

{"id":10399,"date":"2024-02-12T20:11:14","date_gmt":"2024-02-12T20:11:14","guid":{"rendered":"https:\/\/uniteller.com\/?post_type=ut-blog&#038;p=10399"},"modified":"2024-02-26T16:32:04","modified_gmt":"2024-02-26T16:32:04","slug":"ciberseguridad-pagos-transfronterizos","status":"publish","type":"ut-blog","link":"https:\/\/uniteller.com\/es\/ut-blog\/ciberseguridad-pagos-transfronterizos\/","title":{"rendered":"Ciberseguridad y Pagos Transfronterizos: Un Resumen"},"content":{"rendered":"\n<p>Los avances digitales son una espada de doble filo.<\/p>\n\n\n\n<p>Aunque estos son los puentes que han conectado nuestra econom\u00eda global, se han convertido en la puerta principal para los delitos cibern\u00e9ticos.<\/p>\n\n\n\n<p>As\u00ed como en las leyes de termodin\u00e1mica, cada nuevo recurso digital introduce un peligro digital igual y opositor.<\/p>\n\n\n\n<p>En este art\u00edculo, exploramos el panorama de la ciberseguridad para pagos transfronterizos. Esta tarea puede resultar desconcertante, pero mantendremos un punto de vista fundamentalmente optimista.<\/p>\n\n\n\n<p>En UniTeller, nosotros estamos verdaderamente convencidos que las m\u00faltiples amenazas a las que se enfrentan los pagos comerciales internacionales pueden ser identificados, aislados, y finalmente eliminados de la econom\u00eda global.<\/p>\n\n\n\n<p>Despu\u00e9s de todo, la tarea de mitigar riesgos es esencial para mantener la confianza a trav\u00e9s del ecosistema de pago.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sentando las Bases: Tendencias Emergentes a Considerar<\/strong><\/h2>\n\n\n\n<p>La ciberseguridad consta de innumerables componentes, particularmente en el nexo de los pagos transfronterizos y el mundo digital.<\/p>\n\n\n\n<p>Afortunadamente, estos temas tan extensos pueden ser clasificados en tres pilares principales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Expansi\u00f3n Macroecon\u00f3mica<\/strong><\/h3>\n\n\n\n<p>El alza de las compa\u00f1\u00edas de tecnolog\u00edas financieras (fintechs) y plataformas alternativas de pago han empoderado el mercado de los pagos globales.<\/p>\n\n\n\n<p>En el 2023 se observ\u00f3 un valor estimado en el mercado de los pagos digitales de <a href=\"https:\/\/www.fintechfutures.com\/techwire\/b2b-digital-payment-market-report-2023-2028-rise-in-cross-border-payments-to-create-opportunities-for-players-in-b2b-digital-payment-market\/\" target=\"_blank\" rel=\"noopener\" title=\"\">$4.2 mil millones de d\u00f3lares<\/a>.<\/p>\n\n\n\n<p>Lo m\u00e1s seguro es que la digitalizaci\u00f3n siga promoviendo la expansi\u00f3n del mercado. Asumiendo que los pagos comerciales internacionales mantengan su tasa compuesta de crecimiento anual (CAGR) de casi 10% (llegando a la meta de <a href=\"https:\/\/finance.yahoo.com\/news\/b2b-payments-industry-projections-2023-154800276.html?guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAAFQuzNUu0i9uMSuXVDeGix7Z6DmE5o5VZpd3D5Qr7XQpsvi6OKPH9-WIv32D0lXWsrpv88xC9bsjlDjD0vSaPG8iBhK8gaY3L-SVbJM7E4MNqkA5bcSykO1K7qCbMGW9PcTtrXKYu2nM0CgNNjUp-CHemu4MpJnwDaIJnXS9wbhl&amp;guccounter=2\" target=\"_blank\" rel=\"noopener\" title=\"\">$220 billones de d\u00f3lares para el 2028<\/a> los pagos transfronterizos probar\u00e1n su supremac\u00eda en la econom\u00eda global.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Exigencias Regulatorias<\/strong><\/h3>\n\n\n\n<p>El auge de los pagos transfronterizos ha llamado la atenci\u00f3n de las entidades reguladoras.<br><br>Mientras que los pagos comerciales internacionales van a la alza, las expectativas de cumplimiento se expanden a trav\u00e9s de m\u00faltiples jurisdicciones, cuyos departamentos legales trabajan exhaustivamente para codificar los minuciosos detalles.<\/p>\n\n\n\n<p>Aunque las regulaciones puedan variar entre regiones, generalmente estas buscan abordar las \u00e1reas de riesgo recurrente, incluyendo la <strong>AML (Anti-lavado de dinero)<\/strong>, la<strong> KYC (Know Your Customer)<\/strong>, La <strong>CTF (Financiamiento Contra Terrorismo)<\/strong>, las<strong> pr\u00e1cticas de comercio justo<\/strong>, y <strong>protecci\u00f3n de datos<\/strong>.<\/p>\n\n\n\n<p>Cualquier incumplimiento de estas regulaciones resulta en multas punitivas y cargos criminales. Conforme la situaci\u00f3n avanza, las plataformas de pago en l\u00ednea y sus integrantes tendr\u00e1n que satisfacer todas las reformas necesarias si pretenden participar en el ecosistema transfronterizo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Avances Tecnol\u00f3gicos<\/strong><\/h3>\n\n\n\n<p>Hasta hace poco, la idea de soluciones de pago B2B que fueran \u00e1giles, flexibles, y eficientes no era m\u00e1s que una fantas\u00eda. Hoy en d\u00eda, estas mismas hacen uso de herramientas de tokenizaci\u00f3n y encriptaci\u00f3n para facilitar transacciones seguras.<\/p>\n\n\n\n<p>Conforme la siguiente generaci\u00f3n de herramientas entra al mercado (como los son la&nbsp; inteligencia artificial (AI),tecnolog\u00eda de contabilidad distribuida (DLT), y la computaci\u00f3n cu\u00e1ntica) las plataformas de pago se vuelven m\u00e1s eficaces y confiables que nunca.<br><br>Desafortunadamente, cada una de estas tendencias comparte un elemento en com\u00fan: <strong>cibercriminales buscando explotarlas para ganancias financieras il\u00edcitas.<\/strong><\/p>\n\n\n\n<p>Por lo tanto, es indispensable que los profesionales de la industria de pagos se mantengan a la vanguardia con la capacidad de anticipar cualquier inconveniente antes de que ocurra.<\/p>\n\n\n\n<p>La Interpol ha admitido que \u201c<a href=\"https:\/\/www.interpol.int\/es\/Delitos\/Ciberdelincuencia\" target=\"_blank\" rel=\"noopener\" title=\"\">los ciberdelitos no conocen fronteras<\/a>.\u201d Los criminales, v\u00edctimas, y infraestructura t\u00e9cnica se expanden a trav\u00e9s de m\u00faltiples jurisdicciones, lo cual presenta una variedad de desaf\u00edos a investigaciones y persecuciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pagos Transfronterizos<\/strong><strong>: Un Panorama de Ciberamenazas&nbsp;<\/strong><\/h2>\n\n\n\n<p>Casi cada semana sale una nueva noticia denunciando otro ciberataque a un banco, fintech o incluso <a href=\"https:\/\/www.nytimes.com\/2023\/11\/07\/business\/cyberattack-mr-cooper-mortgages.html\" target=\"_blank\" rel=\"noopener\" title=\"\">a los pobres clientes de un proveedor hipotecario<\/a>.<\/p>\n\n\n\n<p>En el 2023, las instituciones financieras de Am\u00e9rica reportaron <a href=\"https:\/\/www.pymnts.com\/study\/financial-institutions-revamping-technologies-fight-financial-crimes\/\" target=\"_blank\" rel=\"noopener\" title=\"\">un alza del 43% en fraude<\/a> anual. Es por eso que <a href=\"https:\/\/www.bnnbloomberg.ca\/jpmorgan-sees-hacking-attempts-on-systems-double-to-45-billion-per-day-1.2023031\" target=\"_blank\" rel=\"noopener\" title=\"\">JPMorgan Chase gasta $15 mil millones de d\u00f3lares al a\u00f1o<\/a>, y emplea a 62,000 especialistas para mantener sus protocolos de ciberseguridad al d\u00eda.<\/p>\n\n\n\n<p>Pero los problemas no son solo dom\u00e9sticos, son globales.<\/p>\n\n\n\n<p>En Noruega, por ejemplo, estuvieron a la defensiva de <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2023-08-02\/cyberattack-on-norway-ministries-lasted-at-least-four-months\" target=\"_blank\" rel=\"noopener\" title=\"\">un ciber ataque que dur\u00f3 cuatro meses<\/a>. Tambi\u00e9n en la naci\u00f3n insular de Vanuatu sufrieron un ciberataque que <a href=\"https:\/\/www.npr.org\/2022\/12\/06\/1140752192\/the-pacific-island-nation-of-vanuatu-has-been-knocked-offline-for-more-than-a-mo\" target=\"_blank\" rel=\"noopener\" title=\"\">dej\u00f3 al gobierno entero desconectado por m\u00e1s de un mes<\/a>.<\/p>\n\n\n\n<p>Aunque los pagos transfronterizos siguen en pie, un analista respetado de la comunidad ha calculado la posible devastaci\u00f3n causada por un ataque.<\/p>\n\n\n\n<p>De acuerdo con Lloyd &#8216;s, una compa\u00f1\u00eda de Londres, una filtraci\u00f3n de datos de una plataforma de pago en l\u00ednea internacional podr\u00eda infringir p\u00e9rdidas de aproximadamente <a href=\"https:\/\/www.lloyds.com\/about-lloyds\/media-centre\/press-releases\/lloyds-systemic-risk-scenario-reveals-global-economy-exposed-to-3.5trn-from-major-cyber-attack\" target=\"_blank\" rel=\"noopener\" title=\"\">$3.5 billones de d\u00f3lares<\/a>. Mientras que este proveedor de seguros brit\u00e1nico se refiere a este n\u00famero como un \u201cpromedio considerado\u201d del escenario de riesgo propuesto, especifican que p\u00e9rdidas extremas podr\u00edan llegar a ser de hasta <strong>$16 billones de d\u00f3lares<\/strong>.<\/p>\n\n\n\n<p>Esto podr\u00eda sonar como la amenaza de un delincuente juvenil m\u00e1s que un an\u00e1lisis honesto de la situaci\u00f3n actual.<\/p>\n\n\n\n<p>Sin embargo, grupos de ciberdelincuentes ya han ocasionado gran revuelta al mundo financiero. Despu\u00e9s de todo, <a href=\"https:\/\/securityintelligence.com\/articles\/cost-of-a-data-breach-2023-financial-industry\/\" target=\"_blank\" rel=\"noopener\" title=\"\">el costo promedio de un ciberataque<\/a> en el 2023 fue de $4.45 millones de d\u00f3lares.<\/p>\n\n\n\n<p>Aunque los ciberataques se manifiestan de m\u00faltiples maneras, los m\u00e9todos m\u00e1s comunes incluyen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phishing<\/strong><\/h3>\n\n\n\n<p>En un fraude de phishing, los cibercriminales explotan las vulnerabilidades humanas para conseguir control de una red. Esto lo logran a trav\u00e9s de correos electr\u00f3nicos, llamadas, mensajes de texto, y sitios para robar informaci\u00f3n sensible.<\/p>\n\n\n\n<p>Entre uno de los <strong>ataques de \u201cingenier\u00eda social\u201d m\u00e1s comunes<\/strong> est\u00e1n los que se le llama el Business Email Compromise. Esta t\u00e1ctica consiste en que el hacker se hace pasar por empleados o vendedores leg\u00edtimos para cometer fraude a una compa\u00f1\u00eda.<br><br>En el 2022, hubo m\u00e1s de 300,000 ataques de phishing, que le costaron a negocios un promedio de <a href=\"https:\/\/www.techopedia.com\/phishing-statistics\" target=\"_blank\" rel=\"noopener\" title=\"\">$4.91 millones de d\u00f3lares cada uno<\/a>.<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Malware<\/strong><\/h3>\n\n\n\n<p>El \u201cmalware\u201d (de malicious software en ingl\u00e9s) generalmente encuentra entrada a trav\u00e9s de los ataques de phishing, sin embargo este puede tambi\u00e9n ser descargado a trav\u00e9s de p\u00e1ginas infectadas.<\/p>\n\n\n\n<p>Una vez que el malware est\u00e1 instalado, <strong>los hackers obtienen amplio acceso a los datos de la compa\u00f1\u00eda.<\/strong><\/p>\n\n\n\n<p>Aunque el malware puede da\u00f1ar una red computacional, este es usado m\u00e1s frecuentemente como detonante de ransomware, un tipo de malware que secuestra una red hasta que la compa\u00f1\u00eda pague un rescate.<br><br>Desde el 2018, el ransomware le ha costado <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/ransomware-costs-financial-32bn\/\" target=\"_blank\" rel=\"noopener\" title=\"\">m\u00e1s de $32 mil millones de d\u00f3lares<\/a> a organizaciones globales de servicios de finanzas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Filtraciones de Datos<\/strong><\/h3>\n\n\n\n<p>Estos ataques permiten acceso no autorizado a alguna red o dispositivo. Una vez que los hackers consiguen el control de su objetivo, pueden filtrar la informaci\u00f3n personal a sus clientes.<\/p>\n\n\n\n<p>Muchas filtraciones de datos se concentran <strong>directamente sobre el mainframe de la compa\u00f1\u00eda.<\/strong> Sin embargo, algunos ciberdelincuentes <strong>atacan primero al proveedor externo de la firma<\/strong> para ocultar su verdadero objetivo.<\/p>\n\n\n\n<p>Esto ocurri\u00f3 recientemente con Flagstar Bank, cuyos datos fueron filtrados por un conjunto de hackers rusos. En lugar de atacar al banco directamente, el conjunto atac\u00f3 a Accellion (el software para compartir archivos de Flagstar) y as\u00ed <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/flagstar-bank-data-breach-leaked-sensitive-information-of-1-5-million-customers\/\" target=\"_blank\" rel=\"noopener\" title=\"\">expusieron los datos de 1.5 millones de clientes<\/a>.<br><br>Este escenario fue replicado en el infame ataque MOVEit del 2023, en el que el mismo grupo de ciberdelincuentes rusos <a href=\"https:\/\/www.csoonline.com\/article\/1248857\/moveit-carnage-continues-with-over-2600-organizations-and-77m-people-impacted-so-far.html\" target=\"_blank\" rel=\"noopener\" title=\"\">expusieron a m\u00e1s de 2,600 organizaciones<\/a> a trav\u00e9s de vulnerabilidades de sus proveedores externos.<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>DDoS (Distributed Denial-of-Service)<\/strong><\/h3>\n\n\n\n<p>Esto es un atentado coordinado para inundar el servidor con tr\u00e1fico falso.<\/p>\n\n\n\n<p>En un ataque DDoS, <strong>un grupo compuesto de sistemas de computaci\u00f3n (generalmente llamados \u201cbotnets\u201d) trabajan en conjunto para deshabilitar al objetivo<\/strong>. Esta disrupci\u00f3n impide el acceso a usuarios al sistema, y al mismo tiempo deja a la compa\u00f1\u00eda vulnerable a extorsi\u00f3n y chantaje.<\/p>\n\n\n\n<p>Las compa\u00f1\u00edas de servicios financieros se enfrentan a <a href=\"https:\/\/www.theregister.com\/2023\/09\/11\/ddos_attack_against_us_bank\/\" target=\"_blank\" rel=\"noopener\" title=\"\">m\u00e1s del 30% de todos los ataques DDoS reportados<\/a>. Peor a\u00fan,&nbsp; las compa\u00f1\u00edas afectadas <a href=\"https:\/\/www.securitymagazine.com\/articles\/100123-downtime-cost-of-an-application-ddos-attack-averages-6130-per-minute\" target=\"_blank\" rel=\"noopener\" title=\"\">pierden en promedio $6,130 d\u00f3lares por cada minuto<\/a> que su compa\u00f1\u00eda se encuentra desconectada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Robo de Identidad y Transacciones Fraudulentas<\/strong><\/h3>\n\n\n\n<p>Aunque los ciberataques de mayor escala son aquellos que dominan los encabezados modos de ataque m\u00e1s sutiles (como hacer cuentas falsas de proveedores o mandar facturas falsas) se han vuelto cada vez m\u00e1s comunes.<\/p>\n\n\n\n<p>La versi\u00f3n m\u00e1s infame de este esquema se vio en el 2016 cuando el Federal Reserve Bank of New York <a href=\"https:\/\/www.reuters.com\/investigates\/special-report\/cyber-heist-federal\/\" target=\"_blank\" rel=\"noopener\" title=\"\">pag\u00f3 $100 millones de d\u00f3lares a hackers<\/a> que emitieron instrucciones de pago fraudulentas desde una cuenta comprometida en Bangladesh.<br><br>Recientemente <a href=\"https:\/\/www.pymnts.com\/news\/security-and-risk\/2020\/ap-automation-combats-covid-scams\/\" target=\"_blank\" rel=\"noopener\" title=\"\">90% de las compa\u00f1\u00edas encuestadas<\/a> admiten haber encontrado fraudes en sus operaciones de cuentas por pagar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las Mejores Pr\u00e1cticas de Ciberseguridad en <\/strong><strong>Pagos Transfronterizos<\/strong><\/h2>\n\n\n\n<p>De la necesidad nace el invento.&nbsp;<\/p>\n\n\n\n<p>En respuesta a un panorama cada vez m\u00e1s adverso, los profesionales de ciberseguridad han desarrollado una variedad de mecanismos de defensa de datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Autenticaci\u00f3n multifactor&nbsp;<\/strong><\/h3>\n\n\n\n<p>Los ciberdelincuentes pueden f\u00e1cilmente hackear el <a href=\"https:\/\/cybernews.com\/security\/ai-password-cracker\/\" target=\"_blank\" rel=\"noopener\" title=\"\">50% de las contrase\u00f1as m\u00e1s com\u00fanmente utilizadas<\/a>.<\/p>\n\n\n\n<p>Aunque esto es alarmante, existen buenas noticias: La Autenticaci\u00f3n Multifactor (MFA) aumenta las defensas en la entrada.<\/p>\n\n\n\n<p>Al<strong> requerir al menos dos factores de verificaci\u00f3n<\/strong> (idealmente tres), la MFA impide que un hacker pueda simplemente adivinar hasta lograr una filtraci\u00f3n de datos o usar ataques de fuerza bruta para lograr este objetivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Entrenamiento a Empleados<\/strong><\/h3>\n\n\n\n<p>El error humano abre la puerta al <a href=\"https:\/\/cybernews.com\/editorial\/world-economic-forum-finds-that-95-of-cybersecurity-incidents-occur-due-to-human-error\/\" target=\"_blank\" rel=\"noopener\" title=\"\">95% de todos los ciberataques<\/a>.<\/p>\n\n\n\n<p>Para proteger a su compa\u00f1\u00eda, <strong>sus empleados deben sobrellevar un entrenamiento de ciberseguridad riguroso<\/strong>, ya sea en la misma empresa o por instrucci\u00f3n externa.<\/p>\n\n\n\n<p>Los empleados son el objetivo principal de cibercriminales y merecen estar entrenados en autodefensa digital. Esto es especialmente cierto en el auge del trabajo remoto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Software Antiviral<\/strong><\/h3>\n\n\n\n<p>Limitar el error humano es importante, pero escudar los dispositivos de la empresa tambi\u00e9n es crucial<\/p>\n\n\n\n<p>Esto puede ser logrado simplemente instalando un software antiviral que englobe toda su infraestructura digital.<\/p>\n\n\n\n<p>Solo recuerde permitir las <strong>actualizaciones autom\u00e1ticas<\/strong>, para que su software pueda identificar y contraatacar contra nuevas (y posiblemente desconocidas) amenazas cibern\u00e9ticas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Detecci\u00f3n de Fraude AI<\/strong><\/h3>\n\n\n\n<p>La inteligencia artificial puede <strong>predecir y prevenir ciberataques antes de que ocurran.<\/strong><\/p>\n\n\n\n<p>Aunque esto suene como ciencia ficci\u00f3n, es una tecnolog\u00eda bastante real (y accesible).<\/p>\n\n\n\n<p>Usando algoritmos de machine learning, la AI puede identificar anomal\u00edas desde su infancia. Esta detecci\u00f3n de amenazas omnisciente supera a la capacidad humana en este sentido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5. Controles de Cumplimiento<\/strong><\/h3>\n\n\n\n<p>Aunque las regulaciones de cumplimiento pueden parecer restrictivas, son esenciales para la ciberseguridad.<\/p>\n\n\n\n<p>De hecho, muchos de estos est\u00e1ndares son instituidos para protegerlo y a sus clientes de ser expuestos.<\/p>\n\n\n\n<p>Por ejemplo, los Est\u00e1ndares de Seguridad de Datos (DSS) de la Industria de Tarjetas de Paga (PCI) son obligatorios para cualquier vendedor que maneje datos de tarjetas. La presente <a href=\"https:\/\/sprinto.com\/blog\/pci-dss-compliance-checklist\/\" target=\"_blank\" rel=\"noopener\" title=\"\">lista de PCI DSS de doce pagos<\/a> presenta un plano ideal para la seguridad en l\u00ednea.<\/p>\n\n\n\n<p>Y recuerde que existen multas por incumplimiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6. Plan de Respuesta ante Incidentes<\/strong><\/h3>\n\n\n\n<p>Mientras que se evitan activamente ataques potenciales, es bueno tambi\u00e9n establecer un <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/publications\/Incident-Response-Plan-Basics_508c.pdf\" target=\"_blank\" rel=\"noopener\" title=\"\">Plan de Respuesta ante Incidentes<\/a> (IPR).<\/p>\n\n\n\n<p>En t\u00e9rminos generales, un IPR con estructura s\u00f3lida deber\u00eda poder <strong>detectar, aislar, y erradicar<\/strong> una amenaza activa de manera r\u00e1pida y efectiva.<\/p>\n\n\n\n<p>Este debe tambi\u00e9n proveer claramente pol\u00edticas para <strong>recuperar<\/strong> el control de su infraestructura digital, <strong>examinar<\/strong> da\u00f1os potenciales, y <strong>reconstruir<\/strong> sus protocolos de defensa (de ser necesario).<\/p>\n\n\n\n<p>Usted cuenta con amplia libertad para crear su propio IPR. Solo aseg\u00farese que sus empleados puedan repetir cada protocolo con confianza y consistencia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>7. Prevenci\u00f3n de Perdida de Datos (DLP)<\/strong><\/h3>\n\n\n\n<p>El software de DLP (del ingl\u00e9s Data Loss Prevention) mitiga los riesgos de p\u00e9rdida y da\u00f1o de datos.<\/p>\n\n\n\n<p>Al constantemente <strong>analizar el tr\u00e1fico de la red, el DLP protege sus datos en cada situaci\u00f3n<\/strong>, ya sea que est\u00e9n siendo transferidos, examinados, o simplemente est\u00e9n en almacenamiento.<\/p>\n\n\n\n<p>De hecho, los protocolos de DLP proveen tres beneficios:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Satisfacer los requerimientos de cumplimiento <\/strong>(incluyendo PCI DSS)<\/li>\n\n\n\n<li><strong>Bloquear la filtraci\u00f3n de datos<\/strong><\/li>\n\n\n\n<li><strong>Prevenir la destrucci\u00f3n de datos<\/strong> despu\u00e9s de un ataque o filtraci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>UniTeller: Su Compa\u00f1ero en Pagos Comerciales<\/strong><\/h2>\n\n\n\n<p>Hasta ahora el ecosistema de pagos se ha mantenido relativamente ileso ante la actividad de ciberdelincuentes.<\/p>\n\n\n\n<p>Aunque estamos agradecidos, no deber\u00edamos dar esto por sentado. Como bien manten\u00edan los comandantes del ej\u00e9rcito Romano \u201cen tiempos de paz, hay que estar preparado para la guerra.\u201d<\/p>\n\n\n\n<p>Y bien en el mundo de la ciberseguridad, la guerra siempre est\u00e1 m\u00e1s cerca de lo que aparenta.<\/p>\n\n\n\n<p>En UniTeller, nosotros permanecemos comprometidos a proveer los m\u00e1s altos est\u00e1ndares de ciberseguridad.<\/p>\n\n\n\n<p>\u00bfPor qu\u00e9? Porque nosotros entregamos soluciones de pago digitales que eficienticen los pagos transfronterizos y nuestro \u00e9xito en esa misi\u00f3n depende en la efectividad de nuestras pr\u00e1cticas de seguridad.<\/p>\n\n\n\n<p>Es por eso que nosotros invertimos en mecanismos de seguridad de vanguardia, medidas AML, y tecnolog\u00eda de encriptaci\u00f3n: <strong>para asegurarle a nuestros socios comerciales la seguridad eficaz y paz mental que merecen.&nbsp;<\/strong><\/p>\n\n\n\n<p>El acceso a pagos transfronterizos seguros est\u00e1 a una integraci\u00f3n API de distancia.<\/p>\n\n\n\n<p><a href=\"https:\/\/uniteller.com\/es\/\" target=\"_blank\" rel=\"noopener\" title=\"\">\u00danase a nosotros<\/a> para conseguir la mejor alianza en soluciones de pago B2B, B2C, y C2B.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los hackers han comenzado a atacar pagos transfronterizos digitales. Descubra c\u00f3mo defender su organizaci\u00f3n con esta lista de las mejores pr\u00e1cticas de ciberseguridad.<\/p>\n","protected":false},"featured_media":10400,"menu_order":0,"template":"","format":"standard","class_list":["post-10399","ut-blog","type-ut-blog","status-publish","format-standard","has-post-thumbnail","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/uniteller.com\/es\/wp-json\/wp\/v2\/ut-blog\/10399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/uniteller.com\/es\/wp-json\/wp\/v2\/ut-blog"}],"about":[{"href":"https:\/\/uniteller.com\/es\/wp-json\/wp\/v2\/types\/ut-blog"}],"version-history":[{"count":0,"href":"https:\/\/uniteller.com\/es\/wp-json\/wp\/v2\/ut-blog\/10399\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uniteller.com\/es\/wp-json\/wp\/v2\/media\/10400"}],"wp:attachment":[{"href":"https:\/\/uniteller.com\/es\/wp-json\/wp\/v2\/media?parent=10399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}