{"id":5392,"date":"2024-02-05T17:54:40","date_gmt":"2024-02-05T23:54:40","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=5392"},"modified":"2024-02-05T17:54:40","modified_gmt":"2024-02-05T23:54:40","slug":"previniendo-infiltraciones-digitales-en-el-sector-financiero","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/previniendo-infiltraciones-digitales-en-el-sector-financiero\/","title":{"rendered":"Previniendo infiltraciones digitales en el sector financiero"},"content":{"rendered":"\n<p><em>\u00bfEst\u00e1s seguro de que tu empresa va m\u00e1s all\u00e1 del mero cumplimiento y realmente protege sus activos m\u00e1s valiosos contra las sofisticadas ciberamenazas actuales?\u00a0<\/em><\/p>\n\n\n\n<p><em>La seguridad debe trascender la conformidad regulatoria para salvaguardar el futuro de tu organizaci\u00f3n en el din\u00e1mico entorno financiero mexicano<\/em>.<\/p>\n\n\n\n<p>Recientemente tuvimos la oportunidad de apoyar a una peque\u00f1a fintech, la cual sufri\u00f3 un incidente y, por requerimiento de la autoridad, deb\u00eda presentar ciertas evidencias que demostraran su actuaci\u00f3n de acuerdo con las normativas.<\/p>\n\n\n\n<p>Despu\u00e9s de analizar los elementos facilitados, detectamos un sinf\u00edn de \u00e1reas de oportunidad. Sin embargo, m\u00e1s all\u00e1 de bit\u00e1coras y controles, nos inquiet\u00f3 especialmente la tendencia a minimizar el caso y la escasa cultura de seguridad en la alta direcci\u00f3n, que incluso cuestionaba la existencia de ciberataques dirigidos a organizaciones nacionales, algo que consideraban casi ficticio. Lamentablemente, esta situaci\u00f3n es algo que nos encontramos repetidamente.<\/p>\n\n\n\n<p>Hace unos d\u00edas, <a href=\"https:\/\/blogs.blackberry.com\/en\/2024\/01\/mexican-banks-and-cryptocurrency-platforms-targeted-with-allakore-rat\" target=\"_blank\" rel=\"noreferrer noopener\">el equipo de ciber inteligencia de BlackBerry identific\u00f3 una campa\u00f1a de spear-phishing dirigida a instituciones financieras mexicanas <\/a>que implementa una versi\u00f3n modificada del troyano de acceso remoto de c\u00f3digo abierto <em>AllaKore RAT<\/em>. <strong>Este malware es obra de un actor de amenazas latinoamericano que busca cometer fraude financiero<\/strong>. Emplea t\u00e1cticas de enga\u00f1o con enlaces a documentos leg\u00edtimos durante la instalaci\u00f3n. El malware puede registrar teclas, controlar remotamente los equipos infectados y est\u00e1 adaptado espec\u00edficamente para robar credenciales bancarias y realizar fraudes en bancos mexicanos y plataformas de comercio de criptodivisas. <strong>Este artefacto es solo un ejemplo del vasto arsenal latinoamericano que podemos encontrar para atacar organizaciones locales<\/strong>.<\/p>\n\n\n\n<p>Piensa en un RAT (Troyano de Acceso Remoto) como un dron avanzado, operado en secreto por un competidor, que ha encontrado una ventana abierta para infiltrarse en tus oficinas centrales. Este dron no solo puede volar sigilosamente por todos los rincones recopilando informaci\u00f3n confidencial, sino que tambi\u00e9n tiene la capacidad de dejar peque\u00f1os dispositivos esp\u00eda o incluso abrir puertas para que entren otros intrusos. Evidentemente, enfrentarse a este dron requiere de tecnolog\u00eda antiesp\u00eda de \u00faltima generaci\u00f3n y una vigilancia constante para detectar y cerrar las ventanas abiertas, asegurando que la integridad de tu espacio a\u00e9reo corporativo est\u00e9 protegida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 puedes hacer para proteger a tu organizaci\u00f3n de este tipo de esp\u00edas?&nbsp;<\/strong><\/h3>\n\n\n\n<p>En nuestro &#8216;cielo corporativo&#8217;, los drones de amenazas se vuelven cada vez m\u00e1s sofisticados, buscando brechas en nuestras defensas. As\u00ed como ser\u00eda impensable dejar ventanas abiertas ante drones esp\u00eda, en el &#8216;cielo digital&#8217;, el reto es a\u00fan mayor.<\/p>\n\n\n\n<p><strong>\u00a1Capacita, capacita y capacita! <\/strong>Tus colaboradores deben estar al d\u00eda sobre las ciberamenazas, incluyendo c\u00f3mo reconocer intentos de phishing, ya que estos son a menudo el primer paso para la instalaci\u00f3n de RATs. Adem\u00e1s, <strong>debes fortalecer la seguridad de tu red<\/strong>, habilitar soluciones de detecci\u00f3n y respuesta ante intrusiones, asegurar todas las conexiones remotas y cifrar los datos en tr\u00e1nsito.<\/p>\n\n\n\n<p>Y no menos importante, <strong>tu equipo debe gestionar de manera rigurosa los accesos y contrase\u00f1as<\/strong>.<\/p>\n\n\n\n<p>Estas medidas b\u00e1sicas son un buen comienzo y no solo ayudan a prevenir la intrusi\u00f3n de RATs sino que tambi\u00e9n refuerzan la resiliencia general de tu infraestructura TI frente a diversas amenazas. Pero ahora, quisiera hablarte de lo m\u00e1s importante: el cumplimiento regulatorio es, sin duda, un pilar para las instituciones financieras, no solo como medida preventiva ante sanciones, sino como una expresi\u00f3n de compromiso con la integridad y la transparencia. Sin embargo, <strong>la protecci\u00f3n de activos va m\u00e1s all\u00e1 del cumplimiento: es una cuesti\u00f3n de supervivencia empresarial.<\/strong> No se trata solo de evitar penas, sino de proteger el n\u00facleo mismo de tu operaci\u00f3n y la confianza de tus clientes. Como l\u00edder, tu visi\u00f3n debe trascender la conformidad regulatoria para abrazar una cultura de seguridad proactiva y resiliente que anticipe y contrarreste las amenazas, asegurando as\u00ed la continuidad y el crecimiento sostenible de tu negocio. Si as\u00ed lo enfocas, el cumplimiento llegar\u00e1 por s\u00ed solo.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\"><div class=\"wp-block-group__inner-container\">\n<p class=\"has-small-font-size\"><em>Provehito in Altum <br> Por\u00a0<a href=\"https:\/\/www.linkedin.com\/in\/jpcarsi\/\" target=\"_blank\" rel=\"noreferrer noopener\">Juan Pablo Carsi <\/a><\/em><\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s seguro de que tu empresa va m\u00e1s all\u00e1 del mero cumplimiento y realmente protege sus activos m\u00e1s valiosos contra las sofisticadas ciberamenazas actuales?\u00a0 La seguridad debe trascender la conformidad regulatoria para salvaguardar el futuro de tu organizaci\u00f3n en el din\u00e1mico entorno financiero mexicano. Recientemente tuvimos la oportunidad de apoyar a una peque\u00f1a fintech, la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5393,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[848,856,6],"tags":[75,216,900,265],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5392"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=5392"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5392\/revisions"}],"predecessor-version":[{"id":5394,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/5392\/revisions\/5394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/5393"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=5392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=5392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=5392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}