5 características de ciberseguridad que exigen las transferencias digitales en tiempo real

Persona con capucha tecleando en una computadora portátil, con texto digital superpuesto que dice 'USERNAME,' 'PASSWORD,' y 'ACCESS GRANTED.' En el fondo, hay pesas de gimnasio.

En América Latina, la digitalización ha transformado radicalmente la forma en que manejamos nuestro dinero. Plataformas de transferencias inmediatas y billeteras digitales como Yape y Plin, se han convertido en la norma, acelerando la bancarización, el comercio electrónico y la interoperabilidad financiera.

En Perú, de acuerdo con datos de la Superintendencia de Banca, Seguros y AFP (SBS),  el creciente uso de productos y servicios financieros digitales ya abarca al 67% de la población adulta. Sin embargo, el dinamismo de estos sistemas también representa un caldo de cultivo para los ciberataques.

Revista Digital

“Los sistemas de pagos inmediatos son un pilar del ecosistema digital en la región, pero también un objetivo prioritario para los ciberdelincuentes. Blindarlos no es una opción técnica para los sistemas financieros, sino una responsabilidad estratégica”, señala Juan Emilio Modera, Gerente Comercial de Ciberseguridad en Servinformación.

Servinformación, empresa especializada en inteligencia de datos y ciberseguridad, ha identificado cinco medidas prioritarias para fortalecer la protección de los sistemas de pagos instantáneos y las billeteras digitales en Perú y toda la región:

  1. Gobernanza de acceso bajo el modelo Zero Trust. En un entorno donde transferir fondos es tan simple como usar un número de celular o un código QR, la seguridad no puede depender de la confianza implícita. El enfoque Zero Trust (confianza cero) exige verificar y monitorear constantemente cada intento de acceso, sea interno o externo, implementando autenticación multifactor (MFA) para todos los puntos críticos, entre otras acciones.
  2. Monitoreo continuo con visibilidad total en entornos multicloud. Los sistemas de pago modernos y las billeteras digitales operan en arquitecturas distribuidas (servidores locales, aplicaciones móviles, APIs de terceros, integraciones con entidades financieras). Esta fragmentación exige herramientas capaces de visualizar y correlacionar eventos en todos los frentes, como la implementación de Security Command Center Enterprise de Google u otras plataformas SIEM (Security Information and Event Management).
  3. Prevención de fraude con inteligencia artificial (IA) avanzada. Los ciberataques actuales son automatizados, adaptativos y cada vez más dirigidos. Utilizan bots, scripts y patrones aleatorios para evadir las detecciones tradicionales. La respuesta debe ser igual de inteligente, combatiendo con otras IA generativas como Google SecOps, que combinan SIEM y SOAR para una defensa proactiva.
  4. Cifrado y autenticación de extremo a extremo. El cifrado debe acompañar toda la vida útil de los datos, desde el momento en que se ingresan (por el cliente) hasta su procesamiento en servidores o en tránsito entre aplicaciones. Esto no solo protege contra intrusiones externas, sino que también limita el impacto de accesos internos indebidos. Soluciones como Cloud Armor, Identity-Aware Proxy y el uso de Data Loss Prevention (DLP) permiten reducir la exposición de datos sensibles, proteger el tránsito de la información y evitar que actores maliciosos accedan a sistemas críticos.
  5. Respuesta inmediata ante incidentes y continuidad operativa. En pagos y billeteras digitales en tiempo real, la velocidad de reacción lo es todo. Cada minuto de inactividad o exposición puede significar pérdidas millonarias, un impacto reputacional devastador y severas sanciones regulatorias. Por ello, es necesario integrar soluciones como Mandiant para actuar eficazmente en caso de incidentes: peritaje digital, contención, recuperación de datos y recomposición operativa en cuestión de horas, acciones cruciales frente a ransomware o malware.

«Hoy, proteger las transferencias y billeteras digitales requiere más que simples firewalls. Necesitamos inteligencia artificial que anticipe riesgos, respuesta automática en segundos y una arquitectura donde ningún acceso se confíe por defecto», concluye el Gerente Comercial de Ciberseguridad en Servinformación.

Deja un comentario