Cuenta Inicie sesión
Jump to section

La seguridad y el cumplimiento normativo en el sector de los servicios financieros

Copiar URL

El concepto de seguridad y cumplimiento normativo en el sector de los servicios financieros hace referencia a la responsabilidad que tienen las empresas de este sector de conservar, gestionar y proteger el dinero y la información financiera de los clientes. Implica adherirse a las normas federales, estatales y locales que determinan los niveles estándar de seguridad en torno a los datos de los clientes.

La protección de la información y los recursos financieros de los clientes ha evolucionado históricamente con las posibilidades de acceso. 

Cuando los recursos y la información se almacenaban en bóvedas y las transferencias se realizaban en entornos físicos, los sistemas de protección propios de este contexto eran suficientes. Ahora que los prestamistas (como los bancos y las cooperativas de crédito) y las aseguradoras ofrecen sus productos a los clientes utilizando la tecnología financiera (FinTech), necesitan agregar sistemas de seguridad que cumplan con las normas correspondientes.

Los distintos organismos gubernamentales tienen sus propias leyes, normas y estándares tecnológicos, y cada año se deben implementar cambios normativos para adaptarse a las amenazas nuevas a las que se enfrentan los sistemas financieros internacionales.

Importancia de la seguridad y del cumplimiento normativo

Hoy en día, todo se encuentra conectado digitalmente. Por este motivo, una amenaza a un punto particular puede afectar a muchos otros proveedores de servicios financieros. Considere el aumento de las filtraciones de datos y los delitos financieros de gran envergadura. Por lo general, una filtración en una empresa de este sector repercute en otros proveedores.

Los programas de cumplimiento, los controles corporativos y los requisitos normativos a gran escala refuerzan los extremos (y las vías de transferencia) de los datos de los clientes. Si los proveedores de servicios financieros se adhieren a los requisitos de los supervisores o los encargados del cumplimiento, es menos probable que los sistemas puedan sufrir amenazas de seguridad.

Las medidas relacionadas con la ciberseguridad, las evaluaciones de riesgos y la diligencia debida constante protegen la información confidencial, pero ningún sistema es infalible. Las inversiones permanentes en tecnologías para la seguridad que se ajustan a las nuevas normas preparan a las empresas de servicios financieros para las amenazas.

Comodidad y expectativas de los clientes

El sector bancario ha progresado mucho al pasar de un modelo tradicional a uno que se ajusta a las expectativas actuales de comodidad y funcionalidad. Pero las tecnologías y la opinión de los clientes cambian rápidamente, y el gobierno no alcanza a realizar la supervisión normativa del creciente conjunto de características digitales. Debido a esto, los bancos tienen que adaptarse a la demanda de los clientes y, a su vez, cumplir con normas que cambian lentamente. Además, las nuevas empresas del sector de servicios financieros actúan rápidamente para subsanar cualquier carencia, lo cual desafía a las empresas ya establecidas a seguir siendo competitivas.

Protección de los datos

Siempre que se facilite el acceso a la información digital, el fraude y las filtraciones de datos serán un riesgo, ya que los datos pasan por muchos puntos antes de llegar a su destino final. Las aplicaciones móviles son objetivos particularmente fáciles. Es probable que la propia aplicación y el servidor en el que se encuentra tengan puntos vulnerables que puedan aprovecharse. El comportamiento del usuario también puede aumentar el riesgo.

Las normas gubernamentales, como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE), buscan abordar muchos de estos puntos vulnerables, incluso cuando los datos atraviesan fronteras internacionales.

Enfoque institucional

Cambiar el enfoque del sector de servicios financieros presenta desafíos adicionales. El sector financiero es muy precavido cuando se trata de cambiar de un modelo de negocios confiable a otro que, desde su punto de vista, presenta riesgos. La prisa por ofrecer a los consumidores más comodidad sin abordar los riesgos de seguridad puede tener consecuencias desastrosas. Sin embargo, si los procesos de seguridad dificultan la experiencia del usuario, los clientes buscarán formas más fáciles de realizar sus tareas. Mantener este delicado equilibrio es un enorme desafío, incluso para las empresas más innovadoras y con mayor visión del futuro.

Confianza pública

Atender las percepciones del consumidor es tan importante como adoptar nuevas tecnologías. Las graves filtraciones de datos que han sucedido a lo largo de los años generaron una atmósfera de desconfianza pública hacia cualquier empresa que maneja información personal. La confianza es fácil de perder y difícil de recuperar. Los clientes quieren estar seguros de que su información está en buenas manos. Para cultivar la confianza, las empresas de servicios financieros deben ser lo más transparentes posible en cuanto al método que utilizan para mantener a salvo la información de los delitos cibernéticos y las filtraciones de datos.

Concientización y educación del consumidor

Enseñar a los clientes cómo protegerse es quizás el elemento más importante en una experiencia bancaria productiva y segura. Para mejorar la relación entre el banco y el cliente, es necesario mantener a los consumidores informados sobre cómo proteger sus datos, o cómo actuar en caso de sufrir una filtración. Esta información cambia a medida que surgen nuevas tecnologías y amenazas. Por eso, comunicar todas estas actualizaciones a los consumidores ayudará en gran medida a atraer y conservar a los clientes.

La forma en la que el sector de servicios financieros aborda el riesgo y el cumplimiento puede variar. Las instituciones gubernamentales (como la Reserva Federal de los EE. UU.), las empresas y las organizaciones de todo el mundo invierten grandes cantidades de dinero en los procesos de cumplimiento de las normas, gestión de riesgos y lucha contra el lavado de dinero. 

A continuación, mencionamos algunas opciones de seguridad que se utilizan para cumplir con los requisitos de los servicios financieros.

Cifrado

La información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. Para acelerar el procesamiento de los datos en constante aumento, los bancos actualizan y amplían las infraestructuras de TI actuales o implementan nuevos sistemas más flexibles y sólidos que permiten un cifrado de datos más rápido y fácil de expandir. El Estándar de Seguridad de Datos (DSS) para la Industria de Tarjetas de Pago (PCI) desempeña una función importante en la manera de descifrar los datos.

Autenticación de factores múltiples

El inicio de sesión con múltiples formas de autenticación se está convirtiendo en una opción popular, y no solo para los sitios web de servicios financieros. El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio. La Segunda Directiva de Servicios de Pago (PSD2) exige que los bancos de la Unión Europea apliquen la autenticación de factores múltiples a todas las operaciones, incluso las que atraviesan fronteras internacionales.

Distribución y almacenamiento de datos

La influencia del GDPR se extiende más allá de la UE e impulsa las políticas de las instituciones financieras de todo el mundo, en relación con el almacenamiento y la distribución de los datos y el acceso a ellos. Almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones. La distribución del almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso de los intrusos.

Inteligencia artificial (IA)

Los algoritmos predefinidos pueden identificar las operaciones que no se ajustan a un patrón normal; por ejemplo, una operación realizada en Londres por parte de un cliente que vive en Estados Unidos. Pero si el cliente visita Londres varias veces al año y realiza operaciones legítimas desde ahí, el algoritmo siempre enviará alertas sobre ellas. La IA puede aplicarse para aprender sobre el comportamiento de los clientes y adaptarse a ellos. Asimismo, actualiza los algoritmos, de manera que ya no se envíen alertas por las operaciones futuras que coincidan con los patrones de uso. La IA también utiliza la biometría, que es un método de identificación de los clientes que se basa en las características únicas de cada uno de ellos para obtener acceso a la información de la cuenta. Muchos dispositivos inteligentes incluyen el reconocimiento ocular, facial o dactilar, y cada vez más bancos ofrecen estas opciones en sus aplicaciones móviles. Esto añade otro nivel más de seguridad, lo que dificulta el ingreso de los delincuentes a los sistemas.

Gestión mejorada de las aplicaciones de IA/ML

En esta serie de webinars, conocerá los enfoques de los especialistas sobre cómo simplificar la implementación y la gestión del ciclo de vida de las aplicaciones de inteligencia artificial y aprendizaje automático (IA/ML), lo que le permitirá diseñar y compartir modelos de ML y aplicaciones de IA, así como colaborar con ellos, con mayor rapidez. 

Queremos que se sienta tranquilo cuando adopte una estrategia de seguridad permanente. Por eso preparamos el concepto del open source para las empresas. Nuestro objetivo es ayudar a que su empresa siga siendo competitiva, flexible y adaptable y que, a su vez, mantenga la seguridad y el cumplimiento de las normas.

Artículos relacionados

ARTÍCULO

¿Qué es DevSecOps?

Si desea aprovechar al máximo la agilidad y la capacidad de respuesta de los enfoques de DevOps, la seguridad de la TI debe desempeñar un papel principal en todo el ciclo de vida de sus aplicaciones.

ARTÍCULO

¿En qué se distingue la seguridad de la nube?

Los problemas de seguridad de alto nivel afectan a los sistemas de TI tradicionales y de nube por igual. Descubra en qué se diferencian.

ARTÍCULO

¿Qué es SOAR?

SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de casos y flujos de trabajo, la automatización de tareas y un medio centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir dicha información.

Más información sobre la seguridad

Productos

Red Hat Certificate System

Marco de seguridad que gestiona las identidades de los usuarios y permite mantener la privacidad de las comunicaciones.

Red Hat Advanced Cluster Security Kubernetes

Solución empresarial de seguridad de los contenedores de Kubernetes que permite diseñar, implementar y ejecutar aplicaciones en la nube con mayor seguridad.

Red Hat Insights

Servicio de análisis predictivo que permite identificar y corregir amenazas a la seguridad, el rendimiento y la disponibilidad de su infraestructura de Red Hat.

Red Hat Advanced Cluster Management Kubernetes

Consola con políticas de seguridad integradas para controlar las aplicaciones y los clústeres de Kubernetes.

Contenido adicional

Illustration - mail

Obtenga más contenido como este

Suscríbase a nuestro boletín informativo: Red Hat Shares.

Red Hat logo LinkedInYouTubeFacebookTwitter

Productos

Herramientas

Realice pruebas, compras y ventas

Comunicarse

Acerca de Red Hat

Somos el proveedor líder a nivel mundial de soluciones empresariales de código abierto, incluyendo Linux, cloud, contenedores y Kubernetes. Ofrecemos soluciones reforzadas, las cuales permiten que las empresas trabajen en distintas plataformas y entornos con facilidad, desde el centro de datos principal hasta el extremo de la red.

Suscríbase a nuestra newsletter, Red Hat Shares

Suscríbase ahora

Seleccionar idioma

© 2022 Red Hat, Inc.