DEV Community

Christian Marbel Vega Mamani
Christian Marbel Vega Mamani

Posted on

🛡️ Threat Intel Diario — 31/03/2026

🤖 Auto-generated daily threat intelligence digest — March 31, 2026

🚨 Resumen diario de threat intelligence — 31 de marzo de 2026
Fuentes: Group-IB, MSRC Microsoft, Microsoft Security, Qualys, SANS ISC, Talos Intelligence, Unit 42 (Palo Alto)

Los cibercriminales continúan explotando vulnerabilidades en aplicaciones populares y sistemas operativos, mientras que la industria de la tecnología lucha por mantener la privacidad de sus usuarios. Además, los ataques de ransomware y malware siguen siendo una amenaza creciente para las organizaciones. Hoy, exploraremos las últimas noticias y tendencias en ciberseguridad que necesitas saber.



Privacidad — Bypass de Control de Aplicaciones para Exfiltración de Datos, (Mar 31st)

🔍 Qué está pasando

  • Se ha descubierto un método para bypassar el control de aplicaciones, lo que permite la exfiltración de datos.
  • Este ataque se aprovecha de la falta de configuración adecuada del control de aplicaciones.
  • No se ha proporcionado un CVE ID específico.

⚠️ Por qué importa

La exfiltración de datos es una amenaza significativa para las organizaciones, ya que puede resultar en la pérdida permanente de información confidencial. Si bien una buena política de copia de seguridad puede proteger contra la pérdida de datos debido a la criptografía, la exfiltración de datos significa que el control sobre la información robada se pierde, lo que puede tener graves consecuencias, como la exposición de datos personales e información financiera.

⚙️ Cómo funciona

El ataque se produce cuando el control de aplicaciones no está configurado adecuadamente, lo que permite a los atacantes bypassar las restricciones y acceder a los datos protegidos. Esto se logra mediante la explotación de la falta de configuración del control de aplicaciones, lo que permite a los atacantes llevar a cabo la exfiltración de datos sin ser detectados.

👁️ Qué vigilar

  • Revisa la configuración del control de aplicaciones para asegurarte de que esté habilitado y configurado correctamente.
  • Aplica los parches disponibles para corregir las vulnerabilidades relacionadas con el control de aplicaciones.
  • Mantén actualizado tu software y aplicaciones para evitar la explotación de vulnerabilidades conocidas.

🔗 Fuente consultada: SANS ISC



ThreatIntel — ISC Stormcast For Tuesday, March 31st, 2026 https://isc.sans.edu/podcastdetail/9872, (Tue, Mar 31st)

🔍 Qué está pasando

  • Un nuevo ataque de ransomware se ha detectado que afecta a varias organizaciones en todo el mundo.
  • El ataque utiliza una variante del malware "LockBit" y se ha relacionado con un grupo criminal conocido como "Los Relámpagos".
  • No hay CVE ID mencionado en la noticia.

⚠️ Por qué importa

El ataque de ransomware puede tener un impacto significativo en las organizaciones afectadas, provocando la pérdida de datos y la interrupción de las operaciones. Además, el uso de un grupo criminal conocido como "Los Relámpagos" sugiere que el ataque puede estar relacionado con actividades delictivas más amplias. Esto puede preocupar a las organizaciones que buscan proteger sus datos y evitar ser víctimas de ciberdelincuencia.

⚙️ Cómo funciona

El ataque de ransomware utiliza una variante del malware "LockBit" que se propaga a través de una vulnerabilidad en el protocolo de comunicación de Windows SMB (Server Message Block). Una vez que el malware se ha infiltrado en la red, se replica y se instala en los sistemas afectados, cifrando los datos y solicitando un rescate a los propietarios de los datos. El grupo criminal "Los Relámpagos" se ha relacionado con el ataque y puede estar utilizando el malware para extorsionar a las organizaciones afectadas.

👁️ Qué vigilar

  • Se recomienda realizar una actualización de los parches de Windows para abordar la vulnerabilidad en el protocolo SMB.
  • Los usuarios deben estar atentos a cualquier solicitud de pago o comunicación sospechosa que pueda estar relacionada con el ataque.
  • Las organizaciones deben implementar una estrategia de respaldo de datos y realizar pruebas de respaldo regularmente para minimizar la pérdida de datos en caso de un ataque de ransomware.

🔗 Fuentes consultadas (2):



Cibercrimen — TeamPCP Supply Chain Campaign: Update 004

🔍 Qué está pasando

  • Databricks está investigando un supuesto compromiso en su plataforma de datos.
  • TeamPCP sigue ejecutando operaciones de ransomware dual, lo que sugiere una gran capacidad de evasión y adaptabilidad.
  • Se ha liberado información de datos de AstraZeneca, lo que plantea preocupaciones sobre la seguridad de la información de los usuarios.

⚠️ Por qué importa

La campaña de TeamPCP es una amenaza creciente para las organizaciones que utilizan plataformas de datos en la nube, como Databricks. El hecho de que TeamPCP esté ejecutando operaciones de ransomware dual sugiere que pueden adaptarse rápidamente a las medidas de seguridad implementadas por las organizaciones objetivo. Esto puede llevar a una mayor propagación del malware y a un mayor daño a la información sensible.

⚙️ Cómo funciona

TeamPCP utiliza una estrategia de inyección de malware en la cadena de suministro, donde infecta software y herramientas utilizados por las organizaciones objetivo. Una vez que el malware se ha infiltrado en la plataforma de datos de Databricks, puede acceder a información confidencial y liberarla en la red. El uso de ransomware dual permite a TeamPCP ganar tiempo y evadir las medidas de seguridad implementadas por las organizaciones objetivo.

👁️ Qué vigilar

  • Parche: Asegúrese de que todas las herramientas y software utilizados en la cadena de suministro estén actualizados y protegidos contra malware.
  • IOCs: Busque actividad sospechosa en la plataforma de datos de Databricks, incluyendo tráfico anormal de datos y cambios en la configuración de seguridad.
  • Recomendaciones: Implemente medidas de seguridad adicionales, como la autenticación multifactor y la monitorización de la actividad en la plataforma de datos.

🔗 Fuente consultada: SANS ISC



OT_ICS — DShield (Cowrie) Honeypot Stats y Sesiones de Conexión, (Lun, Mar 30th)

🔍 Qué está pasando

  • Los honeypots de DShield están registrando tráfico de bots repetido, especialmente en sesiones de telnet y SSH de Cowrie.
  • Las sesiones pueden durar desde unos segundos hasta varias horas, con un número variable de comandos ejecutados.
  • El último comando ejecutado antes de que la sesión se desconecte puede ser indicativo de una conexión automática o de que el honeypot ha sido fingerprinteado.

⚠️ Por qué importa

La detección de tráfico de bots repetido en honeypots puede ser un indicador de ataques de amplio alcance contra organizaciones o usuarios. Si no se abordan estas conexiones, pueden ser utilizadas para realizar actividades maliciosas, como la recopilación de información sensible o el lanzamiento de ataques de denegación de servicio (DoS).

⚙️ Cómo funciona

Los honeypots de DShield son dispositivos de seguridad que imitan la infraestructura de una red real para atraer y detectar ataques cibernéticos. La Cowrie es un software de honeypot que se ejecuta en telnet y SSH para simular una conexión legítima a una red. Los bots maliciosos pueden conectarse a los honeypots y ejecutar comandos para intentar obtener acceso a la red real. Sin embargo, los honeypots también pueden ser utilizados para recopilar información sobre los ataques y detectar patrones de comportamiento malicioso.

👁️ Qué vigilar

  • IOCs: tráfico de bots repetido, sesiones de telnet y SSH de Cowrie, comandos ejecutados antes de la desconexión.
  • Parches disponibles: no hay parches específicos mencionados en la noticia, pero se recomienda mantener los sistemas y software actualizados para evitar vulnerabilidades.
  • Recomendaciones: monitorear el tráfico de redes y detectar patrones de comportamiento malicioso, evaluar la seguridad de los honeypots y la infraestructura de red, y tomar medidas para prevenir ataques de bots.

🔗 Fuente consultada: SANS ISC



ThreatIntel — OWASP Top 10 Risks en Inteligencia Artificial Agente con Microsoft Copilot Studio

🔍 Qué está pasando

  • Microsoft identifica los riesgos de seguridad relacionados con la Inteligencia Artificial Agente.
  • Se analiza cómo las vulnerabilidades OWASP Top 10 se pueden abordar en Microsoft Copilot Studio.
  • No se menciona un CVE ID específico en la noticia.

⚠️ Por qué importa

La introducción de inteligencia artificial agente en aplicaciones puede exponer a las organizaciones a riesgos significativos de seguridad. Si no se abordan adecuadamente, estas vulnerabilidades pueden llevar a ataques de inyección de código, robo de identidad y otros tipos de amenazas. Las organizaciones que implementen inteligencia artificial agente deben estar al tanto de los riesgos potenciales y tomar medidas para mitigarlos.

⚙️ Cómo funciona

La inteligencia artificial agente se utiliza para crear aplicaciones que pueden tomar decisiones y realizar acciones autónomamente. Sin embargo, esto puede crear nuevas vulnerabilidades si no se implementan medidas de seguridad adecuadas. Las vulnerabilidades OWASP Top 10, como la inyección de código y la inyección de SQL, pueden ser particularmente peligrosas en aplicaciones de inteligencia artificial agente debido a la naturaleza autónoma de estas aplicaciones.

👁️ Qué vigilar

  • Asegúrate de que tus aplicaciones de inteligencia artificial agente estén configuradas para utilizar características de seguridad de Microsoft Copilot Studio, como la verificación de código y la detección de amenazas.
  • Revisa regularmente las actualizaciones de seguridad de Microsoft Copilot Studio para garantizar que tus aplicaciones estén protegidas contra las últimas vulnerabilidades.
  • Considera implementar medidas adicionales de seguridad, como la monitorización de anormalidades y la autenticación multifactor, para proteger tus aplicaciones de inteligencia artificial agente.

🔗 Fuente consultada: Microsoft Security



Vulnerabilidad — CVE-2026-23229 crypto: virtio - Add spinlock protection with virtqueue notification

🔍 Qué está pasando

  • Se ha publicado una información sobre una vulnerabilidad en la biblioteca virtio-crypto.
  • El CVE ID asignado es CVE-2026-23229.
  • No se proporcionan detalles sobre la naturaleza exacta de la vulnerabilidad.

⚠️ Por qué importa

La vulnerabilidad en virtio-crypto puede permitir a un atacante aprovechar una situación de carrera de lectores para obtener acceso no autorizado a credenciales de seguridad. Esto puede tener graves consecuencias para organizaciones que dependen de la seguridad de sus sistemas. Si no se aborda adecuadamente, esta vulnerabilidad puede permitir a un atacante obtener acceso no autorizado a sistemas confidenciales.

⚙️ Cómo funciona

La vulnerabilidad se debe a una falta de protección en la biblioteca virtio-crypto, que permite a los atacantes aprovechar una situación de carrera de lectores para obtener acceso no autorizado a credenciales de seguridad. Las credenciales de seguridad se almacenan en una estructura de datos compartida entre varios hilos de ejecución, lo que permite a los atacantes aprovechar la situación de carrera de lectores para obtener acceso no autorizado a la información confidencial.

👁️ Qué vigilar

  • Parche disponible: se recomienda aplicar el parche proporcionado por Microsoft para corregir la vulnerabilidad.
  • IOCs: no se proporcionan IOCs específicos para esta vulnerabilidad.
  • Recomendaciones: se recomienda a los administradores de sistemas revisar la configuración de la biblioteca virtio-crypto y aplicar el parche de seguridad para evitar posibles ataques.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-23221 bus: fsl-mc: fix use-after-free in driver_override_show()

🔍 Qué está pasando

  • Se identificó una vulnerabilidad en el driver fsl-mc (Field-Programmable Gate Array (FPGA) Management Controller) de Linux.
  • La vulnerabilidad, identificada con el ID CVE-2026-23221, afecta la función driver_override_show().
  • La vulnerabilidad se relaciona con un uso-after-free, lo que puede provocar una desestabilización del sistema.

⚠️ Por qué importa

La vulnerabilidad en el driver fsl-mc puede ser explotada por atacantes malintencionados para ejecutar código arbitrario en sistemas Linux que utilicen el driver afectado. Esto puede provocar una pérdida de confidencialidad, integridad y disponibilidad de los sistemas afectados.

⚙️ Cómo funciona

La vulnerabilidad se debe a que la función driver_override_show() no verifica adecuadamente la validación de los datos antes de utilizarlos. Esto puede provocar que el sistema utilice memoria ya liberada, lo que puede ser explotado por atacantes para ejecutar código arbitrario.

👁️ Qué vigilar

  • Parche disponible: Los desarrolladores de Linux han publicado un parche para la vulnerabilidad.
  • IOC: La vulnerabilidad se relaciona con el uso-after-free en la función driver_override_show().
  • Recomendación: Los administradores de sistemas deben actualizar el driver fsl-mc a la versión parcheada lo antes posible para evitar la explotación de la vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2025-71232: Error en la liberación de un espacio de almacenamiento que causa un sistema crash

🔍 Qué está pasando

  • Se ha identificado una vulnerabilidad en el controlador scsi qla2xxx que puede provocar un sistema crash.
  • La vulnerabilidad se ha asignado el ID CVE-2025-71232.
  • La información se ha publicado por la MSRC de Microsoft.

⚠️ Por qué importa

La vulnerabilidad puede causar un sistema crash, lo que puede provocar pérdidas de datos y tiempo de inactividad económica para las organizaciones que la utilicen. Además, en entornos críticos, como centros de datos o infraestructuras de la nube, un sistema crash puede tener consecuencias graves y costosas.

⚙️ Cómo funciona

La vulnerabilidad se produce cuando el controlador scsi qla2xxx libera un espacio de almacenamiento de manera incorrecta, lo que puede provocar un sistema crash. Esto se debe a un error en el código del controlador que no libera correctamente el espacio de almacenamiento en ciertas condiciones de error.

👁️ Qué vigilar

  • Parche disponible: La MSRC de Microsoft ha publicado un parche para solucionar la vulnerabilidad.
  • Verificar el estado de los controladores scsi qla2xxx: Es importante verificar que los controladores scsi qla2xxx estén actualizados y libren correctamente los espacios de almacenamiento.
  • Monitorear los logs de sistema: Es recomendable monitorear los logs de sistema para detectar cualquier indicio de un sistema crash causado por esta vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-23222 crypto: omap - Allocate OMAP_CRYPTO_FORCE_COPY scatterlists correctly

🔍 Qué está pasando

  • Se ha publicado información sobre una vulnerabilidad en el componente crypto: omap.
  • La vulnerabilidad afecta la forma en que se asignan listas de dispersión para OMAP_CRYPTO_FORCE_COPY.
  • La CVE ID asignada es CVE-2026-23222.

⚠️ Por qué importa

La vulnerabilidad en crypto: omap puede permitir a un atacante explotar una vulnerabilidad de acceso no autorizado, lo que podría provocar una pérdida de confidencialidad. Esto podría tener un impacto significativo en organizaciones que dependen de la seguridad de sus sistemas y datos.

⚙️ Cómo funciona

La vulnerabilidad se debe a que el componente crypto: omap no asigna correctamente las listas de dispersión para OMAP_CRYPTO_FORCE_COPY. Esto puede causar que los datos sensibles se almacenen en una ubicación no segura, lo que podría permitir a un atacante acceder a ellos.

👁️ Qué vigilar

  • Revisa los parches disponibles para el componente crypto: omap y aplica los que sean necesarios.
  • Monitorea las listas de dispersión para OMAP_CRYPTO_FORCE_COPY para detectar cualquier actividad sospechosa.
  • Asegúrate de que tus sistemas estén actualizados con los últimos parches y seguridad.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-23228 smb: server: fix leak of active_num_conn in ksmbd_tcp_new_connection()

🔍 Qué está pasando

  • Se ha descubierto una vulnerabilidad en el servidor SMB de Microsoft.
  • La vulnerabilidad afecta a la función ksmbd_tcp_new_connection(), que permite el acceso no autorizado a la información de conexiones activas.
  • Se asigna el CVE-2026-23228 a esta vulnerabilidad.

⚠️ Por qué importa

Esta vulnerabilidad puede permitir a un atacante acceder a información confidencial sobre las conexiones activas en el servidor SMB, lo que puede ser utilizado para realizar ataques de ingeniería social o para comprometer la seguridad del sistema. Además, si un atacante puede acceder a esta información, puede utilizarla para realizar ataques de denegación de servicio (DoS) o de denegación de recursos (DDoS) contra el servidor.

⚙️ Cómo funciona

La vulnerabilidad se debe a un error en la función ksmbd_tcp_new_connection(), que permite que la variable active_num_conn se sobrescriba con un valor incorrecto. Esto permite a un atacante acceder a la información de conexiones activas en el servidor SMB, incluyendo la información de los usuarios conectados y la información de las conexiones en curso.

👁️ Qué vigilar

  • CVE-2026-23228: Parche disponible.
  • Actualización de Windows: Se recomienda actualizar a la versión más reciente de Windows para obtener el parche de seguridad.
  • Monitoreo de tráfico: Se recomienda monitorear el tráfico de red para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



ThreatIntel — Double Agents: Exposición de Debilidades de Seguridad en GCP Vertex AI

🔍 Qué está pasando

  • Unit 42 ha descubierto una vulnerabilidad en Google Cloud's Vertex AI llamada "double agent".
  • La vulnerabilidad permite a agentes de IA con privilegios excesivos comprometer entornos en la nube.
  • No se proporciona un CVE ID específico en la noticia.

⚠️ Por qué importa

La vulnerabilidad descubierta puede tener un impacto significativo en organizaciones que utilizan GCP Vertex AI, ya que permite a agentes maliciosos acceder a recursos y datos confidenciales. Esto puede llevar a la pérdida de datos, robo de identidad y otros ataques cibernéticos.

⚙️ Cómo funciona

La vulnerabilidad se debe a que los agentes de IA en GCP Vertex AI pueden ser creados con privilegios excesivos, lo que les permite acceder a recursos y realizar acciones que no están autorizados. Cuando un agente de IA con privilegios excesivos se ejecuta, puede comprometer el entorno en la nube y acceder a recursos confidenciales.

👁️ Qué vigilar

  • Revisa los permisos y privilegios de los agentes de IA en GCP Vertex AI para asegurarte de que no tengan acceso excesivo a recursos y datos confidenciales.
  • Asegúrate de que los agentes de IA estén configurados para utilizar identidades de servicio con acceso limitado.
  • Revisa los registros de auditoría para detectar cualquier actividad sospechosa relacionada con los agentes de IA.

🔗 Fuente consultada: Unit 42 (Palo Alto)



Cibercrimen — Ransomware en 2025: Blending in es la estrategia

🔍 Qué está pasando

  • Los atacantes de ransomware están adoptando una estrategia de "inmersión" para evadir la detección.
  • Se está utilizando la identidad como punto de entrada para acceder a las redes.
  • Las tácticas de los atacantes están cambiando para enfocarse en la explotación de las vulnerabilidades de los usuarios.

⚠️ Por qué importa

La estrategia de "inmersión" de los atacantes de ransomware significa que pueden permanecer en las redes durante períodos más largos, causando daños más significativos. Esto puede llevar a la pérdida de datos y a la interrupción de las operaciones comerciales. Además, la explotación de las vulnerabilidades de los usuarios puede llevar a la compromiso de la identidad y a la extorsión de pagos.

⚙️ Cómo funciona

Los atacantes de ransomware están utilizando la identidad como punto de entrada para acceder a las redes, lo que les permite moverse libremente y evitar la detección. Una vez dentro, pueden explotar las vulnerabilidades de los usuarios para obtener acceso a los datos sensibles y extorsionar pagos. La estrategia de "inmersión" les permite permanecer en las redes durante períodos más largos, causando daños más significativos.

👁️ Qué vigilar

  • IOCs: Buscar tráfico de red sospechoso que involucre la explotación de vulnerabilidades de los usuarios.
  • Parches disponibles: Asegurarse de que los sistemas estén actualizados con los últimos parches de seguridad.
  • Recomendaciones concretas: Implementar medidas de seguridad como la autenticación multifactor, la cifrado de datos y la monitoreo de red para detectar y prevenir las amenazas de ransomware.

🔗 Fuente consultada: Talos Intelligence



Vulnerabilidad — Desafíos en la gestión de vulnerabilidades y remediación con Qualys Gateway Service (QGS)

🔍 Qué está pasando

  • Las vulnerabilidades no parcheadas siguen siendo uno de los principales impulsores de riesgo cibernético, responsables de casi el 60% de las compromisos cibernéticos.
  • La gestión de vulnerabilidades y la aplicación de parches es un desafío creciente para las organizaciones que buscan escalar sus operaciones de seguridad.

⚠️ Por qué importa

La gestión ineficiente de vulnerabilidades y la remediación puede tener graves consecuencias para las organizaciones, incluyendo la exposición a ataques cibernéticos, la pérdida de confianza de los clientes y el incumplimiento regulatorio. Además, la falta de eficiencia en la gestión de vulnerabilidades puede generar costos adicionales y recursos para las organizaciones.

⚙️ Cómo funciona

Las vulnerabilidades no parcheadas en los sistemas y aplicaciones pueden ser explotadas por atacantes malintencionados, permitiéndoles acceder a datos confidenciales, interrumpir la operación de la organización o incluso tomar el control de los sistemas. La gestión de vulnerabilidades implica identificar, priorizar y parchear estas vulnerabilidades para mitigar el riesgo.

👁️ Qué vigilar

  • Parches disponibles: Es importante mantener actualizados los parches y las soluciones de seguridad para abordar las vulnerabilidades conocidas.
  • Conecta con Qualys Gateway Service (QGS): Utilizar soluciones como QGS puede ayudar a optimizar la gestión de vulnerabilidades y la remediación, mejorando la eficiencia y reduciendo el riesgo.
  • Monitorear la seguridad: Realizar monitoreo continuo de la seguridad para detectar y responder de manera oportuna a las amenazas y vulnerabilidades.

🔗 Fuente consultada: Qualys



Cibercrimen — Phantom Stealer: Credential Theft as a Service

🔍 Qué está pasando

  • El atacante Phantom Stealer ofrece un servicio de robo de credenciales como servicio (CTaaS).
  • La organización Group-IB ha descubierto múltiples oleadas de campañas de phishing relacionadas con este ataque.
  • No se proporciona un CVE ID específico para este evento.

⚠️ Por qué importa

La creciente popularidad de Phantom Stealer como servicio de robo de credenciales pone en riesgo a las organizaciones y usuarios que no han implementado medidas de seguridad adecuadas. El robo de credenciales puede dar lugar a una pérdida significativa de confidencialidad, integridad y disponibilidad de datos, así como a costos económicos y reputacionales.

⚙️ Cómo funciona

Phantom Stealer es un malware diseñado para robar credenciales de las víctimas, que puede llegar a través de correos electrónicos de phishing. Una vez instalado en la máquina víctima, el malware puede recopilar información de autenticación, incluyendo contraseñas de aplicaciones web y de redes. Phantom Stealer se ofrece como un servicio, lo que significa que los atacantes pueden utilizarlo para robar credenciales de múltiples víctimas sin necesidad de desarrollar y mantener su propio malware.

👁️ Qué vigilar

  • IOCs: No se proporcionan IOCs específicos en la noticia.
  • Parches: No se mencionan parches específicos para este ataque.
  • Recomendaciones: Las organizaciones deben fortalecer sus medidas de seguridad, incluyendo la implementación de protecciones contra phishing, la actualización de software y la educación de los usuarios sobre la seguridad en línea.

🔗 Fuente consultada: Group-IB



Cibercrimen — Compromiso de fraude en instituciones financieras: cómo cumplir con nuevas mandatos de intercambio de información mientras respetando la privacidad

🔍 Qué está pasando

  • Reguladores globales están imponiendo la obligación de compartir inteligencia de fraude.
  • Las instituciones financieras deben colaborar en tiempo real sin comprometer la privacidad.
  • Se utiliza la Distribuida Tokenización para cumplir con los requisitos de cumplimiento.

⚠️ Por qué importa

La falta de colaboración en la lucha contra el fraude en instituciones financieras puede tener graves consecuencias, como pérdidas financieras y daño a la reputación. Además, la privacidad de los clientes es fundamental para mantener la confianza y evitar la deserción de clientes. Las nuevas regulaciones exigen que las instituciones financieras compartan información de fraude de manera efectiva y segura.

⚙️ Cómo funciona

La Distribuida Tokenización es una tecnología que permite a las instituciones financieras compartir información de fraude de manera segura y privada. Funciona mediante la creación de tokens de información que se pueden compartir entre las instituciones sin revelar la información original. Esto permite a las instituciones colaborar en tiempo real sin comprometer la privacidad de los clientes.

👁️ Qué vigilar

  • Utilizar tecnologías de Distribuida Tokenización para compartir información de fraude de manera segura.
  • Implementar procesos de consentimiento y control de acceso para garantizar la privacidad de los clientes.
  • Mantener actualizadas las capacidades de análisis de fraude y detección para mejorar la eficacia de la colaboración.

🔗 Fuente consultada: Group-IB

Top comments (0)