{"id":88,"date":"2024-07-24T23:36:21","date_gmt":"2024-07-24T23:36:21","guid":{"rendered":"https:\/\/blog.e-figco.com\/?p=88"},"modified":"2024-07-25T15:01:43","modified_gmt":"2024-07-25T15:01:43","slug":"los-4-principales-retos-en-materia-de-ciberseguridad-en-la-industria-financiera","status":"publish","type":"post","link":"https:\/\/blog.e-figco.com\/index.php\/2024\/07\/24\/los-4-principales-retos-en-materia-de-ciberseguridad-en-la-industria-financiera\/","title":{"rendered":"Los 4 principales retos en materia de ciberseguridad en la industria financiera"},"content":{"rendered":"\n<p>La industria financiera, debido a la naturaleza valiosa de sus datos, enfrenta grandes desaf\u00edos en materia de ciberseguridad. Es crucial que las organizaciones se adapten r\u00e1pidamente a las amenazas emergentes para proteger sus activos y mantener la confianza de sus clientes. En este blog, te mostramos cu\u00e1les son las principales amenazas en ciberseguridad que enfrenta el sector financiero actualmente y algunas recomendaciones para mitigar los riesgos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Siempre van a existir varios retos. Y yo lo asocio siempre con el tema de las personas, los procesos y las nuevas tendencias.<\/p>\n<cite>Marcos Lezcano, especialista de Ciberseguridad, Accesos y Operaci\u00f3n.<\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Las personas:<\/h2>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:18% auto\"><figure class=\"wp-block-media-text__media\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/blog.e-figco.com\/wp-content\/uploads\/2024\/07\/PERSONAS-1024x1024.png\" alt=\"\" class=\"wp-image-89 size-full\" srcset=\"https:\/\/blog.e-figco.com\/wp-content\/uploads\/2024\/07\/PERSONAS-1024x1024.png 1024w, https:\/\/blog.e-figco.com\/wp-content\/uploads\/2024\/07\/PERSONAS-300x300.png 300w, https:\/\/blog.e-figco.com\/wp-content\/uploads\/2024\/07\/PERSONAS-150x150.png 150w, https:\/\/blog.e-figco.com\/wp-content\/uploads\/2024\/07\/PERSONAS-768x768.png 768w, https:\/\/blog.e-figco.com\/wp-content\/uploads\/2024\/07\/PERSONAS.png 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Uno de los principales retos en ciberseguridad en la industria financiera es la gesti\u00f3n de las personas y los procesos dentro de una organizaci\u00f3n. A pesar de las avanzadas tecnolog\u00edas de seguridad, el factor humano sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil. Los errores humanos, como caer en el phishing y el uso inadecuado de credenciales, pueden comprometer la seguridad de la informaci\u00f3n.<\/p>\n<\/div><\/div>\n\n\n\n<p><strong>Consejos e-figco para mitigar el riesgo:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Capacitaci\u00f3n Continua:<\/strong> Implementar programas de formaci\u00f3n continua para empleados sobre las mejores pr\u00e1cticas en ciberseguridad.<\/li>\n\n\n\n<li><strong>Protocolos R\u00edgidos:<\/strong> Establecer y reforzar protocolos de seguridad claros y accesibles para todos los niveles de la organizaci\u00f3n.<\/li>\n\n\n\n<li><strong>Cultura de Seguridad:<\/strong> Fomentar una cultura organizacional que priorice la seguridad en todas las operaciones y procesos.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Los sistemas se pueden parchar, las personas no<\/p>\n<cite>Esteban Cervantes, cybersecurity Sr. platform leader en <a href=\"https:\/\/www.bbva.mx\/\" title=\"\">BBVA en M\u00e9xico<\/a><\/cite><\/blockquote>\n\n\n\n<p>Para m\u00e1s detalles sobre c\u00f3mo generar una cultura de ciberseguridad robusta, visita nuestro blog: <a href=\"https:\/\/blog.e-figco.com\/index.php\/2024\/04\/10\/ciberseguridad-abraza-el-factor-humano\/\">Ciberseguridad: Abraza el Factor Humano<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Las nuevas tecnolog\u00edas:<\/h2>\n\n\n\n<p>La tecnolog\u00eda en constante evoluci\u00f3n presenta tanto oportunidades como desaf\u00edos para la industria financiera. La adopci\u00f3n de nuevas tecnolog\u00edas puede mejorar la eficiencia, pero tambi\u00e9n puede introducir nuevas vulnerabilidades si no se gestionan adecuadamente.<\/p>\n\n\n\n<p><strong>Consejos e-figco para mitigar el riesgo:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Evaluaci\u00f3n Continua:<\/strong> Realizar evaluaciones continuas de las tecnolog\u00edas existentes y nuevas para identificar posibles riesgos.<\/li>\n\n\n\n<li><strong>Actualizaciones Regulares:<\/strong> Mantener todos los sistemas y software actualizados con los \u00faltimos parches de seguridad.<\/li>\n\n\n\n<li><strong>Innovaci\u00f3n Segura:<\/strong> Adoptar un enfoque equilibrado que permita la innovaci\u00f3n sin comprometer la seguridad.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>En este momento nos encontramos frente a muchas iniciativas, de uso abierto incluso. Sobre las cuales tenemos que generar pol\u00edticas, levantamiento de riesgos y dem\u00e1s.<\/p>\n<cite>Estefan\u00eda Camacho, especialista en Seguridad de la Informaci\u00f3n y Ciberseguridad &#8211; Unidad Anal\u00edtica\u00a0en\u00a0<a href=\"https:\/\/www.davivienda.com\/wps\/portal\/personas\/nuevo\" title=\"\">Banco Davivienda<\/a><\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Cumplimiento normativo:<\/h2>\n\n\n\n<p>El cumplimiento de las normativas de ciberseguridad no solo es un requisito legal para evitar sanciones, sino que tambi\u00e9n es fundamental para proteger la informaci\u00f3n confidencial de los clientes y la reputaci\u00f3n de la empresa. Las normativas var\u00edan seg\u00fan la regi\u00f3n y el pa\u00eds.<\/p>\n\n\n\n<p>En Colombia, M\u00e9xico y Chile, estas son las principales regulaciones en materia de protecci\u00f3n de datos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Colombia:<\/strong> <strong>Ley 1581 de 2012 (Ley de Protecci\u00f3n de Datos Personales):<\/strong> Establece los principios y obligaciones para el tratamiento de datos personales.<\/li>\n\n\n\n<li><strong>M\u00e9xico:<\/strong> <strong>Ley Federal de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de los Particulares (LFPDPPP):<\/strong> Regula el tratamiento de datos personales por parte de empresas privadas.<\/li>\n\n\n\n<li><strong>Chile:<\/strong> <strong>Ley N\u00b0 19.628 sobre Protecci\u00f3n de la Vida Privada:<\/strong> Regula el tratamiento de datos personales y establece medidas de seguridad para su protecci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Modelos Adaptativos, Esfuerzo Econ\u00f3mico y Cadena de Suministro<\/h2>\n\n\n\n<p>Es vital contar con los sistemas o herramientas para cada entorno de la informaci\u00f3n y que respondan r\u00e1pidamente a nuevas amenazas, pero esto requiere una inversi\u00f3n econ\u00f3mica significativa. Adem\u00e1s, la gesti\u00f3n de la cadena de suministro se ha convertido en un aspecto cr\u00edtico, ya que las vulnerabilidades en terceros pueden comprometer la seguridad de toda la organizaci\u00f3n.<\/p>\n\n\n\n<p><strong>Consejos e-figco para mitigar el riesgo:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Inversi\u00f3n Estrat\u00e9gica:<\/strong> Asignar presupuesto adecuado para la ciberseguridad, considerando tanto las necesidades actuales como futuras.<\/li>\n\n\n\n<li><strong>Automatizaci\u00f3n Inteligente:<\/strong> Utilizar herramientas de automatizaci\u00f3n para mejorar la eficiencia y la eficacia de las defensas cibern\u00e9ticas.<\/li>\n\n\n\n<li><strong>An\u00e1lisis Predictivo:<\/strong> Implementar tecnolog\u00edas de an\u00e1lisis predictivo para anticipar y mitigar posibles amenazas antes de que ocurran.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de la Cadena de Suministro:<\/strong> Establecer pol\u00edticas y controles rigurosos para evaluar y monitorear la seguridad de los proveedores y socios.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>No es lo mismo pensar en medidas de control en una premisa o un datacenter en tierra que en un sistema descentralizado y virtualizado en la nube.<\/p>\n<cite>David Estupi\u00f1an, Director de Seguridad de la Informaci\u00f3n\u00a0en\u00a0<a href=\"https:\/\/portales.fundaciondelamujer.com\/\" title=\"\">Fundaci\u00f3n delamujer<\/a><\/cite><\/blockquote>\n\n\n\n<p>Hemos realizado un webinar donde hablamos de este y otros temas de gran relevancia en cuanto a ciberseguridad en el sector financiero. Puedes verlo aqu\u00ed: <a href=\"https:\/\/www.youtube.com\/watch?v=5RgrLnRfRD8&amp;t=12s\">Webinar de Ciberseguridad en el Sector Financiero<\/a><\/p>\n\n\n\n<p>En resumen, los retos en ciberseguridad en la industria financiera son complejos y multifac\u00e9ticos, abarcando tanto aspectos humanos como tecnol\u00f3gicos. Sin embargo, no son los \u00fanicos desaf\u00edos que enfrentan las empresas actualmente. Para conocer m\u00e1s sobre los principales desaf\u00edos, visita nuestro blog: <a href=\"https:\/\/blog.e-figco.com\/index.php\/2024\/03\/26\/conoce-los-principales-desafios-de-la-ciberseguridad-y-como-superarlos\/\">Conoce los Principales Desaf\u00edos de la Ciberseguridad y C\u00f3mo Superarlos<\/a><\/p>\n\n\n\n<p>Las organizaciones deben adoptar un enfoque hol\u00edstico y proactivo para abordar estos desaf\u00edos, asegurando que las personas, los procesos y la tecnolog\u00eda est\u00e9n alineados y protegidos. La clave para enfrentar estos retos radica en la continua adaptaci\u00f3n y mejora de las estrategias de seguridad, manteniendo siempre la protecci\u00f3n de los activos y la confianza de los clientes como prioridades fundamentales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La industria financiera, debido a la naturaleza valiosa de sus datos, enfrenta grandes desaf\u00edos en materia de ciberseguridad. Es crucial que las organizaciones se adapten r\u00e1pidamente a las amenazas emergentes para proteger sus activos y mantener la confianza de sus clientes. En este blog, te mostramos cu\u00e1les son las principales amenazas en ciberseguridad que enfrenta [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":93,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[1],"tags":[],"class_list":["post-88","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/posts\/88","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/comments?post=88"}],"version-history":[{"count":1,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/posts\/88\/revisions"}],"predecessor-version":[{"id":90,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/posts\/88\/revisions\/90"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/media\/93"}],"wp:attachment":[{"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/media?parent=88"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/categories?post=88"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.e-figco.com\/index.php\/wp-json\/wp\/v2\/tags?post=88"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}