Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.

Informe de Passkeys para banca. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
El Banco Central de Malasia (Bank Negara Malaysia, BNM) publicó una versión actualizada de su política de Gestión de Riesgos Tecnológicos (RMiT) en noviembre de 2025, reemplazando la versión de junio de 2023. Si bien la actualización abarca una amplia gama de áreas de riesgo tecnológico, los cambios más significativos se encuentran en la autenticación, la vinculación de dispositivos, la autenticación multifactor (MFA) y la prevención del fraude. Esta regulación de banca de Malasia para instituciones financieras ya no es una simple orientación o una buena práctica, sino que se ha convertido en una norma obligatoria.
El BNM ha estado alejando lentamente a las instituciones del uso de SMS OTP desde 2023. La razón era simple: los estafadores han creado herramientas para interceptar los códigos de autenticación por SMS antes de que los clientes pudieran verlos, y los ataques de intercambio de SIM (SIM-swap) permitían a los criminales redirigir los códigos a dispositivos que ellos controlaban. Para el año 2024, los bancos malasios bloquearon colectivamente más de 383 millones de ringgit de Malasia (más de 100 millones de dólares estadounidenses) en transacciones fraudulentas (según su informe anual). La actualización de noviembre de 2025 toma ese progreso y lo codifica en una regulación vinculante.
Este artículo desglosa los cambios clave en la autenticación y la MFA de la política RMiT actualizada, explica el contexto normativo y muestra cómo encajan las claves de acceso (passkeys) y la autenticación resistente al phishing en el panorama del cumplimiento. Respondemos a las siguientes preguntas:
Artículos recientes
♟️
Pruebas de implementaciones de claves de acceso (Guía de claves de acceso para empresas 5)
🔑
Las 11 mayores brechas de datos en Canadá [2026]
🔑
Las 10 mayores brechas de datos en Sudáfrica [2026]
🔑
Las 10 mayores brechas de datos en el sector financiero [2026]
🔑
Actualización de MFA para la Gestión de Riesgos del Banco Central de Malasia
La política RMiT es el marco normativo central del BNM que regula la forma en que las instituciones financieras autorizadas gestionan el riesgo tecnológico. El cumplimiento del RMiT del BNM establece requisitos para la gobernanza de TI, la ciberseguridad, los servicios digitales, el uso de la nube y los controles de autenticación, con el objetivo de mantener los servicios financieros disponibles, resilientes y confiables a medida que evolucionan los canales digitales y los niveles de amenaza.
La política también trata el uso de la nube como una forma de externalización, exigiendo a las instituciones que conserven la propiedad y el control adecuados sobre los datos de los clientes y las claves criptográficas. En la práctica, el RMiT es la línea base de cumplimiento en torno a la cual toda institución financiera regulada en Malasia debe construir su postura de riesgo tecnológico.
Los requisitos del RMiT se aplican a todas las instituciones financieras reguladas por el BNM. El alcance es amplio y abarca no solo a los bancos tradicionales, sino también a las aseguradoras, los emisores de dinero electrónico, los operadores de sistemas de pago y las instituciones de remesas. La siguiente tabla resume las categorías principales:
| Categoría de institución | Ejemplos |
|---|---|
| Bancos autorizados | CIMB Bank, Maybank, HSBC Malaysia, Hong Leong Bank, AmBank, Public Bank |
| Bancos de inversión autorizados | CIMB Investment Bank, Affin Hwang, AmInvestment Bank |
| Bancos islámicos autorizados | Bank Islam Malaysia, Bank Muamalat, CIMB Islamic Bank |
| Aseguradoras y reaseguradoras autorizadas | AIA Berhad, Allianz General, Etiqa General, AXA Affin |
| Operadores de takaful y retakaful | AIA PUBLIC Takaful, Etiqa Family Takaful, FWD Takaful |
| Instituciones financieras de desarrollo | Agrobank, Bank Rakyat, BSN, SME Bank, EXIM Bank |
| Emisores de dinero electrónico aprobados | Boost, GrabPay, BigPay, TNG Digital, Kiplepay |
| Operadores de sistemas de pago | Visa, Mastercard, PayNet, UnionPay, JCB, Alipay Connect |
| Adquirentes de comercios registrados | iPay88, Adyen Malaysia, GHL Cardpay, Revenue Monster |
| Instituciones intermediarias de remesas | MoneyGram, Western Union, Merchantrade Asia, Tranglo |
En términos prácticos: si su organización tiene una licencia, registro o aprobación del BNM para operar en el sector financiero de Malasia, el RMiT se aplica a usted.
Suscríbete a nuestro Substack de passkeys para recibir las últimas noticias.
Antes de la actualización de noviembre de 2025, el RMiT ya contenía requisitos de autenticación significativos, pero muchos se mantenían al nivel de orientación en lugar de estándares obligatorios. Comprender la línea base ayuda a aclarar cuánto ha cambiado.
El Apéndice 11 del RMiT de 2023 era la referencia clave para la seguridad en la banca digital. Exigía la firma de transacciones (vinculando la MFA a los detalles de la transacción, como el destinatario y el importe), la vinculación de dispositivos (vinculando la identidad digital de un usuario a un dispositivo de confianza) y contramedidas generales contra el fraude.
La actualización de noviembre de 2025 consolida y fortalece varias circulares y especificaciones anteriores, incluidas las especificaciones sobre contramedidas de fraude de 2022 y 2024. El resultado es una política única y exhaustiva con requisitos más estrictos y obligatorios sobre cómo las instituciones autentican a los usuarios y protegen los servicios digitales. Hay cinco áreas que son de suma importancia.
"asegurar procesos seguros de vinculación y desvinculación para restringir la autenticación de transacciones de servicios digitales de forma predeterminada a un dispositivo móvil o dispositivo seguro por titular de cuenta"
— RMiT Apéndice 3, párrafo 3(a)
Esta es una respuesta directa al fraude por intercambio de SIM y a los ataques de apropiación de cuentas, donde los estafadores registran un nuevo dispositivo en una cuenta existente y la vacían mientras el dispositivo legítimo permanece activo. El enfoque "predeterminado" es importante: los clientes pueden optar por utilizar múltiples dispositivos, pero deben solicitarlo explícitamente y aceptar los riesgos asociados. La institución no puede hacer que el uso de múltiples dispositivos sea la opción predeterminada.
En la práctica, esto significa que los flujos de incorporación y autenticación deben rastrear el registro de dispositivos, aplicar una vinculación única de manera predeterminada y mantener un proceso claro y auditable para las excepciones solicitadas por el cliente.
"el registro de un nuevo número de teléfono móvil o el reemplazo de un número de teléfono móvil existente solo se procesa después de aplicar métodos de verificación sólidos para confirmar la autenticidad del cliente"
— RMiT Apéndice 3, párrafo 3(c)
Muchas instituciones todavía procesan los cambios de número de teléfono con nada más que una OTP enviada al número actual. Ese enfoque falla si el número ya se ha visto comprometido o la SIM ha sido intercambiada. Una "verificación sólida" en el marco del BNM significa métodos que van más allá del canal que se está cambiando: reverificación de identidad, autenticación reforzada mediante biometría o confirmación en la sucursal para los cambios de alto riesgo.
"aplicar la verificación y el período de reflexión adecuados para la primera inscripción de servicios digitales o dispositivos seguros y transacciones sucesivas múltiples de gran volumen u otros patrones de transacciones anormales"
— RMiT Apéndice 3, párrafo 3(e)
Un dispositivo recién inscrito no debe tener capacidades de transacción completas de inmediato. Las instituciones deben implementar restricciones basadas en tiempo y controles de velocidad que se desbloqueen gradualmente a medida que el dispositivo y el comportamiento del usuario establezcan un historial de confianza. Si un pirata informático obtiene acceso, por lo general intentará aumentar el límite de transferencia diario y mover el dinero inmediatamente. Un período de reflexión le da al propietario legítimo y al equipo de fraude del banco un margen para detectar y detener la sesión.
En combinación con los estándares de detección de fraude, que requieren la elaboración de perfiles de comportamiento en tiempo real y la puntuación de riesgo, esto crea una expectativa clara: la capa de autenticación debe conocer el contexto, no solo las credenciales.
Este es el requisito de autenticación más significativo en la actualización. Se basa en años de orientación del BNM y la convierte en un estándar vinculante:
"implementación de tecnología de MFA y canales que sean más seguros que los SMS no encriptados… la solución de MFA es resistente a la interceptación o manipulación por parte de cualquier tercero durante todo el proceso de autenticación"
— RMiT Apéndice 3, párrafos 5 y 6
La política va más allá al introducir la vinculación de transacciones:
"el código de autenticación debe ser iniciado y generado localmente por el pagador/remitente utilizando MFA... el código de autenticación generado por el pagador/remitente debe ser específico para el beneficiario identificado y confirmado y para el importe"
— RMiT Apéndice 3, párrafos 6(c) y 6(d)
La vinculación de transacciones significa que el código de autenticación debe estar vinculado a los detalles específicos de la transacción (destinatario e importe), no solo a una sesión o inicio de sesión. Esto aborda directamente los ataques de "redireccionamiento de OTP", en los que los estafadores manipulan la transacción después de que el usuario ya se ha autenticado. Una OTP que se generó para un pago de 500 RM a la Cuenta A no se puede reutilizar para un pago de 50.000 RM a la Cuenta B.
Para las instituciones que aún dependen de la OTP por SMS como su segundo factor principal, esta es la señal más clara de que la vía de migración no es opcional. La siguiente tabla resume qué métodos de MFA se alinean con los nuevos requisitos:
| Método de MFA | ¿Resistente al phishing? | ¿Cumple con el RMiT? |
|---|---|---|
| SMS OTP | No | No |
| TOTP (por ejemplo, Google Authenticator) | No | Parcial (solo transicional) |
| Notificación push | No | Parcial (solo transicional) |
| OTP en la aplicación con detalles de la transacción | Parcial | Sí (si es resistente a la interceptación) |
| Claves de acceso (FIDO2 / WebAuthn) | Sí | Sí |
| Llaves de seguridad de hardware (FIDO2) | Sí | Sí |
El BNM también exige explícitamente a las instituciones que ofrezcan alternativas sin contraseña:
"ofrecer a su cliente una sólida autenticación criptográfica basada en claves, como un certificado digital o la opción de no usar contraseña como alternativa al método de autenticación existente basado en contraseña"
— RMiT Apéndice 3, párrafo 9
Esta es una directiva clara para avanzar hacia las claves de acceso, la autenticación respaldada por hardware o los métodos basados en certificados. A diferencia de la actualización de la MFA, que se centra en reemplazar las OTP por SMS, este requisito se dirige a la contraseña en sí. Ambos requisitos funcionan en conjunto: las instituciones deben dejar de usar SMS para el segundo factor y ofrecer una alternativa a la contraseña para el primer factor.
Las claves de acceso son la opción más natural en este caso. Una sola credencial de clave de acceso satisface ambos requisitos simultáneamente. Es un método de autenticación criptográfica basado en claves (párrafo 9), es más seguro que los SMS no encriptados (párrafos 5-6), y debido a que las claves de acceso vinculan la autenticación al origen específico (sitio web o aplicación), también respaldan la intención detrás de la vinculación de transacciones.
| Área | Antes de noviembre de 2025 | Después de noviembre de 2025 |
|---|---|---|
| Vinculación de dispositivos | Requerida, pero el uso de múltiples dispositivos era común y estaba poco regulado | Un dispositivo por usuario por defecto; múltiples dispositivos solo mediante solicitud explícita del cliente con registro de auditoría |
| Cambios de número de teléfono | A menudo se procesaban con SMS OTP al número actual | Se requiere verificación sólida (biometría, visita a sucursal o canal independiente) |
| Inscripción de nuevos dispositivos | El acceso completo e inmediato después de la inscripción era habitual | Período de reflexión obligatorio; límites de transacción durante la fase de creación de confianza |
| SMS OTP | Desaconsejado, pero tolerado como segundo factor principal | Explícitamente no conforme como única MFA; debe ser reemplazado por métodos resistentes a la interceptación |
| Vinculación de transacciones | Requerida para transacciones de alto riesgo (general) | El código de autenticación debe ser específico para el beneficiario y el importe; generado localmente |
El RMiT actualizado de Malasia se inscribe en una tendencia regional más amplia. En toda la región de Asia-Pacífico, los reguladores financieros están convergiendo en el mismo conjunto de requisitos: credenciales vinculadas al dispositivo, MFA resistente al phishing y un alejamiento de las contraseñas y los SMS OTP.
La arquitectura necesaria para el cumplimiento del RMiT, incluida la vinculación criptográfica de dispositivos, las claves de acceso (passkeys) y la autenticación a nivel de transacción, es hacia donde se dirige toda la región. Las instituciones que inviertan en esta arquitectura ahora están preparándose para la convergencia regulatoria, no solo para una política nacional única.
La plataforma de Corbado está diseñada para los retos de autenticación que la actualización del RMiT busca resolver. A continuación se muestra cómo se asignan los requisitos clave a las capacidades de Corbado:
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyLa actualización del RMiT de noviembre de 2025 convierte años de orientación del BNM sobre la seguridad en la autenticación en una regulación vinculante. Los SMS OTP ya no cumplen con los requisitos como un segundo factor independiente. La vinculación de dispositivos es obligatoria de forma predeterminada. La autenticación de transacciones debe estar unida a detalles de pago específicos. Y las instituciones deben ofrecer alternativas criptográficas basadas en claves en lugar de contraseñas.
Para las instituciones que ya han comenzado a migrar lejos de los SMS hacia métodos resistentes al phishing, la actualización codifica lo que ya estaban haciendo. Para aquellas que no lo han hecho, la brecha entre la práctica actual y el nuevo estándar es significativa, y el plazo para el cumplimiento ahora es fijo.
Las claves de acceso son el camino más directo para cumplir con los requisitos actualizados. Una sola credencial de clave de acceso satisface la actualización de la MFA, la alternativa sin contraseña y los requisitos de vinculación de dispositivos en una sola implementación. Combinado con una autenticación reforzada para operaciones sensibles y una lógica de período de reflexión para las nuevas inscripciones, esto brinda a las instituciones una arquitectura coherente en lugar de un mosaico de soluciones puntuales.
También podríamos responder a las preguntas más importantes sobre este tema:
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
La vinculación de transacciones exige que cada código de autenticación sea generado localmente por el pagador y esté matemáticamente vinculado a la cuenta del beneficiario específico y al importe del pago que se autoriza. Esto evita los ataques de redireccionamiento de OTP, donde un estafador manipula los detalles de la transacción después de que el usuario ya se ha autenticado. Un código generado para un pago a una cuenta no puede reutilizarse para autorizar un pago o importe diferente.
El período de reflexión evita que los estafadores que obtienen acceso a una cuenta transfieran fondos inmediatamente a través de un dispositivo recién registrado. El BNM exige a las instituciones que apliquen límites de transacción y restricciones de tiempo durante una fase inicial de creación de confianza para los dispositivos recién inscritos. Esto proporciona tanto al titular legítimo de la cuenta como al equipo de fraude de la institución una ventana de detección antes de que se desbloqueen las capacidades de transacción completas.
El RMiT 2025 de Malasia se alinea con una tendencia regional de Asia-Pacífico donde el MAS de Singapur, el RBI de India, la HKMA de Hong Kong y el Banco Estatal de Vietnam están convergiendo hacia credenciales vinculadas a dispositivos, MFA resistente al phishing y la eliminación de SMS OTP. La Circular 45/2025 de Vietnam requiere específicamente la verificación biométrica contra documentos de identidad nacionales basados en chips para transacciones de alto valor. Por lo tanto, las instituciones que invierten en una arquitectura que cumple con RMiT se están posicionando para la convergencia regulatoria regional, no solo para un requisito nacional único.
El RMiT actualizado exige una verificación sólida antes de procesar cualquier cambio de número de teléfono, yendo más allá de simplemente enviar una OTP al número actual. Los enfoques aceptables incluyen la reverificación de identidad, la autenticación biométrica reforzada o la confirmación en sucursal, asegurando que el canal de verificación sea independiente del que se está reemplazando. Esto aborda directamente los ataques de intercambio de SIM (SIM-swap), donde un estafador que ya controla un número de teléfono podría de otra manera autoautorizar el cambio.
Siguiente paso: ¿listo para implementar passkeys en tu banco? Ya está disponible nuestro informe de +90 páginas sobre passkeys para banca.
Obtener el informe
Artículos relacionados
Tabla de contenidos