Expertos de Chiletec valoran la prórroga, pero advierten exposición a ciberataques
Expertos de Chiletec valoran la prórroga, pero advierten exposición a ciberataques Tarjetas de coordenadas: Tras la decisión de la delincuentes, mediante Comisión para el Mercaingeniería social, robo do Financiero (CMF) de o phishing, accedan a información sensible.
Mientras más se prolongue su uso, mayor será su exposición, pero esta postergación también abre una oportunidad". En este sentido, Pérez afirmó que "ahora tenemos más tiempo para informar a los usuarios y reforzar las campañas postergar hasta 2026 la eliminación de las tarjetas de coordenadas como método de autenticación bancaria, expertos en ciberseguridad de la Asociación de Empresas Chilenas de Tecnología (Chiletec) hicieron un llamado a no perder de vista los riesgos de seguridad que implica mantener este sistema, a pesar del nuevo plazo otorgado. de alfabetización digital. Esto es clave, especialmente para personas mayores o con menos experiencia tecnológica.
Los bancos pueden usar este margen adicional para ajustar sus estrategias de migración, ofrecer alternativas como la biometría, los tokens digitales y los dispositivos físicos y acompañar a los usuarios en el proceso". "Más tiempo no significa menos urgencia y este es el momento ideal para avanzar hacia una banca más segura e inclusiva Según explicó Myriam Pérez, directora y líder de la Mesa de Ciberseguridad de la entidad gremial, "aunque este aplazamiento entrega más tiempo para la transición, no podemos perder de vista los riesgos de seguridad que esto implica. Las tarjetas de coordenadas, al ser un método estático y físico, siguen siendo altamente vulnerables". La especialista agregó para todos", enfatizó la profesional. que "permiten que los. Especialistas en ciberseguridad de la asociación gremial valoraron que esta postergación otorgue más tiempo para informar a los usuarios y reforzar las campañas de alfabetización digital. Sin embargo, advirtieron que mantener este sistema prolonga la exposición de los usuarios a vulneraciones digitales, facilitando el acceso a información sensible mediante técnicas como el phishing o la ingeniería social.