Resiliencia Cibernética: La Evolución de la Gestión de Riesgos en el sector financiero
Resumen
En el actual escenario de ciberguerra y alta interconectividad, la gestión de riesgos tradicional basada exclusivamente en la protección de activos resulta insuficiente para el sector financiero. Este documento aborda la transición paradigmática desde la seguridad estática hacia la Resiliencia Cibernética, definida como la capacidad de las instituciones para absorber impactos, adaptarse y garantizar la continuidad de la función social tras un incidente.
A través de analogías de ingeniería —como la disipación de energía en monoplazas de Fórmula 1 y la memoria de forma de una pelota de tenis—, se establece que la supervivencia institucional no reside en la invulnerabilidad, sino en la degradación grácil y el desacoplamiento de la telemetría para elevar el costo operativo del atacante. El documento analiza la convergencia de marcos internacionales como NIST SP 800-160 y DORA con la Circular Externa 007 de 2018 de la Superintendencia Financiera de Colombia, proporcionando una metodología de modelado de amenazas sistémicas (MIGRI-Fintech) y criterios de supervisión basados en riesgos. Finalmente, se propone una guía práctica de análisis sectorial con datos abiertos, concluyendo que la resiliencia operativa es el motor fundamental para preservar la estabilidad del mercado y la confianza del consumidor financiero en la era de la inteligencia artificial.
1. De la Seguridad a la Resiliencia: Un cambio de paradigma estratégico
1.a) La resiliencia en el contexto del ciberespacio.
La similitud que encontramos entre el mundo físico y el ciberespacio nos permite hacer una analogía entre el impacto como un ciberataque o falla técnica y la memoria de forma de un objeto con la capacidad de recuperación de una organización, su aptitud para garantizar la continuidad del negocio tras un incidente. Mientras que la seguridad tradicional se agota en el intento de evitar el golpe, la resiliencia se define por lo que sucede un segundo después del impacto: la capacidad de rebotar y seguir operando sin perder la esencia estructural de la entidad.
La Pelota de Tenis (Sistemas Resilientes):
Representa a una organización que ha diseñado sus procesos bajo el paradigma de la resiliencia. Cuando esta pelota es lanzada con todas las fuerzas contra el piso (un ataque de Ransomware o un fallo masivo en el Core bancario), la estructura se comprime momentáneamente para absorber la energía cinética del golpe. Sin embargo, gracias a su diseño y materiales, la pelota utiliza esa misma energía para impulsarse de nuevo hacia arriba, volver a rebotar, deformarse y restituír su forma múltiples veces. Al final del movimiento, la pelota recupera su esfericidad y es prácticamente indistinguible a como estaba antes del ejercicio.
En una organización se traduce en la capacidad de recuperarse tras un incidente, mantener la función social y retornar al estado de operación normal sin que la "confianza" (la forma de la pelota) se haya visto alterada permanentemente.
La Pelota de Plastilina (Sistemas no-resilientes):
Representa a la organización que basa su seguridad únicamente en la rigidez. Al no tener capacidad de rebote ni flexibilidad interna, cuando el impacto ocurre, la energía no se disipa ni se aprovecha para la recuperación; se convierte en deformación plástica. Son organizaciones que se comportan como una pelota de plastilina, la cual al ser arrojada contra el piso se aplastará y no tendrá capacidad de recuperar su forma.
En una organización que no es resiliente un incidente cibernético deja secuelas permanentes: pérdida de datos irrecuperable, daño reputacional irreversible o la quiebra técnica. La "forma" de la organización se pierde para siempre porque no tuvo capacidad de reacción elástica.
1.b) Más allá del blindaje: La Resiliencia como disipación de energía.
La gestión de riesgos tradicional se ha fundamentado históricamente en la tríada de confidencialidad, integridad y disponibilidad (CID). Sin embargo, en el contexto de las organizaciones modernas, esta aproximación, aunque necesaria, ha demostrado ser insuficiente. El paradigma clásico de la "seguridad" —entendido como la erección de perímetros defensivos para evitar que el incidente ocurra— está dando paso a un concepto mucho más robusto y adaptativo: la Resiliencia Cibernética.
Desde la perspectiva de un sistema financiero interconectado, la seguridad busca la ausencia de fallos, mientras que la resiliencia asume la inevitabilidad de los mismos.
En la ingeniería automotriz de alto rendimiento se ilustra perfectamente este cambio de paradigma. Los ingenieros de la Fórmula 1 aprendieron hace décadas que fabricar un vehículo "a prueba de golpes" era un error de diseño fatal; un chasis infinitamente rígido transmite toda la energía cinética del impacto directamente al piloto, resultando en una falla catastrófica del sistema biológico.
En su lugar, diseñan monoplazas bajo el principio de la disipación de energía mediante la destrucción programada. En un impacto a 300 km/h, vemos fibra de carbono volando y piezas desintegrándose con estruendo; ese "ruido y destrucción" no es un fallo del diseño, sino su mayor éxito. Es el sacrificio deliberado de los componentes periféricos para absorber la energía del choque y preservar la integridad del habitáculo del piloto, el núcleo crítico donde reside la vida.
El resto del vehículo se puede reponer con nuevas piezas e incluso mejores a las que había antes del impacto, pero el piloto es irremplazable, es la carga más valiosa que tiene el vehículo y por tanto debe protegerse a toda costa.
La resiliencia opera bajo ese mismo principio. No se buscan sistemas que no se rompan (blindaje), sino sistemas que, al ser impactados, sean capaces de sacrificar servicios no esenciales y disipar la carga del ataque para proteger el "habitáculo" de la organización.
Hagamos la analogía con un banco: la integridad de los saldos, los registros de propiedad y la continuidad de la función social. Si el sistema es demasiado rígido, se fractura; si es resiliente, se deforma para sobrevivir.
En la ingeniería de sistemas financieros, la resiliencia no es simplemente un atributo técnico, sino una capacidad estratégica. Definimos la Resiliencia Cibernética como la capacidad de una organización —y por extensión, de un sistema— para absorber impactos, adaptarse a las condiciones cambiantes y recuperarse rápidamente de las perturbaciones. Esto significa que el éxito ya no se mide únicamente por el número de ataques bloqueados, sino por la capacidad de la entidad para mantener su función social (el flujo de pagos, la custodia de ahorros y la estabilidad crediticia) incluso mientras está bajo un ataque activo.
El activo más crítico no es el bit de información, sino la confianza. Un incidente de ciberseguridad en un banco sistémicamente importante (SIB, por sus siglas en inglés) no solo afecta su balance contable; tiene el potencial de generar un riesgo sistémico que afecte la liquidez de todo el mercado.
Es aquí donde la resiliencia se convierte en un imperativo ético y profesional. Mientras que la seguridad tradicional se enfoca en el "cómo" proteger el activo, la resiliencia estratégica se enfoca en el "para qué": garantizar que el ciudadano pueda transar, que las empresas puedan pagar nóminas y que el Banco de la República mantenga la integridad de los canales de compensación. La resiliencia cibernética es, por tanto, el seguro de vida de la función social de la banca.
Como ingenieros, el objetivo de aplicar la metodología MIGRI y la Circular 007 de la SFC es dotar a la infraestructura de esa "calidad de pelota de tenis". No podemos evitar que el mercado o los atacantes arrojen nuestra operación contra el piso con todas sus fuerzas, pero sí podemos asegurar que el diseño de nuestros sistemas permita un rebote limpio, preservando la integridad del servicio y la confianza del consumidor financiero.
Si el sistema no tiene "elasticidad" (redundancia, planes de continuidad, capacidad de adaptación), estamos condenados a ser plastilina en un entorno de impactos constantes.
1.c) Dificultad incremental: subir el muro tecnológico
Para profundizar en la arquitectura de esta resiliencia, es necesario introducir el concepto de la escalera tecnológica. Si bien la pelota de tenis representa la capacidad elástica de recuperación y el monoplaza de Fórmula 1 simboliza la disipación estratégica de la energía para proteger el núcleo, la efectividad de estos diseños depende de qué tan difícil sea para un agente externo alterar dicha estructura.
En la ingeniería de seguridad, esto se traduce en elevar la complejidad del ataque: en la medida en que el "muro" defensivo sea más alto, el delincuente se verá obligado a conseguir una "escalera" más alta, costosa y sofisticada para saltarlo. No se pretende alcanzar una invulnerabilidad absoluta —que en términos de sistemas financieros es una utopía—, sino dificultar la progresión del intruso mediante el agotamiento de sus recursos y tiempo.
1.d) Los cisnes negros digitales
La detección de un "cisne negro" digital debe entenderse no como la visión de un evento imposible, sino como la identificación de un impacto que el diseño estructural no previó.
En la ingeniería de sistemas financieros, un "cisne negro" es aquel suceso de baja probabilidad pero de impacto catastrófico que tiene el potencial de deformar la realidad del mercado. Utilizando conceptos previos, lo explicamos así:
-
La Pelota de Tenis y el Límite Elástico: Un "cisne negro" digital es un golpe lanzado con una fuerza tal que supera el límite elástico de nuestra pelota de tenis. Es un impacto tan extremo que, por primera vez, la pelota no rebota, sino que corre el riesgo de romperse. Detectar un cisne negro es identificar el momento exacto en que la presión externa está a punto de vencer la capacidad de recuperación del sistema.
-
El Monoplaza y el Habitáculo: Si el monoplaza de Fórmula 1 está diseñado para disipar energía en choques frontales o laterales estándar, el "cisne negro" es el accidente con un ángulo o una energía nunca antes registrados en la telemetría. La detección temprana consiste en advertir que la energía del impacto es tan inusual que las "zonas de deformación" programadas podrían no ser suficientes para salvar el habitáculo. Es la señal de alerta que indica que el núcleo crítico está en peligro inminente.
-
El Muro y la Escalera Infinita: Imagine que hemos construido un muro extremadamente alto, confiando en que nadie posee una escalera de esa longitud. El "cisne negro" digital es el delincuente que no trae una escalera, sino que aparece con un helicóptero o excava un túnel por debajo de los cimientos. Detectar este evento es darse cuenta de que el atacante ha cambiado las reglas del juego y que nuestro muro, por más alto que sea, se ha vuelto irrelevante frente a una táctica imprevista.
Enfoque para el CISO
Detectar "cisnes negros" digitales no consiste en mirar los eventos comunes (el rebote normal, el choque controlado o la escalera estándar), sino en monitorear las anomalías en los bordes del sistema. Es buscar ese patrón de telemetría que sugiere que el próximo impacto no será una pelota rebotando, sino una fuerza capaz de convertir nuestra institución en plastilina si no activamos, de inmediato, medidas de resiliencia extraordinarias que trasciendan los manuales de crisis habituales.
1.e) El ocaso del Castillo de Naipes: La fragilidad de la rigidez absoluta
Para comprender la urgencia de la transición hacia la resiliencia, es imperativo contrastar los modelos propuestos con la vulnerabilidad intrínseca de los sistemas financieros diseñados bajo una lógica de seguridad puramente perimetral. En la ingeniería de riesgos convencional, muchas instituciones han operado bajo la metáfora del "Castillo de Naipes": una arquitectura de seguridad basada en el apilamiento vertical de controles. En esta estructura, se superponen capas de cumplimiento normativo, cortafuegos y protocolos de cifrado que, aunque imponentes en apariencia, padecen de una rigidez absoluta y una interdependencia crítica.
Bajo este modelo, la estabilidad del sistema depende de un equilibrio estático perfecto entre todos sus componentes. Sin embargo, en el ciberespacio, esta configuración resulta fatal; si un atacante logra retirar un solo "naipe" —ya sea mediante el compromiso de un proveedor de servicios en la nube o la explotación de una vulnerabilidad en un microservicio periférico— no se produce una falla local, sino un colapso sistémico. La energía del impacto no se disipa, sino que se transmite íntegramente a través de la estructura, derribando la integridad institucional y exponiendo el núcleo que se pretendía proteger.
Frente a esta fragilidad, la resiliencia operativa se erige como la antítesis del castillo de naipes. Mientras que el diseño rígido confía en la ausencia de perturbaciones para mantener su verticalidad, la arquitectura resiliente asume la inevitabilidad del movimiento. Pasar de la precariedad del "naipe" a la robustez elástica implica abandonar la obsesión por el equilibrio inamovible para adoptar un diseño dinámico.
Bajo esta visión, el sistema debe poseer la capacidad de reconfigurarse ante la crisis. Incluso si una sección de la estructura es comprometida o retirada, la organización debe contar con mecanismos de aislamiento y "zonas de deformación" que eviten que la caída de una pieza signifique el colapso del habitáculo de la confianza. En última instancia, la resiliencia asegura que la inevitable fractura de un componente periférico no desencadene la destrucción de la función social de la banca, preservando la estabilidad del mercado financiero a pesar de la pérdida de soporte en sus capas externas.
1.f) Marco Regulatorio y la Visión de la Superintendencia Financiera de Colombia (SFC)
La regulación en Colombia ha evolucionado al ritmo de estas amenazas. Si bien en el Capítulo 2 estudiamos marcos generales, en el sector financiero la Circular Externa 007 de 2018 (y sus actualizaciones subsiguientes) marca un hito. Esta normativa no solo exige controles técnicos, sino que establece un criterio de supervisión basado en la gestión de la resiliencia operativa.
Se presenta una tabla comparativa que permite visualizar el cambio de enfoque entre la seguridad tradicional y el nuevo paradigma de resiliencia exigido por los reguladores:
|
Atributo |
Seguridad de la Información (Tradicional) |
Resiliencia Cibernética (Estratégico-Financiero) |
|---|---|---|
|
Objetivo Primordial |
Prevención y protección de activos. |
Continuidad de la función social y del negocio. |
|
Supuesto Base |
Los ataques pueden y deben ser prevenidos. |
El fallo ocurrirá (Asunción de compromiso). |
|
Métrica de Éxito |
Tiempo Medio entre Fallos (MTBF). |
Tiempo Medio de Recuperación (MTTR) y capacidad de absorción. |
|
Enfoque Técnico |
Blindaje del perímetro y endurecimiento de sistemas. |
Redundancia activa, degradación grácil y respuesta orquestada. |
|
Alcance Operativo |
TI y Seguridad de la Información. |
Toda la organización, proveedores y el ecosistema sectorial. |
|
Visión Normativa |
Cumplimiento de controles (Checklist). |
Gestión de la estabilidad y preservación de la confianza. |
1.g) Contexto Internacional: De NIST a DORA
Para el ingeniero de sistemas con formación de máster, es imperativo comprender que la regulación colombiana no opera en un vacío. La influencia de marcos internacionales es directa. Los dos pilares que están redefiniendo la resiliencia global:
-
NIST SP 800-160 Vol. 2 (Engineering Trustworthy Resilient Systems): Este marco introduce el concepto de "diseño para la resiliencia". No se trata de añadir capas de seguridad a un sistema ya construido, sino de aplicar principios de ingeniería (como la heterogeneidad de sistemas y la segmentación dinámica) desde el ciclo de vida de desarrollo.
-
DORA (Digital Operational Resilience Act): Aunque es un marco de la Unión Europea, su influencia en la banca global y en las filiales de bancos extranjeros en Colombia es innegable. DORA eleva la gestión de terceros (proveedores de nube) a un nivel de riesgo crítico, exigiendo pruebas de resiliencia operativa digital en todo el sector.
El CISO financiero debe integrar estos marcos con la metodología MIGRI. La resiliencia no reemplaza a la gestión de riesgos; la perfecciona al añadir el componente de "supervivencia" ante riesgos residuales extremos que antes se consideraban improbables.
1.h) Incidentes Reales en el Sector Financiero: Lecciones desde la Trinchera
La historia reciente de la banca en Colombia y la región ofrece casos de estudio dolorosos pero que es necesario comprender. Recordemos el incidente de una entidad financiera líder que sufrió una caída masiva en sus canales digitales durante varios días. Bajo el paradigma de seguridad tradicional, se falló (hubo un compromiso). Sin embargo, el análisis de resiliencia nos pregunta: ¿Qué tan rápido se comunicó con el consumidor financiero? ¿Hubo canales alternos de contingencia? ¿Se preservó la integridad de los saldos a pesar de la indisponibilidad?
Otro ejemplo crítico es el fraude mediante la suplantación de identidad a gran escala en aplicaciones móviles. Aquí, la resiliencia se manifiesta en la capacidad del sistema para detectar el patrón anómalo y "adaptarse" en tiempo real, endureciendo los factores de autenticación sin detener la operación total del banco.
1.i) La Resiliencia como Ventaja Competitiva
Finalmente, debemos entender que no solo diseñamos sistemas, diseñamos realidades organizacionales. Una entidad financiera que demuestra niveles superiores de resiliencia no solo cumple con la SFC; adquiere una ventaja competitiva. En un mercado donde el usuario es cada vez más consciente de los riesgos digitales, la capacidad de una marca de decir "fuimos atacados, pero su información estuvo a salvo y nunca dejamos de prestarle el servicio" es la mayor declaración de solvencia posible.
2. Marcos de Referencia Internacionales y la Circular 007 de la SFC: Convergencia para la Resiliencia Operativa
La arquitectura de cumplimiento en el sector financiero ha transitado de un modelo basado en el control estático de activos hacia un ecosistema dinámico de resiliencia operativa. Mientras que las normativas de protección de datos personales y propiedad intelectual establecen el marco de derechos y deberes sobre la información, la operación financiera demanda un rigor adicional: la garantía de que el sistema, como un todo interconectado, sea capaz de resistir fallas catastróficas.
2.a) El Ecosistema Normativo Global: NIST SP 800-160 y DORA
Es imperativo comprender que la regulación local no es un fenómeno aislado, sino el aterrizaje de corrientes de pensamiento de ingeniería de seguridad global. Dos marcos destacan por su influencia en la estructuración de la resiliencia financiera:
NIST SP 800-160 Volumen 2: Ingeniería de Sistemas Confiables y Resilientes
Este marco trasciende la visión de "asegurar" el software para proponer una "ingeniería de supervivencia". El NIST introduce principios de diseño que son fundamentales para el CISO financiero:
-
Adaptabilidad: La capacidad de modificar la configuración del sistema ante la detección de un patrón de ataque.
-
Heterogeneidad: El uso deliberado de diversas plataformas tecnológicas para evitar fallos de modo común. En un banco resiliente, tener el 100% de la infraestructura sobre un único proveedor de nube, a pesar de las eficiencias de costos, representa un riesgo de diseño estructural.
-
Segmentación Dinámica: La capacidad de aislar componentes comprometidos en tiempo real para disipar la energía del ataque antes de que alcance el core transaccional.
DORA (Digital Operational Resilience Act)
DORA representa la regulación más ambiciosa de la Unión Europea para el sector financiero, y su impacto en Colombia es directo debido a la presencia de filiales de matrices europeas. DORA establece cinco pilares que redefinen la operación:
-
Gestión del riesgo de las TIC.
-
Notificación de incidentes graves.
-
Pruebas de resiliencia operativa digital (incluyendo ejercicios de Red Teaming).
-
Gestión del riesgo de terceros (TIC).
-
Intercambio de información sobre ciberamenazas.
2.b) La Circular Externa 007 de 2018: El estándar de oro de la SFC
La Superintendencia Financiera de Colombia (SFC), en su rol de preservación de la estabilidad del sistema, emitió la Circular Externa 007 de 2018 como la respuesta técnica a la creciente sofisticación de los ciberataques. Esta norma no debe leerse como un simple checklist de auditoría, sino como un manual de ingeniería para la supervivencia institucional.
De acuerdo con la regulación colombiana, las entidades vigiladas deben implementar un Sistema de Gestión de Seguridad de la Información (SGSI) que evolucione hacia un modelo de resiliencia. Se presenta a continuación un análisis comparativo entre los pilares de la regulación internacional y su correspondencia técnica en la Circular 007 de la SFC:
|
Dominio de Resiliencia |
Requisito DORA (UE) |
Requisito NIST 800-160 |
Implementación SFC (CE 007/18) |
|---|---|---|---|
|
Gobernanza |
Responsabilidad de la dirección en la resiliencia digital. |
Diseño de sistemas confiables desde el origen. |
Fortalecimiento del rol del CISO y reporte directo a la Junta Directiva. |
|
Gestión de Terceros |
Supervisión crítica de proveedores de nube y servicios TIC. |
Confianza establecida en la cadena de suministro. |
Debida diligencia y exigencia de estándares mínimos de seguridad a proveedores externos. |
|
Pruebas de Estrés |
Pruebas de resiliencia operativa digital (TLPT). |
Verificación y validación de capacidades de absorción. |
Realización de pruebas de penetración y escaneos de vulnerabilidades periódicos. |
|
Respuesta y Recuperación |
Planes de comunicación y recuperación de funciones críticas. |
Recuperación de estados seguros tras el compromiso. |
Implementación de BCP/DRP con enfoque específico en canales digitales financieros. |
|
Monitoreo |
Detección de anomalías en tiempo real. |
Telemetría y conciencia situacional del sistema. |
Centros de Operaciones de Seguridad (SOC) con capacidad de respuesta 7x24. |
2.c) Análisis Técnico de la Circular 007: Más allá del cumplimiento
Para el ingeniero de sistemas, la Circular 007 introduce requerimientos que impactan directamente el ciclo de vida del desarrollo y la arquitectura de infraestructura:
-
Segregación de Ambientes: Se exige una separación estricta entre desarrollo, pruebas y producción. No es solo una medida administrativa; es una zona de deformación programada para evitar que errores en el código comprometan la integridad de los datos financieros.
-
Cifrado y Gestión de Llaves: La norma eleva el estándar para la protección de datos en tránsito y en reposo. En el sector financiero, el uso de módulos de seguridad de hardware (HSM) se vuelve crítico para garantizar que el "habitáculo del piloto" —las llaves maestras del banco— permanezca inaccesible incluso ante el compromiso de los servidores de aplicaciones.
-
Gestión de Vulnerabilidades: La SFC exige un enfoque proactivo. No basta con parchar; se requiere un análisis de causa raíz que alimente la metodología de gestión de riesgos institucionales, asegurando que cada vulnerabilidad detectada sea una lección aprendida para la resiliencia del sistema.
2.d) Casos de Estudio: El impacto de la debilidad en la resiliencia operativa
Se analiza el caso de un incidente real en el sector financiero local donde una entidad sufrió una indisponibilidad de sus servicios de banca móvil durante más de 48 horas debido a un error en la actualización de un componente de terceros.
Bajo la óptica de la Circular 007, la falla no residió únicamente en el error técnico del componente, sino en la ausencia de una "degradación grácil". La arquitectura de la entidad no permitió que el sistema operara con funcionalidades mínimas (como consultas de saldo vía SMS o cajeros automáticos independientes) mientras el canal móvil estaba caído. La energía del fallo se transmitió sin resistencia hacia la reputación de la entidad, demostrando que un sistema que no disipa la energía de la falla es, esencialmente, una pelota de plastilina que pierde su forma ante la presión.
En contraste, se observa el comportamiento de una cooperativa financiera ante un intento de fraude masivo mediante phishing. Gracias a la implementación de controles de monitoreo transaccional en tiempo real exigidos por la SFC, la entidad detectó patrones anómalos en milisegundos y procedió a la suspensión automática de cuentas sospechosas. Hubo "ruido" (llamadas de clientes molestos por bloqueos preventivos), pero el "habitáculo" (los ahorros de los asociados) permaneció intacto.
2.e) Gestión Estratégica en el Contexto Financiero
La convergencia entre NIST, DORA y la Circular 007 de la SFC define el nuevo estándar de excelencia para el CISO. La resiliencia no es un estado opcional; es la respuesta obligatoria de la ingeniería ante un entorno de amenazas persistentes. La normativa colombiana ha dejado de ser un marco de sanciones para convertirse en una hoja de ruta estratégica que asegura que, ante el próximo gran impacto, el sistema financiero nacional tenga la capacidad de rebotar, proteger al ciudadano y mantener la integridad del mercado.
Se concluye que el diseño de sistemas resilientes en la banca requiere un conocimiento profundo de estos marcos, no para repetirlos de memoria, sino para integrarlos en la arquitectura misma del software y la infraestructura, transformando el cumplimiento normativo en una verdadera capacidad de supervivencia institucional.
3. Modelado de Amenazas de Impacto Sistémico (MIGRI-Fintech)
La evolución de las infraestructuras financieras hacia ecosistemas altamente integrados y dependientes de terceros tecnológicos exige una sofisticación proporcional en las técnicas de modelado de amenazas. No se trata ya únicamente de proteger el perímetro de una entidad individual, sino de comprender cómo la falla de un componente atómico puede desencadenar una interrupción sistémica. Bajo esta premisa, se aplica la Metodología Integral para Gestión de Riesgos (MIGRI) con un enfoque adaptado a la complejidad de las fintech y la banca tradicional, denominado para efectos de este análisis como MIGRI-Fintech.
3.a) La Extensión de la Metodología MIGRI al Entorno Sistémico
La implementación de la metodología MIGRI en el sector financiero requiere trascender la identificación básica de activos y amenazas. En un entorno donde la interoperabilidad es la norma, el activo ya no es solo el servidor o la base de datos, sino el servicio transaccional interconectado. La evaluación de riesgos debe, por tanto, incorporar la variable de la interdependencia crítica.
Al aplicar el modelado de amenazas bajo MIGRI-Fintech, se identifican vectores que no solo buscan la exfiltración de datos, sino la parálisis de la compensación y liquidación de pagos. La amenaza se analiza desde su capacidad de generar un "efecto dominó". Este enfoque se alinea con los estándares de la Circular Externa 007 de 2018, que exige a las entidades vigiladas considerar no solo sus riesgos internos, sino aquellos derivados de sus conexiones con el ecosistema financiero.
3.b) El Concepto de "Radio de Explosión" (Blast Radius) en Infraestructuras Críticas
En la ingeniería de sistemas financieros, el Radio de Explosión se define como el alcance máximo del impacto causado por la falla o el compromiso de un activo tecnológico específico. Cuanto más centralizado o interconectado sea el componente, mayor será su radio de explosión.
Se analizan a continuación tres infraestructuras donde el radio de explosión puede comprometer la estabilidad del mercado financiero colombiano:
-
Cámaras de Compensación (ACH): Un compromiso en la integridad de los mensajes de transferencia no solo afectaría la liquidez de un banco, sino que podría paralizar el flujo de pagos de nómina y facturación a nivel nacional. El radio de explosión aquí es macroeconómico.
-
Redes de Procesamiento de Pagos: La indisponibilidad de los switches que autorizan transacciones en puntos de venta (POS) y cajeros automáticos afecta directamente la confianza del consumidor. En este escenario, la energía del fallo se transmite rápidamente desde la capa técnica hacia la capa de orden público.
-
Core Bancario y Libros Mayores: El compromiso del Core es el escenario de mayor gravedad. Si la integridad de los saldos se ve comprometida, el radio de explosión destruye el "habitáculo" de la confianza, haciendo que la recuperación no sea solo técnica, sino jurídica y reputacional.
3.c) De Falla en Cascada y Dependencias Ocultas
La resiliencia institucional se pone a prueba cuando una falla técnica en un servicio aparentemente periférico desencadena colapsos en cascada. La metodología MIGRI-Fintech propone el uso de grafos de dependencia para identificar estos puntos únicos de falla (SPOF).
Un ejemplo crítico se encuentra en el uso de servicios compartidos de infraestructura (Cloud) o de autenticación. De acuerdo con el marco de la Ley 1266 de 2008 (Habeas Data Financiero) y la gestión de la información crediticia, una caída en los servicios de validación de identidad en la nube puede impedir que miles de ciudadanos accedan a créditos en tiempo real, aunque los sistemas internos del banco estén operativos. La energía de la falla "viaja" a través de las APIs, demostrando que la periferia de la plastilina puede deformar el centro del sistema.
3.d) Matriz de Evaluación de Impacto Sistémico (MIGRI-Fintech)
Para cuantificar estos riesgos, se presenta a continuación una matriz que adapta los criterios de probabilidad e impacto de la gestión de riesgos tradicional hacia una visión de estabilidad sistémica:
|
Escenario de Amenaza |
Vector de Ataque |
Impacto en la Resiliencia |
Radio de Explosión |
Criterio de Supervisión SFC |
|---|---|---|---|---|
|
Inyección de mensajes en ACH |
Compromiso de llaves HSM / API |
Crítico: Pérdida de integridad en saldos sistémicos. |
Nacional / Sectorial |
Alta: Requiere monitoreo de integridad en tiempo real. |
|
Ransomware en el Core Bancario |
Movimiento lateral desde red administrativa |
Catastrófico: Parálisis total de la función social. |
Institucional con efecto contagio |
Máxima: Exige aislamiento de respaldos (Air-gap). |
|
Denegación de Servicio (DDoS) en Gateway de Pagos |
Inundación de tráfico botnet |
Moderado a Alto: Indisponibilidad de canales transaccionales. |
Consumidor Financiero |
Media-Alta: Exige capacidad de absorción y limpieza de tráfico. |
|
Falla de Proveedor de Nube Crítico |
Indisponibilidad técnica del CSP |
Crítico: Caída de servicios digitales y APIs. |
Sistémico / Multi-entidad |
Alta: Exige estrategias multi-nube o contingencias locales. |
3.e) Análisis de Incidentes y Resiliencia en la Compensación
Se analiza un incidente hipotético, basado en tendencias globales de ciber-resiliencia, donde un error de configuración en una actualización de software de un proveedor de seguridad perimetral causó la desconexión de los nodos de validación transaccional. En este caso, el radio de explosión se extendió a todas las entidades que compartían dicho proveedor.
Bajo la aplicación de mRMR (Mínima Redundancia, Máxima Relevancia), se determina que la estrategia de resiliencia falló al no contar con una heterogeneidad de control. Si bien se tenía seguridad (el componente de protección estaba presente), no hubo resiliencia porque no se previó la "falla de modo común". La energía de la actualización fallida se propagó sin resistencia por todo el ecosistema.
Por el contrario, el éxito en la mitigación se observa en entidades que han implementado "interruptores de circuito" (Circuit Breakers) en sus arquitecturas de microservicios. Ante la detección de una latencia inusual en el bus de pagos, el sistema desconecta automáticamente el componente afectado y permite que la entidad opere en modo de "degradación grácil" (ej. permitiendo solo transacciones de bajo monto offline), protegiendo así el habitáculo de la confianza del cliente.
3.f) La Evaluación de Riesgos en Entidades Vigiladas
El modelado de amenazas bajo MIGRI-Fintech concluye que la evaluación de riesgos en el sector financiero debe ser dinámica y relacional. No es suficiente con evaluar el riesgo de "A", se debe evaluar el riesgo de que "A" afecte a "B" y este a la estabilidad del mercado.
Se establece que la resiliencia no es la suma de seguridades individuales, sino la capacidad del conjunto para disipar la energía de un ataque sistémico. El CISO, actuando como un ingeniero de supervivencia, debe mapear constantemente su radio de explosión y diseñar las "zonas de deformación" necesarias para que, ante el impacto inevitable, la función social de la banca permanezca incólume, asegurando que la entidad se comporte siempre como una pelota de tenis que recupera su forma y no como una masa de plastilina que se rinde ante la gravedad del incidente.
4. Supervisión Basada en Riesgos y Telemetría de Amenazas Emergentes
La madurez de un ecosistema financiero no se mide por la ausencia de incidentes, sino por la capacidad de sus órganos de control y de sus líderes de seguridad para detectar anomalías antes de que estas muten en crisis sistémicas. En este contexto, la Supervisión Basada en Riesgos (SBR) constituye el eje de la resiliencia operativa. La telemetría avanzada y los criterios de priorización estratégica permiten transitar de un monitoreo reactivo de eventos aislados hacia una vigilancia proactiva de patrones que amenazan la integridad de los registros contables y la estabilidad del mercado.
4.a) Fundamentos de la Telemetría en el Entorno Financiero
Para el ingeniero de sistemas, la telemetría no debe confundirse con el simple logging. Mientras que el registro de eventos (log) es una anotación histórica de un suceso, la telemetría es la transmisión y el análisis en tiempo real de estados del sistema que, agregados, permiten inferir la salud de la función social del banco. De acuerdo con los principios de diseño de sistemas confiables, la telemetría debe ser:
-
Holística: Debe cubrir desde la capa física y de red hasta la lógica de negocio y las transacciones. Esta visibilidad integral impide la existencia de puntos ciegos donde un atacante pueda operar sin dejar rastro en el flujo operativo.
-
Inalterable: Los datos deben protegerse con el mismo rigor que los saldos bancarios. La aplicación de criptografía asimétrica y funciones hash garantiza que, una vez generado el dato, este no pueda ser modificado. Esto asegura que la evidencia técnica mantenga su integridad y valor probatorio ante auditorías o análisis forenses.
-
Contextual: Debe permitir la transición del evento al patrón. Mientras que un inicio de sesión fallido es un suceso aislado, diez mil intentos desde una geografía inusual sobre cuentas de alto valor constituyen un patrón de amenaza emergente que exige una respuesta orquestada.
-
Desacoplada (Segregación de Registro): Por seguridad arquitectónica, la telemetría jamás debe residir en el mismo sistema de información que la genera. Al almacenar las bitácoras en infraestructuras independientes y aisladas, se eleva el costo operativo para el atacante; para borrar sus huellas, este se ve obligado a realizar un movimiento lateral y vulnerar un segundo entorno con controles distintos. Esta estrategia de "muro más alto" dificulta la progresión del intruso, obligándolo a invertir recursos y tiempo superiores, lo que incrementa las probabilidades de detección temprana.
4.b) Criterios de Priorización para el CISO y el Supervisor
Dada la saturación de alertas y la sobrecarga de información a la que se enfrentan los Centros de Operaciones de Seguridad (SOC), es imperativo establecer criterios de priorización que se alineen con la preservación de la confianza. Se presenta a continuación una propuesta de indicadores clave de riesgo (KRI) diseñados bajo la óptica de la resiliencia operativa:
|
Categoría de KRI |
Indicador Técnico |
Impacto en la Estabilidad |
Prioridad Supervisora |
|---|---|---|---|
|
Integridad del Libro |
Desviación entre saldos de core bancario y libros auxiliares en tiempo real. |
Crítico: Riesgo de fraude interno o ataque al libro mayor. |
Máxima (Inmediata) |
|
Disponibilidad de Canal |
Tasa de error 5xx en APIs de pagos abiertos (Open Banking). |
Alto: Afectación de la interoperabilidad sistémica. |
Alta |
|
Persistencia de Amenaza |
Tiempo de permanencia (Dwell Time) de procesos no firmados en servidores críticos. |
Muy Alto: Posible preparación de exfiltración o cifrado. |
Alta |
|
Abuso de Identidad |
Velocidad de transacciones superior a la capacidad humana (Anomalía de comportamiento). |
Moderado a Alto: Ataque de Credential Stuffing o Takeover. |
Media-Alta |
4.c) Monitoreo de Patrones de Impacto Sistémico
La supervisión moderna debe enfocarse en la detección de "cisnes negros" digitales. Esto requiere el análisis de patrones que pongan en riesgo el "habitáculo" de la entidad: los libros contables.
Un patrón crítico de amenaza emergente en el sector financiero colombiano es la corrupción silenciosa de datos. A diferencia del ransomware, que disipa la energía del ataque mediante el ruido del cifrado y la extorsión, la corrupción silenciosa busca modificar sutilmente los saldos o las tasas de interés. Si la telemetría no incluye verificaciones de integridad cruzada entre sistemas heterogéneos, el daño puede ser sistémico antes de ser detectado. Bajo la aplicación de la metodología de mínima redundancia, es vital que existan sistemas de auditoría automatizada que funcionen de forma independiente al core transaccional.
4.d) El Rol de la Circular 007 de la SFC en la Telemetría
La Circular Externa 007 de 2018 de la Superintendencia Financiera de Colombia establece requerimientos claros sobre el monitoreo de canales y la detección de fraude. Sin embargo, para cumplir con el espíritu de la norma las entidades deben implementar capacidades de Inteligencia de Amenazas (Threat Intelligence) que permitan cruzar la telemetría interna con datos del sector.
De acuerdo con las directrices de supervisión, la SFC promueve que las entidades no solo reporten el incidente ex post, sino que compartan indicadores de compromiso (IoC) que puedan afectar a otros actores del mercado. Esta es la esencia de la resiliencia sectorial: si una pelota de tenis recibe un golpe, el resto del sistema debe ajustar su tensión interna para absorber un siguiente impacto de igual o mayor magnitud (utilizar un coheficiente de seguridad).
4.e) Marcos Internacionales: Del SIEM al SOAR y la Observabilidad de DORA
El marco europeo DORA eleva la barra al exigir que las pruebas de resiliencia operativa se basen en amenazas reales. Esto implica que la telemetría debe alimentar sistemas de Orquestación, Automatización y Respuesta (SOAR). En la ingeniería financiera, la respuesta humana es demasiado lenta para detener un ataque que viaja a la velocidad de la luz.
La observabilidad, concepto superior al monitoreo, permite al supervisor y al CISO entender por qué el sistema se comporta de cierta manera. Si un servicio de pago en la nube presenta latencia, la observabilidad debe indicar si es un problema de red, una falla del proveedor o un ataque de agotamiento de recursos (Resource Exhaustion).
4.f) Casos de Estudio: Detección Temprana vs. Falla de Visibilidad
Se analiza un incidente en el sector local donde una entidad de crédito detectó una campaña de phishing dirigida a sus empleados. Gracias a una telemetría robusta en los puntos finales (Endpoint Detection and Response - EDR), se identificó el patrón de movimiento lateral en fase temprana. La entidad sacrificó el acceso a internet de toda el área administrativa durante cuatro horas (ruido y destrucción periférica), logrando que el ataque nunca alcanzara los servidores que procesan los créditos de vivienda. La resiliencia institucional salvó la continuidad de la función social.
En contraste, se observa el caso de una pasarela de pagos que ignoró alertas persistentes de "peticiones malformadas" en sus APIs de conexión con bancos. Al no priorizar este patrón como una amenaza emergente, permitieron que un atacante realizara un bypass de autenticación, afectando la estabilidad del flujo de pagos de miles de comercios. Aquí, la falta de una supervisión basada en riesgos transformó una señal débil en un impacto catastrófico para la confianza del mercado.
4.g) La Supervisión Estratégica
La telemetría es el sistema nervioso de la resiliencia operativa. El CISO y el supervisor deben diseñar criterios de priorización que protejan la integridad de los datos sobre la estética de los reportes. En un sistema financiero donde la interconexión es total, la visibilidad es la única defensa real contra la entropía de las ciberamenazas.
La ingeniería de sistemas aplicada a la banca debe asegurar que cada bit de telemetría contribuya a mantener la forma de la "pelota de tenis". Aquellas instituciones que no inviertan en una detección temprana basada en patrones, quedarán reducidas a la deformidad de la plastilina cuando el próximo incidente de escala sistémica golpee el mercado nacional.
5. Gestión de Crisis y Recuperación en Entornos de Alta Disponibilidad
La capacidad de respuesta de una institución financiera ante un evento disruptivo no se limita a la restauración de copias de seguridad; implica la ejecución de una coreografía técnica y administrativa que garantice la supervivencia de la función social del banco. En entornos de alta disponibilidad, donde los tiempos de inactividad se miden en términos de impacto sistémico y pérdida de confianza, la gestión de crisis debe evolucionar hacia la Resiliencia Activa. La transición desde los planes de recuperación convencionales hacia estrategias de recuperación operativa en arquitecturas híbridas y sistemas legados (legacy) integra parte fundamental de la metodología de protección orientada a la resiliencia.
5.a) El Componente de Recuperación Operativa: Más allá del bit
De acuerdo con los estándares de la Circular Externa 007 de 2018, la recuperación operativa no es simplemente un proceso técnico de TI, sino un pilar de la estabilidad financiera. Mientras que la recuperación de datos se enfoca en la integridad del bit, la Recuperación Operativa se enfoca en la restauración de la capacidad transaccional.
En la ingeniería de sistemas financieros, esto implica que el diseño debe permitir la "restitución de la energía" del sistema (siguiendo la analogía de la pelota de tenis). No basta con que el servidor esté encendido; es imperativo que las interfaces de programación de aplicaciones (APIs), los buses de servicios y las cámaras de compensación recuperen su estado de sincronía. La recuperación operativa exige, por tanto, una validación de la integridad lógica y transaccional, asegurando que no existan inconsistencias en los libros mayores que puedan derivar en reclamaciones masivas o riesgo legal bajo la Ley 1328 de 2009 (Régimen de Protección al Consumidor Financiero).
5.b) Estrategias para Mantener el Servicio bajo Ataque: La Degradación Grácil
Mantener el servicio mientras se está bajo un ataque activo (como un DDoS volumétrico o una intrusión persistente) requiere la implementación de "zonas de deformación" tácticas. Se presentan las estrategias de ingeniería fundamentales para la continuidad en crisis:
-
Aislamiento de Cargas Críticas: Ante un compromiso en la red administrativa, el sistema debe ser capaz de seccionar las comunicaciones para que el Core bancario permanezca en un "habitáculo" seguro.
-
Degradación Grácil (Graceful Degradation): Es la capacidad del sistema para desactivar funciones accesorias (como la actualización de avatares o consultas de historial extendido) para priorizar el procesamiento de pagos y transferencias. Se sacrifica la estética y la experiencia de usuario periférica para preservar la vida del sistema.
-
Habilitación de Canales Alternos: La resiliencia exige que, si el canal móvil colapsa, la entidad pueda redirigir la operación hacia la banca telefónica o corresponsales bancarios, manteniendo la disipación de la carga de pánico de los usuarios.
5.c) DRP Tradicional vs. Resiliencia Activa
La ingeniería de resiliencia moderna marca una distancia crítica con el Plan de Recuperación de Desastres (DRP) tradicional. Mientras que el DRP suele ser una respuesta reactiva ante desastres físicos o fallos totales, la Resiliencia Activa es una capacidad intrínseca del diseño orientada a la supervivencia ante ataques lógicos y fallas parciales en entornos complejos.
|
Característica |
DRP Tradicional (Enfoque Reactivo) |
Resiliencia Activa (Enfoque Proactivo) |
|---|---|---|
|
Activación |
Requiere una declaración formal de desastre. |
Automatizada o semiautomática ante anomalías. |
|
Infraestructura |
Sitio alterno físico o réplica pasiva (Cold/Warm Site). |
Nubes híbridas y arquitecturas Active-Active. |
|
Sistemas Legacy |
Recuperación mediante restauración de cintas o snapshots. |
Encapsulamiento y micro-segmentación de Mainframes. |
|
Objetivo de Tiempo (RTO) |
Medido en horas o días. |
Cercano a cero (Continuidad inmediata). |
|
Pruebas |
Ejercicios anuales o semestrales programados. |
Inyección de fallos continua (Chaos Engineering). |
5.d) Recuperación en Nubes Híbridas y Desafíos de los Sistemas Legacy
El CISO financiero enfrenta el reto de gestionar la recuperación en un entorno de "dos velocidades": la agilidad de la nube pública y la rigidez de los sistemas legacy (como los AS/400 o Mainframes).
-
En la Nube: La resiliencia activa se apoya en la infraestructura como código (IaC), permitiendo reconstruir entornos completos en minutos tras una corrupción de datos. Sin embargo, de acuerdo con el marco DORA, se debe evitar la dependencia de un único proveedor (Lock-in), diseñando estrategias de salida y recuperación entre diferentes nubes (Cross-cloud recovery).
-
En Sistemas Legacy: La recuperación suele ser el punto débil de la "pelota de tenis". La rigidez de estos sistemas hace que, ante un impacto, se comporten como plastilina. La estrategia técnica recomendada es el aislamiento lógico (Air-gap) de las bases de datos maestras y la creación de copias inmutables que no puedan ser alteradas por un ransomware, garantizando que el "habitáculo" de la información contable sea recuperable incluso si el sistema operativo falla.
5.e) Respuesta Institucional y el Manejo de la Crisis Sistémica
La gestión de crisis trasciende los comandos de consola. El comité de crisis, liderado por la alta gerencia y el CISO, debe operar bajo protocolos de comunicación clara para preservar la estabilidad del mercado. La Circular Externa 007 enfatiza que la comunicación oportuna con la Superintendencia Financiera y con el consumidor es parte integral de la resiliencia.
Un ejemplo real de éxito en la recuperación operativa se observó en una entidad financiera que sufrió un ataque de denegación de servicio que afectó su portal transaccional. Al aplicar principios de resiliencia activa, la entidad activó un portal de contingencia simplificado en una nube distinta, permitiendo a los clientes realizar operaciones críticas mientras el equipo técnico disipaba el ataque en la infraestructura principal. Hubo "ruido" mediático, pero la función social de pagos nunca se detuvo.
Por el contrario, se analiza el caso de una entidad que, al confiar exclusivamente en un DRP tradicional basado en copias de seguridad diarias, tardó 72 horas en restaurar su operación tras un ataque de cifrado. La falta de una infraestructura de alta disponibilidad y de una degradación grácil provocó una deformación permanente en la confianza de sus depositantes, demostrando que la rigidez en la recuperación es, en última instancia, una forma de fragilidad sistémica.
5.f) Conclusiones para la Continuidad del Negocio
Se concluye que la gestión de crisis en la banca moderna debe ser diseñada bajo la premisa del impacto inevitable. La recuperación operativa no es el fin del proceso, sino el medio para asegurar que la entidad financiera siga cumpliendo su rol en la economía nacional.
El diseño de arquitecturas en nubes híbridas debe contemplar la supervivencia del núcleo legacy como la prioridad absoluta. Solo mediante la transición de un DRP estático a una capacidad de resiliencia activa, las instituciones podrán garantizar que, tras el impacto, el sistema rebotará con la integridad necesaria para mantener la estabilidad del mercado y la protección del consumidor financiero, consolidando la seguridad no como un muro, sino como un motor de continuidad.
6. Taller de Aplicación: Análisis de Resiliencia Sectorial con Datos Abiertos
La culminación de la formación en ingeniería de sistemas de posgrado requiere la transición de la teoría abstracta a la praxis técnica. En la arquitectura financiera colombiana, la resiliencia no puede gestionarse exclusivamente desde la introspección institucional; debe alimentarse de la inteligencia colectiva y la observabilidad del sector. Se presenta a continuación una metodología práctica para evaluar la salud cibernética utilizando fuentes de datos abiertos (Open Data), integrando los criterios de supervisión de la Superintendencia Financiera de Colombia (SFC) y los marcos internacionales de resiliencia operativa.
6.a) Metodología de Evaluación con Fuentes Públicas
La evaluación de la resiliencia mediante datos abiertos permite a un CISO o a un supervisor identificar señales débiles de compromiso sistémico. De acuerdo con los principios de transparencia y gobierno digital, se proponen las siguientes fuentes y métricas para el análisis:
-
Métricas de Disponibilidad en Portales de Datos Abiertos: El uso de las estadísticas de PQRD (Peticiones, Quejas, Reclamos y Sugerencias) publicadas por la SFC permite correlacionar picos de reclamaciones por "fallas en canales electrónicos" con posibles incidentes de resiliencia no declarados públicamente.
-
Reputación de Infraestructura IP: El análisis de las direcciones IP asociadas a las pasarelas de pago y portales bancarios frente a listas negras de inteligencia de amenazas (como las provistas por el CSIRT Financiero) permite determinar si el "muro" defensivo de la entidad está siendo utilizado para actividades maliciosas.
-
Observabilidad de APIs de Open Banking: En un ecosistema interconectado, el rendimiento de las APIs financieras es el pulso del sistema. Una latencia inusual en las respuestas de terceros es el indicador temprano de una deformación en la "pelota de tenis" del sector.
6.b) Criterios de Evaluación bajo el Prisma de la Circular 007 de 2018
Para estandarizar el taller, se aplica una matriz de madurez basada en los requerimientos de la SFC, pero evaluada desde el exterior (visión de atacante y visión de ecosistema). Se presenta la estructura de evaluación técnica:
|
Dimensión de Resiliencia |
Fuente de Datos Sugerida |
Criterio Técnico de Evaluación |
|---|---|---|
|
Integridad Transaccional |
Reportes de estabilidad financiera de la SFC. |
Consistencia en los tiempos de compensación interbancaria. |
|
Resistencia al Impacto |
Histórico de incidentes reportados (SFC/Datos Abiertos). |
Capacidad de recuperación (MTTR) histórica frente a eventos de denegación de servicio. |
|
Gestión de Terceros |
Análisis de ASN (Autonomous System Number) y DNS. |
Concentración de servicios críticos en un único proveedor de nube (Riesgo de falla de modo común). |
|
Exposición del Núcleo |
Escaneo pasivo de encabezados de seguridad (Security Headers). |
Calidad del blindaje perimetral y disipación de energía en el borde. |
6.c) Estructura del Informe Ejecutivo para la Junta Directiva
El ingeniero de sistemas debe ser capaz de traducir la telemetría técnica en lenguaje estratégico. La Junta Directiva no requiere conocer el puerto vulnerado, sino el estado del "habitáculo del piloto". Se propone la siguiente estructura para el informe ejecutivo de resiliencia:
-
Resumen del Estado de Salud (Dashboard de Semáforo): Estado actual de la "capacidad de rebote" institucional frente a la media del sector financiero.
-
Análisis del Radio de Explosión: Identificación de los tres activos cuya caída paralizaría la función social del banco.
-
Costo de la Escalera: Evaluación de qué tan difícil es hoy para un delincuente vulnerar la segregación de bitácoras y realizar movimientos laterales.
-
Recomendaciones de Inversión en Resiliencia: No basadas en "comprar cajas", sino en mejorar la capacidad de absorción y recuperación activa.
6.d) Simulación de Incidente Sistémico: Ejercicio Práctico
Se propone al lector realizar un análisis sobre un incidente real ocurrido en el sector cooperativo colombiano, donde una falla en el proveedor de centro de datos afectó la disponibilidad de cajeros electrónicos por 24 horas.
-
Paso 1: Localizar en los datos abiertos de la SFC el incremento de quejas durante ese periodo.
-
Paso 2: Analizar si la entidad activó una "degradación grácil" (ej. permitiendo retiros en oficina con firma física mientras el sistema retornaba).
-
Paso 3: Determinar si hubo una "corrupción silenciosa de datos" tras el reinicio de los sistemas legacy.
Este ejercicio demuestra que la resiliencia no es un manual guardado en un cajón, sino una capacidad viva que se mide en la velocidad con la que la pelota recupera su forma tras el choque contra el piso de la realidad operativa.
6.e) El CISO como Ingeniero de Supervivencia
A lo largo de este documento, se ha transitado desde la definición de resiliencia mediante analogías físicas hasta la aplicación práctica en el sector más regulado del país. De acuerdo con la Ley 1328 de 2009, la protección del consumidor financiero es el fin último de nuestra labor técnica. La seguridad es el blindaje, pero la resiliencia es el motor que permite seguir adelante cuando el blindaje ha sido perforado.
Se concluye que el diseño de sistemas en el nivel de máster debe integrar la posibilidad del fallo. Aquel ingeniero que construye pensando que su muro será eterno, infinito e invulnerable, está diseñando una estructura de plastilina. Por el contrario, quien diseña para la disipación de energía, el desacoplamiento de bitácoras para obligar al atacante a usar una escalera más costosa, y el monitoreo de patrones para detectar "cisnes negros" digitales, es quien garantiza la estabilidad del mercado y la soberanía tecnológica de las instituciones financieras.
La resiliencia operativa no es el destino final, sino el proceso continuo de asegurar que, sin importar la fuerza del impacto, el habitáculo de la confianza financiera en Colombia permanezca siempre a salvo.
7. Lecciones Aprendidas para el CISO Financiero
Tras el análisis de los marcos normativos, la telemetría avanzada y las estrategias de recuperación operativa, se consolidan las siguientes lecciones fundamentales para el liderazgo de la seguridad en el sector:
-
La Resiliencia es un Atributo de Diseño, no un Parche: El CISO debe intervenir desde el ciclo de vida de desarrollo de software (S-SDLC). Un sistema que nace sin "zonas de deformación" programadas se comportará siempre como plastilina, sin importar cuántos firewalls se le añadan posteriormente.
-
La Segregación es la Escalera más Alta: La lección más crítica en la gestión de la evidencia es el desacoplamiento. Si el atacante compromete el sistema de producción y las bitácoras residen allí mismo, la visibilidad desaparece. Elevar el muro implica obligar al intruso a un movimiento lateral costoso hacia infraestructuras de telemetría aisladas.
-
Priorizar el Habitáculo sobre la Periferia: En una crisis, intentar salvarlo todo es la receta para perderlo todo. El CISO debe tener identificado con precisión quirúrgica el "habitáculo" de su entidad: los saldos, los libros mayores y la función social. Todo lo demás es sacrificable en favor de la integridad del núcleo.
-
La Simulación es el Único Validador Real: De acuerdo con los criterios de la SFC y marcos como DORA, un plan de continuidad que no ha sido probado mediante ingeniería de caos o simulacros de impacto sistémico es solo una declaración de buenas intenciones. La resiliencia se demuestra en el rebote, no en el papel.
7.a) El Futuro de la Resiliencia en la Era de la Inteligencia Artificial
Es imperativo reflexionar sobre el papel de la Inteligencia Artificial (IA) en el futuro de nuestra estabilidad financiera. Nos encontramos en un punto de inflexión donde la IA no solo actúa como un multiplicador de la fuerza del atacante —capaz de generar "cisnes negros" digitales con una frecuencia y sofisticación sin precedentes— sino que también se erige como el único motor capaz de procesar la telemetría masiva necesaria para la defensa en tiempo real.
Sin embargo, la verdadera reflexión para el ingeniero de sistemas no reside en la potencia de cómputo, sino en la autonomía de la resiliencia. ¿Estamos preparados para delegar el "frenado de emergencia" de nuestras instituciones a algoritmos de aprendizaje profundo? La IA promete una capacidad de adaptación casi instantánea, permitiendo que nuestra "pelota de tenis" recupere su forma en milisegundos tras un impacto. Pero, si no diseñamos estos sistemas bajo principios éticos y de transparencia, corremos el riesgo de crear una nueva forma de rigidez algorítmica: un sistema tan complejo que su fallo sea incomprensible para el ser humano.
El futuro de la resiliencia financiera dependerá de nuestra capacidad para fusionar la intuición estratégica del CISO con la velocidad de la IA. Nuestra misión es asegurar que la tecnología sea el refuerzo del habitáculo y no el factor que acelere su fractura. En última instancia, la tecnología cambiará, los muros serán más altos y las escaleras más costosas, pero la preservación de la confianza —ese hilo invisible que sostiene la economía— seguirá dependiendo de una ingeniería consciente de su fragilidad y decidida a sobrevivir.
Licencia
Resiliencia Cibernética: La Evolución de la Gestión de Riesgos en el sector financiero está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.
Ricardo Naranjo Faccini
Desarrollador WWW | Experto en Calidad de Software, Seguridad de la Información y Open Source
Originario de Barranquilla, Colombia (1971). Ricardo es un referente en la divulgación del software libre con más de 25 años de trayectoria en el sector tecnológico.
Formación Académica
- Magíster en Ingeniería de Sistemas y Computación - Universidad de Los Andes (1998)
- Ingeniero Civil - Universidad de Los Andes (1995)
- Diplomado en Docencia en Ingeniería - Pontificia Universidad Javeriana (2008)
Trayectoria Profesional y Logros
- Gerente de Skina IT Solutions: Líder en exportación de software y experto en herramientas libres orientadas a la web.
- CTO de AuthorsGlobe: Proyecto seleccionado en el "TOP 10" del prestigioso concurso MIT 100K (Massachusetts Institute of Technology).
- Ex-Gerente de Desarrollo de Negocios NOVELL: Gestión estratégica en Nexsys de Colombia (2004-2005).
- Docente Catedrático: Experiencia académica en la Universidad Javeriana, Los Andes, Universidad de Manizales y UNAB.
Liderazgo en la Comunidad
Co-fundador de LinuxCol (primera comunidad Linux en Colombia) y colaborador de ACIS-Linux. Ha impartido más de 60 conferencias a nivel nacional, promoviendo la soberanía tecnológica.


