, Presidente

James L. Kroeker, Vicepresidente

Christine A. Botosan

Gary R. Buesser

Frederick L. Cannon

Susan M. Cosper

Marsha L. Hunt

1. El objetivo de la información financiera de propósito general se describe en el párrafo OB2 del Capítulo 1, El objetivo de la información financiera de propósito general, de esta Declaración de conceptos.

2. Los párrafos OB22 a OB28 del capítulo 1 de esta declaración de conceptos proporcionan contexto para la aplicación del objetivo a las entidades sin fines de lucro.

3. Un conjunto completo de estados financieros, tal como se define en el párrafo PR20 del Capítulo 7, Presentación, de este Estado de Conceptos, presenta los elementos de los estados financieros y el reconocimiento y la medición relacionados con esos elementos, incluida la información presentada en el párrafo PR18 del Capítulo 7.

Apéndice: Base de las conclusiones

Introducción

BC2.1 La siguiente base para las conclusiones resume las consideraciones de la Junta para llegar a las conclusiones de este capítulo. Incluye razones para aceptar algunas alternativas y rechazar otras. Los miembros individuales de la Junta dieron mayor peso a algunos factores que a otros.

BC2.2 En enero de 2014, el FASB reactivó su proyecto de Marco Conceptual. Los siguientes son documentos históricos clave publicados sobre el concepto de entidad informante: a. Mayo de 2008—FASB and IASB Discussion Paper, Preliminary Views— Conceptual Framework for Financial Reporting: The Reporting Entity b. Marzo de 2010—FASB y IASB proponen una declaración de conceptos, Marco conceptual para la información financiera: la entidad que presenta los informes c. Octubre de 2022—FASB propuso la Declaración de Conceptos No. 8, Marco Conceptual para la Información Financiera—Capítulo 2, La Entidad Informante.

BC2.3 El término entidad informante se utiliza varias veces en las declaraciones de conceptos existentes, y el párrafo OB1 en el capítulo 1 de esta declaración de conceptos hace referencia explícita a un concepto de la entidad informante. Dado que el marco conceptual pretende ser un sistema coherente de objetivos interrelacionados y conceptos fundamentales, es necesario desarrollar un concepto de entidad informante.

BC2.4 Para ser coherente con el objetivo de la presentación de informes financieros para fines generales, la Junta llegó a la conclusión de que era esencial que la descripción de una entidad informante se centrara en la noción de un área circunscrita de actividades económicas. Al tomar decisiones de asignación de recursos, los proveedores de recursos identifican un área circunscrita de actividades económicas que desean evaluar para obtener los rendimientos esperados. Para satisfacer las necesidades de información de los proveedores de recursos y lograr el objetivo de la presentación de informes financieros de propósito general, el área circunscrita, como entidad informante, debe proporcionar informes financieros de propósito general, incluido un conjunto completo de estados financieros, a los proveedores de recursos.

Descripción de una entidad informante

BC2.5 El objetivo del concepto de entidad informante es describir una entidad informante. La descripción de una entidad informante es coherente con el objetivo de la información financiera de propósito general. La Junta llegó a la conclusión de que un concepto de entidad informante debería centrarse en: a) identificar un área circunscrita de actividades económicas y (b) representar fielmente las actividades económicas de esa área circunscrita en la presentación de informes financieros para fines generales. Para representar fielmente la información financiera de la entidad informante, dicha entidad informadora debe identificar las actividades económicas de su área circunscrita. Para cumplir el objetivo de la información financiera de propósito general, la entidad informante debe representar fielmente las actividades económicas de su área circunscrita en la información financiera de propósito general.

BC2.6 Como se indica en el párrafo RE5(a), una entidad informante debe haber realizado actividades económicas. La Junta observó que, a falta de actividades económicas, no habría información financiera que comunicar. Sin embargo, la Junta observa que las actividades económicas incluirían contribuciones iniciales a una entidad, que en consecuencia serían información financiera que indicaría que se cumpliría la característica del párrafo RE5 a).

BC2.7 La Junta llegó a la conclusión de que, si bien una entidad jurídica es un área circunscrita de actividades económicas que podría representar a una entidad informante, la forma o estructura jurídica de una entidad no debería dictar exclusivamente si una zona circunscrita de actividades económicas representa a una entidad informante. Por ejemplo, una empresa unipersonal no está legalmente separada de su propietario; Sin embargo, una empresa unipersonal puede preparar informes financieros de propósito general para su área circunscrita de actividades económicas.

Estados Financieros Consolidados

BC2.8 La Junta decidió no definir el término control en este capítulo. La Junta razonó que el término control se define a nivel de normas. En conceptos, si un área circunscrita de actividades económicas representa una relación matriz-filial, es necesario un conjunto completo de estados financieros consolidados que representen fielmente las actividades económicas del área circunscrita para cumplir el objetivo de la información financiera de propósito general. Como se señala en el párrafo RE9, cualquier excepción a la consolidación en circunstancias en las que exista una relación matriz-filial se haría a nivel de normas.

Estados financieros exclusivos para padres

BC2.9 Como se señaló en el párrafo RE10, la Junta llegó a la conclusión de que los estados financieros de la matriz no representan completamente las actividades económicas de una zona circunscrita que representa una relación matriz-filial y, por lo tanto, no son suficientes para cumplir el objetivo de la presentación de informes financieros para fines generales. A pesar de esa conclusión, los estados financieros exclusivos para padres pueden proporcionar información útil a los proveedores de recursos como informes financieros para fines especiales. Por ejemplo, los estados financieros solo para matrices pueden ayudar a los proveedores de recursos a evaluar el nivel de dividendos que la entidad controladora es legalmente capaz de pagar sin depender de los fondos transferidos de sus subsidiarias o tal vez reflejando el valor razonable de las subsidiarias que se mantienen como inversión si una entidad elige proporcionar dicha información de valor razonable para las inversiones.

Parte de una entidad

BC2.10 La Junta llegó a la conclusión de que una parte de una entidad más grande puede calificar como entidad informante si la parte de la entidad representa un área circunscrita de actividades económicas cuya información financiera puede representarse fielmente en la información financiera de propósito general.

BC2.11 La Junta reconoce que en algunos casos existen complejidades prácticas en la identificación de los activos, pasivos y operaciones de una parte de una entidad, específicamente para las partidas que se asignan a la parte de la entidad. Para lograr el objetivo de la información financiera de propósito general, la parte de una entidad más grande debe preparar informes financieros de propósito general, incluido un conjunto completo de estados financieros, que representen fielmente las actividades económicas de su área circunscrita, incluidas las actividades que deben asignarse a la parte de la entidad, como las actividades generales corporativas.

Estados financieros combinados

BC2.12 La Junta llegó a la conclusión de que los estados financieros combinados pueden representar adecuadamente dos o más entidades que están bajo control o administración común, incluidas las circunstancias en las que no existe una relación matriz-filial. La Junta decidió incluir el concepto de gestión común para reflejar las estructuras utilizadas por diversas entidades (por ejemplo, entidades sin fines de lucro). La Junta razonó que dos o más entidades comúnmente controladas o administradas comúnmente que se combinan pueden representar un área circunscrita de actividades económicas y, por lo tanto, cumplir con la descripción de una entidad informante. En consecuencia, los informes financieros de propósito general, incluido un conjunto completo de estados financieros combinados, que representan fielmente las actividades económicas del área circunscrita logran el objetivo de la información financiera de propósito general.



EBA, EIOPA anuncian DPM 2.0, Conduct Meet the Market


Más de la conferencia Eurofiling. La Autoridad Bancaria Europea (EBA) y la Autoridad Europea de Seguros y Pensiones de Jubilación (EIOPA) anunciaron una serie de nuevos desarrollos, incluido el lanzamiento del Data Point Model 2.0.

No es tanto una reforma como una reinvención completa, el nuevo marco de modelado es un mecanismo interno utilizado por estos reguladores de la UE para definir los requisitos de informes, las plantillas y las reglas de validación. ser accedido e implementado por los reguladores con una serie de herramientas que se están desarrollando para este propósito.

El DPM funciona con XBRL al derivar taxonomías de informes y reglas de fórmula XBRL del marco más abstracto. Estas taxonomías, a su vez, se utilizan para facilitar la presentación de informes por parte de las Autoridades Nacionales Competentes (también denominadas ‘Supervisores’ en Europa) a los Reguladores (EBA y EIOPA). La gran mayoría de las NCA obligan al uso de XBRL como el formato que deben utilizar las empresas reguladas para informarles.

Desde finales de 2025, la EBA y EIOPA requerirán el uso de xBRL-CSV en lugar de xBRL-XML existente, en parte para facilitar lo que se espera que sean recopilaciones de datos cada vez más granulares.

Todo este cambio suscita (como es natural) un número considerable de preguntas. Entonces, en Eurofiling, el miércoles de esta semana, miembros clave de los equipos de liderazgo de EBA y EIOPA llevaron a cabo una sesión Meet the Market, respondiendo a un número significativo de preguntas de los asistentes. Moderado por John Turner de XBRL International con la hábil asistencia de Gilles Maguet de XBRL Europe, se cubrió mucho terreno, incluido el proceso de migración que los reguladores planean seguir para cambiar de DPM1 a DPM2, la alineación de las reglas de presentación, el enfoque en las pruebas de reglas y plantillas y una variedad de preguntas de desempeño.

Gran parte del enfoque de la reunión involucró el proceso que enfrentan los proveedores al cambiar a xBRL-CSV y, en particular, los mecanismos que EBA y EIOPA planean utilizar para convertir las reglas de calidad de datos de su modelo interno DPM 2.0 en reglas de validación XBRL. En parte para ayudar en este esfuerzo, la hoja de ruta actual de la fórmula XBRL del XBRL International Standards Board es muy relevante.

¿El mensaje principal de la reunión? Cuantas más pruebas, más evaluaciones de rendimiento y más esfuerzo se pueda poner en las reglas de validación, mejor. Pero aún más, hubo un acuerdo firme sobre la necesidad de una colaboración y comunicación continua. El equipo de Eurofiling publicará grabaciones de esta y muchas otras sesiones en breve.


EBA y EIOPA publican Data Point Modeling Standard 2.0 para fomentar la colaboración y la armonización en el campo de los informes de supervisión

13 junio 2023

  • El estándar de modelado de puntos de datos (DPM) 2.0 mejora y evoluciona significativamente el estándar actual, y es un componente clave de los diccionarios de datos de EBA y EIOPA y una piedra angular de sus marcos de informes.
  • Este estándar mejorado es la respuesta conjunta a los desafíos del aumento del volumen, la granularidad y la complejidad de los datos y sienta las bases para un diccionario de datos sólido y preparado para el futuro, respaldado por herramientas de gestión adecuadas.

El Estándar DPM 2.0 publicado hoy mejora la metodología que es el núcleo del proceso de informes de EBA y EIOPA, creando un enfoque totalmente consistente para modelar los requisitos de informes. El nuevo DPM es compatible con todo el ciclo de vida de los informes, desde la definición de datos hasta la exploración de datos, y tiene como objetivo aprovechar los beneficios de una colaboración más sólida y una mayor armonización, al mismo tiempo que mejora el procesamiento digital de los datos reglamentarios requeridos por las autoridades.

En la última década, la metodología DPM ha ayudado con éxito a EBA y EIOPA a integrar sus respectivos marcos regulatorios de información. Después de todos estos años, DPM Standard 1.0 requirió mejoras para seguir cumpliendo con el propósito de responder a los cambios en los informes y reducir los costos. DPM Refit nació como la respuesta conjunta para evolucionar el DPM de las autoridades y abordar los desafíos del aumento del volumen, la granularidad y la complejidad de los datos. El estándar DPM 2.0 mejorado está disponible como un bien público para el beneficio de todas las partes interesadas involucradas en el proceso de presentación de informes.

A más largo plazo, el Estándar DPM debería desempeñar un papel clave en la construcción de un único diccionario intersectorial para todo el sector financiero. Al proporcionar un enfoque consistente para modelar los requisitos de informes, el estándar debería facilitar la futura integración de conceptos y definiciones (integración semántica) en un diccionario de datos común.

A medida que avance el trabajo, la EBA y EIOPA compartirán más información sobre los próximos pasos y organizarán eventos específicos.

Base legal y antecedentes

La Directiva de Solvencia II y el Reglamento Paneuropeo de Productos de Pensiones Individuales (PEPP) exigen que la AESPJ elabore proyectos de normas técnicas de ejecución para especificar los formatos y plantillas de informes uniformes, las instrucciones y la metodología sobre cómo utilizar esos modelos, la frecuencia y las fechas de los informes, las definiciones y las soluciones informáticas para los requisitos de información especificados en los mismos textos legales.

El Reglamento de Requisitos de Capital (CRR), la Directiva de Recuperación y Resolución Bancaria (BRRD) y el Reglamento de Empresas de Inversión (IFR) requieren que la EBA desarrolle proyectos de normas técnicas de implementación (ITS) para especificar los formatos y plantillas de informes uniformes, las instrucciones y la metodología. sobre cómo usar esas plantillas, la frecuencia y las fechas de los informes, las definiciones y las soluciones informáticas para los requisitos de información especificados en los mismos textos legales.

La EBA y EIOPA utilizan modelos DPM para producir especificaciones de intercambio de datos en formato de taxonomía XBRL. Las autoridades publicaron recientemente la versión revisada de la arquitectura de taxonomía XBRL para implementar las mejoras introducidas por el estándar DPM 2.0.


Informes de supervisión: DPM y XBRL

Informe de datos

La metodología DPM y XBRL son el estándar para la presentación de informes de datos entre EIOPA y las autoridades nacionales competentes.

EIOPA implementó la metodología DPM y XBRL como el estándar para la presentación de informes de datos entre EIOPA y las autoridades nacionales competentes luego de una decisión de la Junta de Supervisores sobre la recopilación de información por parte de EIOPA y una decisión de la Junta de Supervisores sobre la presentación de informes. Documento de información clave del Producto Europeo de Pensiones Personales.

Cambios en las versiones de taxonomía

Actualmente, el paquete de taxonomía de informes de EIOPA no solo incluye Solvencia II (para empresas de seguros y reaseguros, vehículos de propósito especial y sucursales de empresas de seguros de terceros países), sino también los informes para fines de estabilidad financiera de EIOPA, estadísticas de seguros del BCE, necesidades de información de EIOPA sobre IORP, Estadísticas de Fondos de Pensiones del BCE, información sobre PEPP prudencial (integrado y autónomo para cubrir entidades declarantes de todos los sectores financieros) y, por último, también el paquete de divulgación de Solvencia II.

EIOPA está introduciendo una forma más automatizada y eficiente de producir taxonomías, reduciendo el riesgo de errores y mitigando la frecuencia y el impacto de los cambios comerciales y técnicos en la implementación de los requisitos de presentación de informes.

Para permitir que el mercado se anticipe y se adapte a estos cambios, explicamos en el documento a continuación qué cambios comerciales y técnicos estamos introduciendo, qué consecuencias tendrán y cuándo se introducirán. Lea el documento a continuación para obtener más información sobre los próximos cambios en las publicaciones de taxonomía de EIOPA:

8 FEBRERO 2023

Cambios en las versiones de taxonomía -2023

EBA y EIOPA junto con Eurofiling han revisado la arquitectura de taxonomía para implementar las mejoras introducidas en el modelado de puntos de datos a través de DPM Refit.

2 MAYO 2023

Borrador de arquitectura de taxonomía

El modelo de punto de datos (DPM)

Una representación estructurada de los datos, identificando todos los conceptos de negocio y sus relaciones, así como reglas de validación. El modelo de punto de datos (DPM) implementa las definiciones uniformes y consistentes incluidas en los estándares técnicos de implementación (ITS), las pautas y las decisiones de la Junta de Supervisores sobre informes y divulgación. Está compuesto por las plantillas comentadas para el PEPP PR, Solvencia II y para los fondos de pensiones con el diccionario común DPM.

El modelo de punto de datos 2.0 (DPM – Proyecto de reacondicionamiento)

El estándar Data Point Model (DPM) es un componente clave del diccionario de datos utilizado por la EBA y EIOPA para definir conceptos para los requisitos de datos reglamentarios armonizados aplicables a las instituciones financieras en el Espacio Económico Europeo (EEE). En ese sentido, el Estándar DPM apoya a los expertos que preparan o usan datos de informes regulatorios al proporcionar una representación estructurada de la información, identificando todos los conceptos comerciales y sus relaciones, así como reglas de validación y cálculo.

El estándar DPM 2.0 mejora la metodología que se encuentra en el centro del proceso de presentación de informes de EBA y EIOPA, creando un enfoque totalmente coherente para modelar los requisitos de presentación de informes. El nuevo DPM admite todo el ciclo de vida de los informes, desde la definición de datos hasta la exploración de datos, y tiene como objetivo aprovechar los beneficios de una colaboración más sólida y una mayor armonización y mejorar el procesamiento digital de los datos reglamentarios requeridos por las autoridades.

EBA y EIOPA, en su viaje hacia el proyecto DPM Refit, están publicando ahora el paquete principal, mientras que compartirán aquí más información sobre los próximos pasos y eventos específicos.

13 JUNIO 2023

Documentación técnica de reacondicionamiento de DPM 2.0

Inglés

Las taxonomías XBRL y artefactos relacionados

Implementar los requisitos de datos técnicos y las reglas de validación descritas por el modelo de puntos de datos en el formato técnico de XBRL. El estándar XBRL y las soluciones de software son implementados por partes externas (XBRL International y proveedores de software) para proporcionar soluciones de software que cumplan con los requisitos definidos.

Código fuente T4U (Código fuente que proporciona los medios para crear una tabla de «Mapeo»):

PUBLICACIONES GENERALES19 junio 2023

La lista de validaciones

Contiene el listado de validaciones de PEPP PR, Solvencia II y fondos de pensiones a cumplir por los informes. La lista se actualiza de acuerdo con la gobernanza de las publicaciones de taxonomías y se modifica después de una consulta pública.

La lista de problemas conocidos

La lista describe problemas y proporciona soluciones a tener en cuenta durante la implementación técnica. Principalmente correcciones en relación a las taxonomías DPM y XBRL.

Lanzamientos de taxonomía XBRL

Para fines de planificación de la implementación de TI, consulte The Governance of Taxonomy Releases (actualmente en revisión), el cronograma más reciente para 2023-2024 (actualizado el 29/03/2023) y la hoja de ruta de taxonomía (actualizado el 29/03/2022).

La versión 2.7.0 es la que se utilizará para el período de referencia entre el cuarto trimestre de 2022 y el tercer trimestre de 2023 e incluye la integración de PEPP Prudential (PEPP PR) para los marcos de Solvencia II y Fondos de Pensiones, así como los informes independientes de PEPP PR. La versión 2.7.1 incluirá solo el reflejo de la entrada de Croacia en la zona euro.

La versión 2.8.0 es la que utilizarán las aseguradoras, reaseguradoras y sucursales de aseguradoras de terceros países para el período de referencia comprendido entre el 4T-2023 y el 4T-2024 e incluye cambios solo en Solvencia II, pero no en Fondos de Pensiones ni al PEPP. La versión final de 2.8.0 sin validaciones se publicó el 29 de julio de 2022.

Se planeó publicar la versión final de 2.8.0 con validaciones y modelado en enero de 2023. Aunque la versión estaba lista y se consideraba definitiva, EIOPA decidió publicarla primero como PWD3 el 31 de enero de 2023 para consultar a los participantes del mercado, incluida una taxonomía. -meets-the-Market evento público en febrero de 2023.

De ahora en adelante, el comunicado final oficial se publicó el 17 de marzo de 2023. Este cambio proporcionó más tiempo a los contribuyentes para verificar las validaciones e incorporar sus comentarios. La intención era no agregar validaciones entre PWD3 y la versión final, es decir, la intención comercial de las validaciones era final en PWD3 y solo los comentarios recibidos se incorporaron en la versión final de la taxonomía 2.8.0 con validaciones. La revisión 2.8.0 se publicará a más tardar el 30 de septiembre de 2023.

Para el período de referencia entre el cuarto trimestre de 2023 y el cuarto trimestre de 2024, el PEPP utilizará la versión 2.7.0 y los IORP utilizarán la versión 2.7.0 o 2.7.1.

Con respecto a la versión 2.8.1 para FICOD (Conglomerados financieros), esta será una versión intersectorial independiente (no integrada) que se usará para la presentación de informes de conglomerados dirigidos por seguros. El borrador de trabajo público se publicará el 1 de junio de 2023, la versión final se publicará el 31 de julio de 2023. La fecha de aplicación es el 31 de diciembre de 2023 con el primer informe en 2024.

EIOPA tiene como objetivo continuar con el enfoque de una publicación de taxonomía por año para concentrar la cantidad de publicaciones de taxonomía en la medida de lo posible. Sin embargo, en circunstancias de cambios comerciales intensos o cuando, eventualmente, una taxonomía publicada contiene defectos materiales, puede ser necesaria una segunda publicación. Como medida de precaución, esta posible liberación correctiva, etiquetada como ‘Revisión’, se incluye en el cronograma anual para ayudar en la planificación.

Los modelos de punto de datos PEPP y las taxonomías XBRL

Taxonomía y modelo de punto de datos de PEPP PR 2.7.0 (publicado el 16/07/2022, revisión 08/11/2022)

KID PEPP Data Point Model and Taxonomy 2.6.1 (Publicado el 8/6/2021, Validaciones actualizadas el 11/08/2022)

Modelos de puntos de datos de Solvencia II y taxonomías XBRL

Modelo de puntos de datos de seguros y taxonomía 2.8.0 (Publicado el 17/03/2023) (Validaciones actualizadas el 19/06/2023)

Modelo de puntos de datos de seguros y taxonomía 2.7.0 (publicado el 16/07/2022), (revisión del 08/11/2022 y 28/02/2023), (validaciones actualizadas el 02/03/2023)

Insurance Data Point Model and Taxonomy 2.6.0 (Publicado el 15/07/2021) (desactivación de validaciones actualizada el 20/06/2022) (Hotfix del 03/11/2021)

Modelo de puntos de datos de seguros y taxonomía 2.5.0 (publicado el 15/7/2020) (revisión para el 11/3/2020) (desactivaciones de validaciones para el 08/11/2021)

Modelo de puntos de datos de seguros y taxonomía 2.4.0 (publicado el 15/07/2019, revisión de validaciones que no funcionan actualizada el 4/11/2019)

Modelo de punto de datos y revisión de taxonomía 2.3.0 (publicado el 17/07/2018, actualización de revisión antes del 11/05/2018)

Los modelos de puntos de datos de los fondos de pensiones y las taxonomías XBRL

Borrador de trabajo público Modelo de puntos de datos de pensiones y taxonomía 2.9.0 (publicado el 15/05/2023)

Pensión Data Point Model and Taxonomy 2.7.1 (Publicado el 16/07/2022) (Revisión del 08/11/2022 y 01/03/2023) (Validaciones actualizadas el 19/06/2023)

Modelo de Punto de Datos de Fondos de Pensiones y Taxonomía 2.6.0 (Publicado el 15/7/2021) (desactivación de validaciones actualizada el 11/08/2021) (Hotfix al 03/11/2021)

Modelo de puntos de datos de fondos de pensiones y taxonomía 2.5.0 (publicado el 15/7/2020) (revisión del 11/3/2020)

Modelo de puntos de datos de fondos de pensiones y taxonomía 2.3.0 (publicado el 11/05/2018)

Los modelos de punto de datos FICOD y las taxonomías XBRL

Borrador de trabajo público Modelo de puntos de datos FICOD y taxonomía 2.8.1 (publicado el 06/01/2023)

Requisitos de información de supervisión y divulgación pública

Requisitos de información bajo la Directiva Solvencia II

Los requisitos de información supervisora aplicables a todas las empresas sujetas a la Directiva Solvencia II se definen en:

  • Implementación de estándares técnicos sobre informes (incluye plantillas e instrucciones para informes)
  • Modificación de la Norma Técnica de Ejecución sobre Reporting (2016)
  • Modificación de la Norma Técnica de Ejecución sobre Reporting (2017)
  • Modificación de la Norma Técnica de Ejecución sobre Reporting (2018)
  • Modificación de la Norma Técnica de Ejecución sobre Reporting (2019)
  • Versión consolidada, incluidas las modificaciones de los Reglamentos de Ejecución (UE) 2016/1868 de la Comisión de 20 de octubre de 2016, (UE) 2017/2189 de 24 de noviembre de 2017, (UE) 2018/1844 de 23 de noviembre de 2018 y (UE) 2019/2103 de 27 noviembre de 2019 y (UE) 2020/657 de 15 de mayo de 2020
  • (UE) 2023/894 – ITS en lo que respecta a las plantillas para el envío de la información necesaria para la supervisión.
  • Debido a 2023/894 – ITS, las NCA han comenzado a identificar errores en los archivos LOG. EIOPA reconoce estos errores y se corregirán en la próxima revisión de ITS. Sin embargo, hasta que se modifiquen, EIOPA solo puede proporcionar aclaraciones sobre lo que se espera en estas celdas de datos mediante el proceso de preguntas y respuestas.
  • Notas explicativas sobre las plantillas de informes.

Requisitos de información para los IORP

  • Decisión sobre los informes de IORPS
  • Decisión revisada de IORP (2023)

Requisitos de información para PEPP

  • Implementación de Normas Técnicas sobre informes para PEPP (Producto Paneuropeo de Pensiones).

Requisitos de divulgación pública en virtud de la Directiva Solvencia II

Los siguientes requisitos de divulgación pública son aplicables a todas las empresas sujetas a la Directiva Solvencia II:

  • Implementación de Normas Técnicas sobre Divulgación.
  • Modificación de la Norma Técnica de Ejecución sobre Divulgación (2017)
  • Modificación de la Norma Técnica de Ejecución sobre Divulgación Pública (2018)
  • Modificación de la Norma Técnica de Ejecución sobre Divulgación Pública (2019)
  • (UE) 2023/895 – ITS para la divulgación del informe de solvencia y situación financiera.

Requisitos de información a efectos de la estabilidad financiera

Las Directrices sobre la información sobre la estabilidad financiera definen los requisitos de información a efectos de la estabilidad financiera y se aplican a las empresas de seguros y reaseguros individuales, las sucursales de seguros de terceros países y las empresas de seguros y reaseguros participantes, las sociedades de cartera de seguros o las sociedades financieras mixtas de cartera.

Requisitos aplicables a las sucursales de empresas con domicilio social fuera de la Unión Europea

El objetivo de las Directrices sobre la supervisión de sucursales de empresas de seguros de terceros países es garantizar una protección coherente, eficiente y eficaz de los asegurados dentro de la Unión Europea. Las Directrices sobre las sucursales de terceros países, en particular, pretenden garantizar, como mínimo, el mismo nivel de protección de los tomadores de pólizas de una sucursal de una empresa de seguros de un tercer país que el que disfrutan cuando negocian con una empresa de seguros situada en la Unión Europea, ya sea en su Estado miembro de origen o a través de una sucursal en virtud de la Directiva Solvencia II. Estas Directrices incluyen requisitos de información de supervisión aplicables a todas las sucursales de empresas con sede fuera de la Unión Europea sujetas a la Directiva Solvencia II.

Para minimizar la carga de información sobre la industria de seguros, el Reglamento del BCE permite a los bancos centrales nacionales obtener la información estadística necesaria, en la medida de lo posible, a partir de los datos comunicados con fines de supervisión en el marco de Solvencia II de la UE. Las «plantillas de informes no oficiales que incluyen complementos del ECB» y las instrucciones para los complementos del ECB se denominan «no oficiales y destacan la información que debe proporcionarse con fines estadísticos más allá de los requisitos de supervisión («complementos del ECB»). Las plantillas de informes no oficiales tienen únicamente fines ilustrativos y no están sujetas a la obligación de informar en todos los Estados miembros de la Unión Europea. Las plantillas se denominan «no oficiales» para distinguirlas de las plantillas de informes del Reglamento de Ejecución del BCE. Banco Central Europeo.

Informes bajo la Directiva Solvencia II aplicable a todos los vehículos sujetos a la Directiva Solvencia II

Las Normas Técnicas de Ejecución sobre Vehículos de Propósito Especial definen que los vehículos de propósito especial deben presentar informes de supervisión a las autoridades nacionales competentes anualmente. Estos requisitos de información de supervisión deben permitir a las autoridades de supervisión de las entidades con cometido especial evaluar el cumplimiento continuado de los requisitos pertinentes.

Normas mínimas comunes para las revisiones de los datos informados

Dado el enfoque integrado de presentación de informes seguido para la presentación de informes estadísticos y de supervisión a EIOPA y al BCE, se requiere un entendimiento común del nivel mínimo de calidad de los datos, así como de cuándo se considera necesaria una revisión de los datos.

Si bien la información comunicada debe ser de buena calidad en el momento de su primera presentación, en una etapa posterior pueden ser necesarias revisiones a petición de las autoridades europeas o nacionales o por iniciativa propia de las instituciones financieras.

Por lo tanto, la Autoridad Europea de Seguros y Pensiones de Jubilación (EIOPA) y el Banco Central Europeo (BCE) publicaron Estándares Mínimos Comunes para la Revisión de Datos acordados entre el BCE, la AESPJ, los Bancos Centrales Nacionales (BCN) y las Autoridades Nacionales Competentes (NCA).

Identificador de entidad legal (LEI)

El Identificador de Entidad Legal es un código de identificación único propuesto por el Consejo de Estabilidad Financiera (FSB) y respaldado por el G20 en 2012, cuyo objetivo es lograr una identificación mundial única de las entidades legales que participan en transacciones financieras.

En diciembre de 2021, EIOPA revisó las Directrices sobre el identificador de entidades legales para facilitar y promover aún más el uso de LEI como código de identificación único para entidades legales. Las directrices armonizan la identificación de las personas jurídicas garantizando datos de alta calidad, fiables y comparables.

Las entidades jurídicas afectadas por las directrices son las empresas de seguros y reaseguros y las sucursales correspondientes, así como las Instituciones de Pensiones de Jubilación (IORP) que cumplen condiciones específicas y los intermediarios que operan a nivel transfronterizo.

Las directrices revisadas también analizan el uso del código LEI con fines de identificación cuando las autoridades competentes proporcionan información a EIOPA.

Calidad de los datos en los informes de Solvencia II

Los datos confiables son fundamentales para el éxito de la supervisión basada en datos, la toma de decisiones basada en evidencia y el análisis micro y macro prudencial. EIOPA, junto con las autoridades nacionales competentes, ha estado trabajando para evaluar y mejorar la calidad de los datos de informes de supervisión de seguros. Después de más de 130 000 presentaciones individuales desde la introducción de los informes de Solvencia II en 2016, EIOPA publicó un informe sobre la calidad de los datos en septiembre de 2022. Si bien la medición cuantitativa de la calidad de los datos sigue siendo un desafío, el informe encontró que múltiples indicadores clave de rendimiento y un puntaje de calidad general muestran mejoras significativas a lo largo de los años.