Las fintech y las estrategias de ciberseguridad | El Nuevo Siglo
Cortesía
Viernes, 6 de Enero de 2023
Redacción Economía

En un entorno de continua innovación, las empresas de tecnología financiera (fintech) necesitan desarrollar soluciones escalables rápidamente; pero al mismo tiempo deben procurar que cada versión liberada sea segura para sus usuarios. Fluid Attacks, compañía dedicada a realizar pruebas de ciberseguridad integrales en sistemas de tecnología de la información, da a conocer una serie de recomendaciones para este tipo de organizaciones.

Según Vladimir Villa, CEO de Fluid Attacks, “el ransomware es el tipo de ataque que más ha afectado a la región, y en los últimos meses fueron víctimas Macrotel en Argentina, Claro y EPM en Colombia, Eneva en Brasil y Personal en Paraguay. Estos ataques logran en muchos casos la suspensión de servicios y pérdida de información. Ante esta amenaza, las fintech deben garantizar la ciberseguridad como parte esencial del desarrollo de sus productos y evitar así exponer la información de sus clientes”.

En el reporte del Banco Interamericano de Desarrollo y Finnovista, publicado a principios del 2022, se duplicó el número de plataformas fintech desde su medición en 2018. Estas, al tener una presencia en el ciberespacio, se encuentran constantemente expuestas a amenazas. Kaspersky indica que, en América Latina, los ataques con ransomware fueron 4.000 en promedio por día en la mayor parte de 2022. Si bien las compañías grandes probablemente pueden absorber el impacto de dichos ataques, este posiblemente no es el caso para pequeñas y medianas, que pueden verse obligadas al cierre de operaciones.


Le puede interesar: Italia alcanza la inflación más alta con 8,1 % desde el año 1985


Las empresas deben integrar la ciberseguridad desde el comienzo del ciclo de vida de desarrollo, siguiendo la cultura DevSecOps y combinando la automatización con evaluaciones manuales. Esto les permite darse cuenta de su exposición al riesgo y desplegar tecnología segura varias veces al día.

“La remediación llega a ser alrededor del 80 % para los problemas detectados de alta criticidad. Por su parte, las pruebas deben abarcar los componentes de terceros, además del código fuente propio”, comenta Vladimir Villa.