New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Volver al resumen

Actualización de MFA para la Gestión de Riesgos del Banco Central de Malasia

Descubra qué cambió en la política actualizada RMiT de Malasia, por qué el BNM exige MFA resistente al phishing y cómo las claves de acceso ayudan.

alexander petrovski
Alex

Creado: 19 de marzo de 2026

Actualizado: 22 de mayo de 2026

Actualización de MFA para la Gestión de Riesgos del Banco Central de Malasia

Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.

WhitepaperBanking Icon

Informe de Passkeys para banca. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.

Obtener el informe
Datos clave
  • El RMiT de noviembre de 2025 convierte la orientación de autenticación del BNM en una regulación vinculante, que abarca a todos los bancos autorizados, aseguradoras, emisores de dinero electrónico y operadores de sistemas de pago en Malasia.
  • Los SMS OTP ahora se consideran explícitamente no conformes como un segundo factor independiente. La MFA debe ser resistente a la interceptación y estar vinculada a un beneficiario y a un importe específicos.
  • La vinculación de dispositivos (device binding) establece por defecto un dispositivo móvil por cuenta. El acceso en múltiples dispositivos requiere la aceptación explícita del cliente y un proceso de excepción auditable.
  • Las claves de acceso (passkeys, FIDO2/WebAuthn) satisfacen simultáneamente los requisitos de MFA resistente al phishing, autenticación sin contraseña y vinculación de dispositivos, lo que las convierte en la vía más directa para lograr el pleno cumplimiento.
  • Los bancos malasios bloquearon más de 383 millones de ringgit (100 millones de dólares estadounidenses) en transacciones fraudulentas en 2024, impulsando el cambio hacia controles obligatorios resistentes al phishing.

1. Introducción#

El Banco Central de Malasia (Bank Negara Malaysia, BNM) publicó una versión actualizada de su política de Gestión de Riesgos Tecnológicos (RMiT) en noviembre de 2025, reemplazando la versión de junio de 2023. Si bien la actualización abarca una amplia gama de áreas de riesgo tecnológico, los cambios más significativos se encuentran en la autenticación, la vinculación de dispositivos, la autenticación multifactor (MFA) y la prevención del fraude. Esta regulación de banca de Malasia para instituciones financieras ya no es una simple orientación o una buena práctica, sino que se ha convertido en una norma obligatoria.

El BNM ha estado alejando lentamente a las instituciones del uso de SMS OTP desde 2023. La razón era simple: los estafadores han creado herramientas para interceptar los códigos de autenticación por SMS antes de que los clientes pudieran verlos, y los ataques de intercambio de SIM (SIM-swap) permitían a los criminales redirigir los códigos a dispositivos que ellos controlaban. Para el año 2024, los bancos malasios bloquearon colectivamente más de 383 millones de ringgit de Malasia (más de 100 millones de dólares estadounidenses) en transacciones fraudulentas (según su informe anual). La actualización de noviembre de 2025 toma ese progreso y lo codifica en una regulación vinculante.

Este artículo desglosa los cambios clave en la autenticación y la MFA de la política RMiT actualizada, explica el contexto normativo y muestra cómo encajan las claves de acceso (passkeys) y la autenticación resistente al phishing en el panorama del cumplimiento. Respondemos a las siguientes preguntas:

  1. ¿Qué es la política RMiT y a quién se aplica?
  2. ¿Cómo era el panorama de la autenticación antes de noviembre de 2025?
  3. ¿Cuáles son los cambios más importantes en los requisitos de autenticación y MFA?
  4. ¿Cómo ayudan las claves de acceso a las instituciones financieras a cumplir con la política RMiT actualizada?

2. ¿Qué es la política de Gestión de Riesgos Tecnológicos (RMiT) del Bank Negara Malaysia (BNM)?#

La política RMiT es el marco normativo central del BNM que regula la forma en que las instituciones financieras autorizadas gestionan el riesgo tecnológico. El cumplimiento del RMiT del BNM establece requisitos para la gobernanza de TI, la ciberseguridad, los servicios digitales, el uso de la nube y los controles de autenticación, con el objetivo de mantener los servicios financieros disponibles, resilientes y confiables a medida que evolucionan los canales digitales y los niveles de amenaza.

La política también trata el uso de la nube como una forma de externalización, exigiendo a las instituciones que conserven la propiedad y el control adecuados sobre los datos de los clientes y las claves criptográficas. En la práctica, el RMiT es la línea base de cumplimiento en torno a la cual toda institución financiera regulada en Malasia debe construir su postura de riesgo tecnológico.

3. ¿Quién debe cumplir con la política RMiT?#

Los requisitos del RMiT se aplican a todas las instituciones financieras reguladas por el BNM. El alcance es amplio y abarca no solo a los bancos tradicionales, sino también a las aseguradoras, los emisores de dinero electrónico, los operadores de sistemas de pago y las instituciones de remesas. La siguiente tabla resume las categorías principales:

Categoría de instituciónEjemplos
Bancos autorizadosCIMB Bank, Maybank, HSBC Malaysia, Hong Leong Bank, AmBank, Public Bank
Bancos de inversión autorizadosCIMB Investment Bank, Affin Hwang, AmInvestment Bank
Bancos islámicos autorizadosBank Islam Malaysia, Bank Muamalat, CIMB Islamic Bank
Aseguradoras y reaseguradoras autorizadasAIA Berhad, Allianz General, Etiqa General, AXA Affin
Operadores de takaful y retakafulAIA PUBLIC Takaful, Etiqa Family Takaful, FWD Takaful
Instituciones financieras de desarrolloAgrobank, Bank Rakyat, BSN, SME Bank, EXIM Bank
Emisores de dinero electrónico aprobadosBoost, GrabPay, BigPay, TNG Digital, Kiplepay
Operadores de sistemas de pagoVisa, Mastercard, PayNet, UnionPay, JCB, Alipay Connect
Adquirentes de comercios registradosiPay88, Adyen Malaysia, GHL Cardpay, Revenue Monster
Instituciones intermediarias de remesasMoneyGram, Western Union, Merchantrade Asia, Tranglo

En términos prácticos: si su organización tiene una licencia, registro o aprobación del BNM para operar en el sector financiero de Malasia, el RMiT se aplica a usted.

Substack Icon

Suscríbete a nuestro Substack de passkeys para recibir las últimas noticias.

Suscribirse

4. ¿Cómo eran los requisitos de autenticación del BNM antes de noviembre de 2025?#

Antes de la actualización de noviembre de 2025, el RMiT ya contenía requisitos de autenticación significativos, pero muchos se mantenían al nivel de orientación en lugar de estándares obligatorios. Comprender la línea base ayuda a aclarar cuánto ha cambiado.

4.1 Controles de MFA#

  • Se requería MFA para las transacciones de alto riesgo, en particular para las transferencias de fondos a terceros y las transacciones de pago.
  • Existía un enfoque específico en las transacciones superiores a 10.000 RM, aunque la versión de 2023 comenzó a impulsar la MFA para todas las transacciones digitales.
  • La versión de 2023 alentaba explícitamente a avanzar hacia una autenticación "resistente a la interceptación o manipulación", lo que señalaba el principio del fin para las OTP basadas en SMS.
  • La MFA pasó de ser una "Orientación" (buena práctica) a ser un "Estándar" (obligatorio) en 2023.

4.2 Controles de autenticación y gestión de acceso#

  • Las instituciones debían aplicar el principio de privilegio mínimo y revisar las matrices de acceso al menos anualmente.
  • Las cuentas con privilegios requerían controles más estrictos, incluida la MFA obligatoria, independientemente de si el acceso era interno o externo.
  • El acceso remoto a redes internas (por ejemplo, a través de VPN) requería MFA como un estándar no negociable.

4.3 Controles de servicios digitales#

El Apéndice 11 del RMiT de 2023 era la referencia clave para la seguridad en la banca digital. Exigía la firma de transacciones (vinculando la MFA a los detalles de la transacción, como el destinatario y el importe), la vinculación de dispositivos (vinculando la identidad digital de un usuario a un dispositivo de confianza) y contramedidas generales contra el fraude.

5. ¿Cuáles son los cambios más importantes en la política RMiT del BNM?#

La actualización de noviembre de 2025 consolida y fortalece varias circulares y especificaciones anteriores, incluidas las especificaciones sobre contramedidas de fraude de 2022 y 2024. El resultado es una política única y exhaustiva con requisitos más estrictos y obligatorios sobre cómo las instituciones autentican a los usuarios y protegen los servicios digitales. Hay cinco áreas que son de suma importancia.

5.1 Un dispositivo por usuario, de forma predeterminada#

"asegurar procesos seguros de vinculación y desvinculación para restringir la autenticación de transacciones de servicios digitales de forma predeterminada a un dispositivo móvil o dispositivo seguro por titular de cuenta"

— RMiT Apéndice 3, párrafo 3(a)

Esta es una respuesta directa al fraude por intercambio de SIM y a los ataques de apropiación de cuentas, donde los estafadores registran un nuevo dispositivo en una cuenta existente y la vacían mientras el dispositivo legítimo permanece activo. El enfoque "predeterminado" es importante: los clientes pueden optar por utilizar múltiples dispositivos, pero deben solicitarlo explícitamente y aceptar los riesgos asociados. La institución no puede hacer que el uso de múltiples dispositivos sea la opción predeterminada.

En la práctica, esto significa que los flujos de incorporación y autenticación deben rastrear el registro de dispositivos, aplicar una vinculación única de manera predeterminada y mantener un proceso claro y auditable para las excepciones solicitadas por el cliente.

5.2 Verificación sólida para cambios de número de teléfono#

"el registro de un nuevo número de teléfono móvil o el reemplazo de un número de teléfono móvil existente solo se procesa después de aplicar métodos de verificación sólidos para confirmar la autenticidad del cliente"

— RMiT Apéndice 3, párrafo 3(c)

Muchas instituciones todavía procesan los cambios de número de teléfono con nada más que una OTP enviada al número actual. Ese enfoque falla si el número ya se ha visto comprometido o la SIM ha sido intercambiada. Una "verificación sólida" en el marco del BNM significa métodos que van más allá del canal que se está cambiando: reverificación de identidad, autenticación reforzada mediante biometría o confirmación en la sucursal para los cambios de alto riesgo.

5.3 Períodos de reflexión y límites de transacción para nuevos dispositivos#

"aplicar la verificación y el período de reflexión adecuados para la primera inscripción de servicios digitales o dispositivos seguros y transacciones sucesivas múltiples de gran volumen u otros patrones de transacciones anormales"

— RMiT Apéndice 3, párrafo 3(e)

Un dispositivo recién inscrito no debe tener capacidades de transacción completas de inmediato. Las instituciones deben implementar restricciones basadas en tiempo y controles de velocidad que se desbloqueen gradualmente a medida que el dispositivo y el comportamiento del usuario establezcan un historial de confianza. Si un pirata informático obtiene acceso, por lo general intentará aumentar el límite de transferencia diario y mover el dinero inmediatamente. Un período de reflexión le da al propietario legítimo y al equipo de fraude del banco un margen para detectar y detener la sesión.

En combinación con los estándares de detección de fraude, que requieren la elaboración de perfiles de comportamiento en tiempo real y la puntuación de riesgo, esto crea una expectativa clara: la capa de autenticación debe conocer el contexto, no solo las credenciales.

5.4 Una MFA más segura que los SMS no encriptados#

Este es el requisito de autenticación más significativo en la actualización. Se basa en años de orientación del BNM y la convierte en un estándar vinculante:

"implementación de tecnología de MFA y canales que sean más seguros que los SMS no encriptados… la solución de MFA es resistente a la interceptación o manipulación por parte de cualquier tercero durante todo el proceso de autenticación"

— RMiT Apéndice 3, párrafos 5 y 6

La política va más allá al introducir la vinculación de transacciones:

"el código de autenticación debe ser iniciado y generado localmente por el pagador/remitente utilizando MFA... el código de autenticación generado por el pagador/remitente debe ser específico para el beneficiario identificado y confirmado y para el importe"

— RMiT Apéndice 3, párrafos 6(c) y 6(d)

La vinculación de transacciones significa que el código de autenticación debe estar vinculado a los detalles específicos de la transacción (destinatario e importe), no solo a una sesión o inicio de sesión. Esto aborda directamente los ataques de "redireccionamiento de OTP", en los que los estafadores manipulan la transacción después de que el usuario ya se ha autenticado. Una OTP que se generó para un pago de 500 RM a la Cuenta A no se puede reutilizar para un pago de 50.000 RM a la Cuenta B.

Para las instituciones que aún dependen de la OTP por SMS como su segundo factor principal, esta es la señal más clara de que la vía de migración no es opcional. La siguiente tabla resume qué métodos de MFA se alinean con los nuevos requisitos:

Método de MFA¿Resistente al phishing?¿Cumple con el RMiT?
SMS OTPNoNo
TOTP (por ejemplo, Google Authenticator)NoParcial (solo transicional)
Notificación pushNoParcial (solo transicional)
OTP en la aplicación con detalles de la transacciónParcialSí (si es resistente a la interceptación)
Claves de acceso (FIDO2 / WebAuthn)
Llaves de seguridad de hardware (FIDO2)

5.5 Claves de acceso y autenticación criptográfica basada en claves para el RMiT del BNM#

El BNM también exige explícitamente a las instituciones que ofrezcan alternativas sin contraseña:

"ofrecer a su cliente una sólida autenticación criptográfica basada en claves, como un certificado digital o la opción de no usar contraseña como alternativa al método de autenticación existente basado en contraseña"

— RMiT Apéndice 3, párrafo 9

Esta es una directiva clara para avanzar hacia las claves de acceso, la autenticación respaldada por hardware o los métodos basados en certificados. A diferencia de la actualización de la MFA, que se centra en reemplazar las OTP por SMS, este requisito se dirige a la contraseña en sí. Ambos requisitos funcionan en conjunto: las instituciones deben dejar de usar SMS para el segundo factor y ofrecer una alternativa a la contraseña para el primer factor.

Las claves de acceso son la opción más natural en este caso. Una sola credencial de clave de acceso satisface ambos requisitos simultáneamente. Es un método de autenticación criptográfica basado en claves (párrafo 9), es más seguro que los SMS no encriptados (párrafos 5-6), y debido a que las claves de acceso vinculan la autenticación al origen específico (sitio web o aplicación), también respaldan la intención detrás de la vinculación de transacciones.

6. Resumen: antes y después de la actualización de noviembre de 2025#

ÁreaAntes de noviembre de 2025Después de noviembre de 2025
Vinculación de dispositivosRequerida, pero el uso de múltiples dispositivos era común y estaba poco reguladoUn dispositivo por usuario por defecto; múltiples dispositivos solo mediante solicitud explícita del cliente con registro de auditoría
Cambios de número de teléfonoA menudo se procesaban con SMS OTP al número actualSe requiere verificación sólida (biometría, visita a sucursal o canal independiente)
Inscripción de nuevos dispositivosEl acceso completo e inmediato después de la inscripción era habitualPeríodo de reflexión obligatorio; límites de transacción durante la fase de creación de confianza
SMS OTPDesaconsejado, pero tolerado como segundo factor principalExplícitamente no conforme como única MFA; debe ser reemplazado por métodos resistentes a la interceptación
Vinculación de transaccionesRequerida para transacciones de alto riesgo (general)El código de autenticación debe ser específico para el beneficiario y el importe; generado localmente

7. Contexto regional: Malasia no está sola#

El RMiT actualizado de Malasia se inscribe en una tendencia regional más amplia. En toda la región de Asia-Pacífico, los reguladores financieros están convergiendo en el mismo conjunto de requisitos: credenciales vinculadas al dispositivo, MFA resistente al phishing y un alejamiento de las contraseñas y los SMS OTP.

  • Singapur (MAS): La Autoridad Monetaria de Singapur ha exigido durante mucho tiempo la vinculación de dispositivos y la firma de transacciones para la banca digital, y ha estado endureciendo progresivamente sus Directrices de Gestión de Riesgos Tecnológicos (TRM) en una dirección que refleja fielmente el enfoque del BNM.
  • India (RBI): El Banco de la Reserva de la India ha impulsado factores adicionales de autenticación y autorización específica para cada transacción, en particular para las transacciones en las que la tarjeta no está presente y las transacciones UPI.
  • Hong Kong (HKMA): Las directrices de banca electrónica de la Autoridad Monetaria de Hong Kong exigen una autenticación sólida del cliente y controles de registro de dispositivos para operaciones de alto riesgo.
  • Vietnam (Banco Estatal de Vietnam): La Circular 45/2025 requiere que los bancos verifiquen la biometría de los clientes con el Documento de Identidad Ciudadana con chip o la base de datos nacional para ciertas transacciones de alto valor, introduciendo un paso de verificación centralizado.

La arquitectura necesaria para el cumplimiento del RMiT, incluida la vinculación criptográfica de dispositivos, las claves de acceso (passkeys) y la autenticación a nivel de transacción, es hacia donde se dirige toda la región. Las instituciones que inviertan en esta arquitectura ahora están preparándose para la convergencia regulatoria, no solo para una política nacional única.

8. Cómo ayuda Corbado a las instituciones financieras a cumplir con el RMiT actualizado#

La plataforma de Corbado está diseñada para los retos de autenticación que la actualización del RMiT busca resolver. A continuación se muestra cómo se asignan los requisitos clave a las capacidades de Corbado:

  • MFA resistente al phishing y autenticación sin contraseña: La implementación de claves de acceso de Corbado ofrece un camino directo hacia el cumplimiento de los requisitos del BNM para una MFA que es más segura que los SMS no encriptados (párrafos 5 y 6) y para la autenticación criptográfica basada en claves como alternativa a las contraseñas (párrafo 9). Una sola credencial de clave de acceso aborda ambos requisitos de manera simultánea.
  • Vinculación de dispositivos: Corbado admite claves de acceso vinculadas a dispositivos y credenciales criptográficas que están unidas a un dispositivo específico. Los flujos de inscripción pueden hacer cumplir la opción predeterminada de un dispositivo por usuario, con mecanismos claros para las excepciones solicitadas por el cliente, todo con un completo registro de auditoría.
  • Auditoría y preparación para el cumplimiento: Las capacidades de telemetría, registro de eventos y elaboración de informes de Corbado facilitan la demostración de que los controles de autenticación no solo están diseñados, sino que operan de manera efectiva. Corbado opera bajo un SGSI con certificación ISO 27001 y cuenta con atestación SOC 2 Tipo II, lo que alinea su propia postura de seguridad con las expectativas impuestas a las instituciones financieras de Malasia.
Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.

See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.

Read the case study

9. Conclusión#

La actualización del RMiT de noviembre de 2025 convierte años de orientación del BNM sobre la seguridad en la autenticación en una regulación vinculante. Los SMS OTP ya no cumplen con los requisitos como un segundo factor independiente. La vinculación de dispositivos es obligatoria de forma predeterminada. La autenticación de transacciones debe estar unida a detalles de pago específicos. Y las instituciones deben ofrecer alternativas criptográficas basadas en claves en lugar de contraseñas.

Para las instituciones que ya han comenzado a migrar lejos de los SMS hacia métodos resistentes al phishing, la actualización codifica lo que ya estaban haciendo. Para aquellas que no lo han hecho, la brecha entre la práctica actual y el nuevo estándar es significativa, y el plazo para el cumplimiento ahora es fijo.

Las claves de acceso son el camino más directo para cumplir con los requisitos actualizados. Una sola credencial de clave de acceso satisface la actualización de la MFA, la alternativa sin contraseña y los requisitos de vinculación de dispositivos en una sola implementación. Combinado con una autenticación reforzada para operaciones sensibles y una lógica de período de reflexión para las nuevas inscripciones, esto brinda a las instituciones una arquitectura coherente en lugar de un mosaico de soluciones puntuales.

También podríamos responder a las preguntas más importantes sobre este tema:

  • ¿Qué es la política RMiT y a quién se aplica? El RMiT es el marco central de riesgo tecnológico del BNM, aplicable a todas las instituciones financieras reguladas en Malasia, incluidos bancos, aseguradoras, emisores de dinero electrónico, operadores de sistemas de pago y proveedores de remesas.
  • ¿Cómo era el panorama de la autenticación antes de noviembre de 2025? La MFA ya era obligatoria para transacciones de alto riesgo y acceso con privilegios, pero los SMS OTP todavía se toleraban, las configuraciones multidispositivo estaban poco reguladas y la alternativa sin contraseña aún no era necesaria.
  • ¿Cuáles son los cambios más importantes en la autenticación y la MFA? Destacan cinco cambios: un dispositivo por usuario de forma predeterminada, verificación sólida para cambios de número de teléfono, períodos de reflexión obligatorios para nuevos dispositivos, MFA más segura que los SMS con vinculación de transacciones y el requisito de ofrecer claves de acceso o autenticación criptográfica basada en claves.
  • ¿Cómo ayudan las claves de acceso a las instituciones financieras a cumplir con estos requisitos? Las claves de acceso satisfacen la actualización de MFA, la alternativa sin contraseña y los requisitos de vinculación de dispositivos en una sola implementación, al tiempo que son resistentes a los ataques de phishing, intercambio de SIM e interceptación de OTP.
Corbado

Acerca de Corbado

Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys

Preguntas frecuentes#

¿Qué significa 'vinculación de transacciones' en el contexto del cumplimiento de RMiT del BNM?#

La vinculación de transacciones exige que cada código de autenticación sea generado localmente por el pagador y esté matemáticamente vinculado a la cuenta del beneficiario específico y al importe del pago que se autoriza. Esto evita los ataques de redireccionamiento de OTP, donde un estafador manipula los detalles de la transacción después de que el usuario ya se ha autenticado. Un código generado para un pago a una cuenta no puede reutilizarse para autorizar un pago o importe diferente.

¿Por qué la actualización de RMiT 2025 requiere un período de reflexión después de que un cliente registra un nuevo dispositivo?#

El período de reflexión evita que los estafadores que obtienen acceso a una cuenta transfieran fondos inmediatamente a través de un dispositivo recién registrado. El BNM exige a las instituciones que apliquen límites de transacción y restricciones de tiempo durante una fase inicial de creación de confianza para los dispositivos recién inscritos. Esto proporciona tanto al titular legítimo de la cuenta como al equipo de fraude de la institución una ventana de detección antes de que se desbloqueen las capacidades de transacción completas.

¿Cómo se compara la política RMiT actualizada de Malasia con las regulaciones de autenticación en otros países asiáticos?#

El RMiT 2025 de Malasia se alinea con una tendencia regional de Asia-Pacífico donde el MAS de Singapur, el RBI de India, la HKMA de Hong Kong y el Banco Estatal de Vietnam están convergiendo hacia credenciales vinculadas a dispositivos, MFA resistente al phishing y la eliminación de SMS OTP. La Circular 45/2025 de Vietnam requiere específicamente la verificación biométrica contra documentos de identidad nacionales basados en chips para transacciones de alto valor. Por lo tanto, las instituciones que invierten en una arquitectura que cumple con RMiT se están posicionando para la convergencia regulatoria regional, no solo para un requisito nacional único.

¿Qué verificación exige ahora el RMiT del BNM cuando un cliente cambia su número de teléfono móvil registrado?#

El RMiT actualizado exige una verificación sólida antes de procesar cualquier cambio de número de teléfono, yendo más allá de simplemente enviar una OTP al número actual. Los enfoques aceptables incluyen la reverificación de identidad, la autenticación biométrica reforzada o la confirmación en sucursal, asegurando que el canal de verificación sea independiente del que se está reemplazando. Esto aborda directamente los ataques de intercambio de SIM (SIM-swap), donde un estafador que ya controla un número de teléfono podría de otra manera autoautorizar el cambio.

Siguiente paso: ¿listo para implementar passkeys en tu banco? Ya está disponible nuestro informe de +90 páginas sobre passkeys para banca.

Obtener el informe

Compartir este artículo


LinkedInTwitterFacebook