Icono del sitio Cómo ahorrar, el blog del ahorro

En El Sector Financiero, La Pregunta Es Cuándo Llegará El Ciberataque

Silvia Pastor

El control de autorización y la microsegmentación de la infraestructura se presentan como herramientas esenciales para combatir problemas críticos como la fuga de información y el ransomware, según ha explicado un portavoz de una consultora especializada en inteligencia artificial. Roberto Romero, quien dirige la unidad de negocio de ciberseguridad en Scalian Spain, ha señalado que en el sector financiero no es cuestión de si van a ser atacados, sino de cuándo ocurrirá. Por ello, se debe adoptar una actitud pesimista y asumir que los atacantes son expertos en su campo, insistiendo en que las instituciones financieras deben superar estas amenazas con mejores estrategias.

Scalian Spain está preparándose para un momento clave en el marco de la ciberseguridad: el 17 de enero de 2025. En esta fecha, las autoridades de los países de la Unión Europea comenzarán a supervisar la aplicación de la directiva DORA en el ámbito digital de las organizaciones financieras. Esta normativa busca una operacionalidad segura y se integra con directivas como la SRI2, PCI, NIS y, en el contexto norteamericano, la SOX.

A pesar de un entorno altamente regulado, los bancos siguen enfrentando problemas significativos como el hackeo y la suplantación de identidad, que generan desconfianza entre los clientes sobre la seguridad de su dinero. El estudio de GrantThornton indica que el 80% de los ciberataques en el sector bancario se dirigen hacia los empleados, destacando a los proveedores como otra vía de acceso a información interna.

Romero menciona que estos problemas, además de dañar a los involucrados, incrementan considerablemente los costos para las empresas y generan un conflicto constante entre seguridad y operatividad. Implementar sistemas avanzados adecuados al marco legal resulta costoso y demandante en términos de tiempo.

La solución propuesta es una «política de confianza cero», donde tanto recursos internos como externos son considerados sospechosos y solamente se otorgan permisos para acceder a datos específicos cuando sea necesario. El modelo de control ABAC (Acceso Basado en Atributos) es promovido por Scalian para gestionar estos accesos de manera más ágil y versátil en entornos amplios y complejos, cumpliendo a su vez con las regulaciones vigentes.

En última instancia, se busca enfrentar los desafíos de las nuevas normativas en ciberseguridad consiguiendo una operatividad eficiente y efectiva sin incurrir en gastos desmedidos.

Salir de la versión móvil