{"id":6904,"date":"2025-02-02T23:33:33","date_gmt":"2025-02-03T04:33:33","guid":{"rendered":"https:\/\/gladiium.com\/?p=6904"},"modified":"2026-04-11T01:40:32","modified_gmt":"2026-04-11T05:40:32","slug":"assegurar-dados-de-servicos-financeiros-em-transito","status":"publish","type":"post","link":"https:\/\/gladiium.com\/pt_pt\/securing-financial-services-data-in-transit\/","title":{"rendered":"Seguran\u00e7a de Dados de Servi\u00e7os Financeiros em Tr\u00e2nsito"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6904\" class=\"elementor elementor-6904\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-856a628 e-flex e-con-boxed e-con e-parent\" data-id=\"856a628\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b12ccc7 elementor-widget elementor-widget-text-editor\" data-id=\"b12ccc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>O setor de servi\u00e7os financeiros \u00e9 o setor mais visado por ciberdelinquentes a n\u00edvel global \u2014 e por uma boa raz\u00e3o. As institui\u00e7\u00f5es financeiras e os seus clientes trocam vastos volumes dos dados mais valiosos que existem na economia digital: credenciais de contas, informa\u00e7\u00f5es de pagamento, registos de transa\u00e7\u00f5es, perfis financeiros pessoais e as instru\u00e7\u00f5es de transfer\u00eancia eletr\u00f3nica que movem milh\u00f5es de d\u00f3lares diariamente. Para bancos, seguradoras, cooperativas, empresas de fintech e prestadores de servi\u00e7os financeiros em Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico, Miami e Porto Rico, a prote\u00e7\u00e3o de dados financeiros em tr\u00e2nsito n\u00e3o \u00e9 uma formalidade t\u00e9cnica \u2014 \u00e9 um requisito fundamental de neg\u00f3cio e regulamentar.<\/p>\n\n<h2>Por que os dados financeiros em tr\u00e2nsito representam um alvo de ataque primordial<\/h2>\n<p>Dados \u201cem tr\u00e2nsito\u201d refere-se a quaisquer dados que estejam em movimento entre sistemas, aplica\u00e7\u00f5es ou redes \u2014 em oposi\u00e7\u00e3o a dados \u201cem repouso\u201d (armazenados em bases de dados ou ficheiros) ou dados \u201cem uso\u201d (a ser processados em mem\u00f3ria). Dados financeiros em tr\u00e2nsito incluem:<\/p>\n<ul>\n<li>Credenciais de autentica\u00e7\u00e3o a serem submetidas a portais banc\u00e1rios e aplica\u00e7\u00f5es financeiras.<\/li>\n<li>Dados de transa\u00e7\u00e3o a fluir entre terminais de pagamento, processadores e bancos adquirentes.<\/li>\n<li>Instru\u00e7\u00f5es de transfer\u00eancia banc\u00e1ria transmitidas entre institui\u00e7\u00f5es financeiras atrav\u00e9s da SWIFT e outras redes interbanc\u00e1rias<\/li>\n<li>Dados financeiros do cliente transmitidos entre aplica\u00e7\u00f5es de mobile banking e servidores backend<\/li>\n<li>Relat\u00f3rios financeiros internos e dados de tesouraria a transitar entre aplica\u00e7\u00f5es corporativas e sistemas banc\u00e1rios<\/li>\n<li>Chamadas de API entre plataformas fintech e as institui\u00e7\u00f5es financeiras a que se conectam<\/li>\n<\/ul>\n<p>Cada um destes fluxos representa um ponto de interce\u00e7\u00e3o potencial para atacantes que utilizam t\u00e9cnicas de \"man-in-the-middle\", an\u00e1lise de rede (\"network sniffing\") ou sistemas interm\u00e9dios comprometidos. As consequ\u00eancias de uma interce\u00e7\u00e3o bem-sucedida variam desde o roubo de credenciais usadas para usurpa\u00e7\u00e3o de contas, a transfer\u00eancias banc\u00e1rias desviadas que podem nunca ser recuperadas, at\u00e9 \u00e0 exposi\u00e7\u00e3o de perfis financeiros de clientes que permitem fraudes direcionadas em grande escala.<\/p>\n\n<h2>O Quadro Regulamentar: O Que as Institui\u00e7\u00f5es Financeiras Devem Fazer<\/h2>\n<p>A prote\u00e7\u00e3o de dados financeiros em tr\u00e2nsito n\u00e3o \u00e9 apenas uma boa pr\u00e1tica de seguran\u00e7a \u2014 \u00e9 um requisito regulamentar em todas as jurisdi\u00e7\u00f5es onde a GLADiiUM opera. As institui\u00e7\u00f5es financeiras que falham em cumprir estes requisitos enfrentam multas, restri\u00e7\u00f5es operacionais e, em alguns casos, responsabilidade criminal.<\/p>\n\n<h3>Honduras \u2014 Requisitos da CNBS<\/h3>\n<p>A Comisi\u00f3n Nacional de Bancos y Seguros (CNBS) estabeleceu requisitos de ciberseguran\u00e7a para institui\u00e7\u00f5es financeiras hondurenhas que incluem controlos espec\u00edficos para a prote\u00e7\u00e3o de dados em tr\u00e2nsito. As institui\u00e7\u00f5es financeiras que operam em Honduras devem implementar encripta\u00e7\u00e3o para todas as comunica\u00e7\u00f5es eletr\u00f3nicas que contenham dados sens\u00edveis de clientes, manter canais de comunica\u00e7\u00e3o seguros para transa\u00e7\u00f5es interbanc\u00e1rias e demonstrar conformidade atrav\u00e9s de avalia\u00e7\u00f5es de seguran\u00e7a regulares.<\/p>\n\n<h3>Panam\u00e1 \u2014 Superintend\u00eancia de Bancos (SBP)<\/h3>\n<p>O supervisor banc\u00e1rio do Panam\u00e1 exige que as institui\u00e7\u00f5es financeiras implementem programas abrangentes de seguran\u00e7a de dados, incluindo a encripta\u00e7\u00e3o de dados em tr\u00e2nsito, design seguro de APIs para servi\u00e7os banc\u00e1rios digitais e testes de penetra\u00e7\u00e3o regulares em sistemas financeiros expostos \u00e0 Internet. A posi\u00e7\u00e3o do Panam\u00e1 como um centro financeiro regional torna a conformidade com o SBP particularmente importante para opera\u00e7\u00f5es banc\u00e1rias multinacionais.<\/p>\n\n<h3>M\u00e9xico \u2014 Circular \u00danica de Bancos da CNBV<\/h3>\n<p>A comiss\u00e3o banc\u00e1ria do M\u00e9xico imp\u00f5e controlos t\u00e9cnicos espec\u00edficos para a prote\u00e7\u00e3o de dados financeiros de clientes, incluindo requisitos de encripta\u00e7\u00e3o para dados transmitidos entre sistemas banc\u00e1rios e clientes, e protocolos espec\u00edficos para a seguran\u00e7a de sistemas de pagamento eletr\u00f3nico. A LFPDPPP exige adicionalmente que as organiza\u00e7\u00f5es que tratam dados financeiros pessoais implementem medidas t\u00e9cnicas de seguran\u00e7a, incluindo a prote\u00e7\u00e3o de dados em tr\u00e2nsito.<\/p>\n\n<h3>Estados Unidos (Miami, Porto Rico) \u2014 Regra de Salvaguardas da GLBA<\/h3>\n<p>O Regulamento de Salvaguardas da Lei Gramm-Leach-Bliley exige que as institui\u00e7\u00f5es financeiras dos EUA \u2014 incluindo as que operam em Miami e Porto Rico \u2014 implementem salvaguardas t\u00e9cnicas espec\u00edficas que protejam a informa\u00e7\u00e3o financeira dos clientes. Os requisitos atualizados do Regulamento de Salvaguardas da FTC mandatam explicitamente a encripta\u00e7\u00e3o da informa\u00e7\u00e3o do cliente em tr\u00e2nsito e em repouso, autentica\u00e7\u00e3o multifator para aceder a dados do cliente e pr\u00e1ticas de desenvolvimento seguro para aplica\u00e7\u00f5es financeiras voltadas para o cliente.<\/p>\n\n<h3>PCI-DSS \u2014 Norma Global para Cart\u00f5es de Pagamento<\/h3>\n<p>Qualquer organiza\u00e7\u00e3o que aceite, processe ou transmita dados de cart\u00f5es de pagamento \u2014 independentemente da jurisdi\u00e7\u00e3o \u2014 deve cumprir os requisitos do PCI-DSS, que s\u00e3o altamente espec\u00edficos quanto \u00e0 prote\u00e7\u00e3o de dados de titulares de cart\u00f5es em tr\u00e2nsito. O requisito 4 do PCI-DSS exige o uso de criptografia forte para transmitir dados de titulares de cart\u00f5es atrav\u00e9s de redes abertas e p\u00fablicas, com requisitos espec\u00edficos para os protocolos criptogr\u00e1ficos e pr\u00e1ticas de gest\u00e3o de chaves que devem ser implementados.<\/p>\n\n<h2>Controlos T\u00e9cnicos Essenciais para Dados Financeiros em Tr\u00e2nsito<\/h2>\n\n<h3>1. Criptografia \u2014 A Base N\u00e3o Negoci\u00e1vel<\/h3>\n<p>A encripta\u00e7\u00e3o transforma dados financeiros leg\u00edveis em c\u00f3digo cifrado que \u00e9 inintelig\u00edvel sem a respetiva chave de desencripta\u00e7\u00e3o. Para dados financeiros em tr\u00e2nsito, a encripta\u00e7\u00e3o deve ser implementada em todos os pontos onde os dados se movem entre sistemas:<\/p>\n<ul>\n<li><strong>TLS 1.2 ou 1.3<\/strong> \u2014 O padr\u00e3o atual para encriptar transa\u00e7\u00f5es financeiras baseadas na web. O TLS 1.0 e 1.1 est\u00e3o obsoletos e n\u00e3o devem ser utilizados em qualquer aplica\u00e7\u00e3o financeira. O TLS 1.3 proporciona melhorias significativas em desempenho e seguran\u00e7a e deve ser o padr\u00e3o visado para todas as novas implementa\u00e7\u00f5es.<\/li>\n<li><strong>Aplica\u00e7\u00e3o de HTTPS<\/strong> \u2014 Todos os portais e APIs financeiros voltados para o cliente devem impor liga\u00e7\u00f5es HTTPS, rejeitar liga\u00e7\u00f5es HTTP e implementar HTTP Strict Transport Security (HSTS) para prevenir ataques de downgrade de protocolo.<\/li>\n<li><strong>Gest\u00e3o de certificados<\/strong> \u2014 Os certificados SSL\/TLS devem ser emitidos por autoridades certificadoras de confian\u00e7a, mantidos com monitoriza\u00e7\u00e3o adequada de expira\u00e7\u00e3o e substitu\u00eddos antes de expirarem. A m\u00e1 gest\u00e3o de certificados \u00e9 uma causa surpreendentemente comum de interrup\u00e7\u00f5es em aplica\u00e7\u00f5es financeiras e lacunas de seguran\u00e7a.<\/li>\n<li><strong>Seguran\u00e7a de API<\/strong> As APIs financeiras que transmitem dados de conta, informa\u00e7\u00f5es de transa\u00e7\u00e3o ou credenciais de pagamento devem encriptar os dados na camada de transporte e implementar encripta\u00e7\u00e3o adicional a n\u00edvel de carga \u00fatil para os campos mais sens\u00edveis.<\/li>\n<\/ul>\n\n<h3>2. Autentica\u00e7\u00e3o e Verifica\u00e7\u00e3o de Identidade<\/h3>\n<p>A encripta\u00e7\u00e3o de dados em tr\u00e2nsito protege contra a interce\u00e7\u00e3o ao n\u00edvel da rede \u2013 mas a encripta\u00e7\u00e3o \u00e9 in\u00fatil se o atacante se puder autenticar como um utilizador leg\u00edtimo. Uma autentica\u00e7\u00e3o robusta \u00e9, portanto, insepar\u00e1vel da seguran\u00e7a de dados em tr\u00e2nsito:<\/p>\n<ul>\n<li><strong>Autentica\u00e7\u00e3o multifator (MFA)<\/strong> \u2014 Obrigat\u00f3rio para todo o acesso de clientes a servi\u00e7os banc\u00e1rios online, contas de investimento e portais de gest\u00e3o financeira. A MFA garante que credenciais roubadas, por si s\u00f3, s\u00e3o insuficientes para o acesso \u00e0 conta.<\/li>\n<li><strong>TLS M\u00fatuo (mTLS)<\/strong> \u2014 Para comunica\u00e7\u00e3o de API financeira de servidor para servidor, o TLS m\u00fatuo exige que tanto o cliente como o servidor se autentiquem com certificados \u2014 impedindo que sistemas n\u00e3o autorizados se conectem a APIs financeiras mesmo com credenciais v\u00e1lidas.<\/li>\n<li><strong>OAuth 2.0 e OpenID Connect<\/strong> \u2014 Estruturas de autentica\u00e7\u00e3o modernas apropriadas para a autoriza\u00e7\u00e3o de APIs financeiras, fornecendo acesso com \u00e2mbito limitado que restringe os dados e opera\u00e7\u00f5es acess\u00edveis atrav\u00e9s de cada liga\u00e7\u00e3o de API.<\/li>\n<li><strong>Assinatura de transa\u00e7\u00e3o<\/strong> \u2014 As transa\u00e7\u00f5es financeiras de alto valor deveriam requerer assinaturas digitais que verificassem tanto a autenticidade do pedido como a integridade dos par\u00e2metros da transa\u00e7\u00e3o \u2014 impedindo a modifica\u00e7\u00e3o, por terceiros maliciosos, de montantes ou contas de benefici\u00e1rio.<\/li>\n<\/ul>\n\n<h3>3. Protocolos e Arquitetura de Comunica\u00e7\u00e3o Segura<\/h3>\n<p>O projeto de sistemas financeiros deve minimizar a exposi\u00e7\u00e3o de dados em tr\u00e2nsito atrav\u00e9s de decis\u00f5es arquitet\u00f3nicas que reduzam a superf\u00edcie de ataque:<\/p>\n<ul>\n<li><strong>Canais de rede privados<\/strong> \u2014 Sempre que poss\u00edvel, as comunica\u00e7\u00f5es interbanc\u00e1rias e do sistema financeiro interno devem utilizar liga\u00e7\u00f5es de rede privadas (circuitos MPLS, linhas dedicadas, SD-WAN com encripta\u00e7\u00e3o) em vez de encaminhamento pela internet p\u00fablica.<\/li>\n<li><strong>Programa de Seguran\u00e7a do Cliente (CSP) da SWIFT<\/strong> As institui\u00e7\u00f5es financeiras que utilizam a SWIFT para transfer\u00eancias interbanc\u00e1rias devem cumprir o SWIFT Customer Security Controls Framework, que inclui controlos espec\u00edficos para a seguran\u00e7a dos canais de comunica\u00e7\u00e3o da SWIFT.<\/li>\n<li><strong>Seguran\u00e7a do Gateway de API<\/strong> \u2014 As APIs Financeiras devem ser expostas atrav\u00e9s de gateways de API dedicados que reforcem autentica\u00e7\u00e3o, limita\u00e7\u00e3o de taxa, valida\u00e7\u00e3o de entrada e registo \u2014 em vez de expor diretamente sistemas financeiros de backend ao tr\u00e1fego da Internet.<\/li>\n<li><strong>Segmenta\u00e7\u00e3o de rede<\/strong> \u2014 Os sistemas de processamento de pagamentos, plataformas banc\u00e1rias centrais e outros sistemas que lidam com dados financeiros em tr\u00e2nsito devem ser isolados em segmentos de rede dedicados, com controlos de firewall rigorosos que regem todas as comunica\u00e7\u00f5es de entrada e sa\u00edda.<\/li>\n<\/ul>\n\n<h3>4. Pol\u00edticas, Procedimentos e Governan\u00e7a de Seguran\u00e7a<\/h3>\n<p>Os controlos t\u00e9cnicos s\u00f3 s\u00e3o eficazes quando apoiados por estruturas de governa\u00e7\u00e3o adequadas:<\/p>\n<ul>\n<li><strong>Pol\u00edtica de classifica\u00e7\u00e3o de dados<\/strong> \u2014 As organiza\u00e7\u00f5es devem classificar formalmente os dados financeiros com base na sua sensibilidade e definir requisitos espec\u00edficos de manuseamento para cada n\u00edvel de classifica\u00e7\u00e3o, incluindo requisitos para prote\u00e7\u00e3o em tr\u00e2nsito.<\/li>\n<li><strong>Requisitos de seguran\u00e7a de fornecedores e de terceiros<\/strong> \u2014 As institui\u00e7\u00f5es financeiras que partilham dados com fornecedores de tecnologia, processadores e prestadores de servi\u00e7os devem estabelecer requisitos de seguran\u00e7a contratuais e verificar o cumprimento \u2014 a partilha de dados com terceiros \u00e9 uma das fontes mais comuns de exposi\u00e7\u00e3o de dados financeiros.<\/li>\n<li><strong>Gest\u00e3o de altera\u00e7\u00f5es para controlos criptogr\u00e1ficos<\/strong> Os algoritmos criptogr\u00e1ficos e os comprimentos das chaves devem ser revistos regularmente de acordo com os padr\u00f5es atuais, com um processo formal de atualiza\u00e7\u00e3o de algoritmos obsoletos antes que se tornem explor\u00e1veis.<\/li>\n<\/ul>\n\n<h3>5. Forma\u00e7\u00e3o e Consciencializa\u00e7\u00e3o do Colaborador<\/h3>\n<p>Os controlos t\u00e9cnicos mais sofisticados para dados financeiros em tr\u00e2nsito podem ser comprometidos por funcion\u00e1rios que desconhecem as amea\u00e7as ou que tomam decis\u00f5es que contornam os controlos de seguran\u00e7a por conveni\u00eancia. As prioridades de forma\u00e7\u00e3o espec\u00edficas para os funcion\u00e1rios do setor financeiro incluem:<\/p>\n<ul>\n<li>Reconhecimento de ataques BEC que visam pedidos de transfer\u00eancia de fundos e instru\u00e7\u00f5es de altera\u00e7\u00e3o de pagamento<\/li>\n<li>Procedimentos para verificar a legitimidade de pedidos de pagamento invulgares, mesmo de contrapartes conhecidas, fora de banda.<\/li>\n<li>Manuseamento seguro de credenciais de autentica\u00e7\u00e3o e compreens\u00e3o de por que a MFA n\u00e3o pode ser partilhada ou contornada<\/li>\n<li>Reconhecimento de tentativas de phishing que se fazem passar por reguladores financeiros, autoridades fiscais ou bancos correspondentes<\/li>\n<\/ul>\n\n<h3>6. Monitoriza\u00e7\u00e3o Cont\u00ednua e Resposta a Incidentes<\/h3>\n<p>A seguran\u00e7a dos dados financeiros em tr\u00e2nsito n\u00e3o \u00e9 um exerc\u00edcio de configura\u00e7\u00e3o \u00fanico \u2014 requer monitoriza\u00e7\u00e3o cont\u00ednua para detetar anomalias que possam indicar tentativas de interce\u00e7\u00e3o, problemas de certificado ou vulnerabilidades de protocolo:<\/p>\n<ul>\n<li><strong>Monitoriza\u00e7\u00e3o da transpar\u00eancia de certificados<\/strong> \u2014 Alerta sobre certificados n\u00e3o autorizados emitidos para os dom\u00ednios da sua aplica\u00e7\u00e3o financeira.<\/li>\n<li><strong>An\u00e1lise de configura\u00e7\u00e3o TLS<\/strong> \u2014 Verifica\u00e7\u00f5es regulares de todas as aplica\u00e7\u00f5es financeiras expostas \u00e0 Internet para detetar downgrades de protocolo, conjuntos de cifras fracos ou problemas de certificado antes que sejam explorados.<\/li>\n<li><strong>Monitoriza\u00e7\u00e3o de transa\u00e7\u00f5es an\u00f3malas<\/strong> \u2014 An\u00e1lise comportamental que sinaliza padr\u00f5es de transa\u00e7\u00e3o invulgares, indicando potencialmente comprometimento da conta ou manipula\u00e7\u00e3o do tipo \"man-in-the-middle\" dos par\u00e2metros da transa\u00e7\u00e3o.<\/li>\n<li><strong>Dete\u00e7\u00e3o de abuso de API<\/strong> \u2014 Monitoriza\u00e7\u00e3o de padr\u00f5es invulgares de chamadas de API que possam indicar ataques de credential stuffing, sondagem automatizada de contas ou recolha de dados atrav\u00e9s de APIs financeiras.<\/li>\n<\/ul>\n\n<h2>Pr\u00e1tica de Seguran\u00e7a de Servi\u00e7os Financeiros da GLADiiUM<\/h2>\n<p>A GLADiiUM Technology Partners traz conhecimento especializado em ciberseguran\u00e7a para servi\u00e7os financeiros na Am\u00e9rica Latina e nos Estados Unidos. Os nossos clientes no setor financeiro incluem bancos, companhias de seguros, institui\u00e7\u00f5es financeiras cooperativas, empresas de fintech e processadores de pagamento que operam sob os quadros regulamentares de Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico e Estados Unidos.<\/p>\n<p>Os nossos servi\u00e7os de seguran\u00e7a para servi\u00e7os financeiros incluem avalia\u00e7\u00e3o de lacunas de conformidade regulamentar (CNBS, SBP, CNBV, GLBA, PCI-DSS), revis\u00e3o da arquitetura de seguran\u00e7a t\u00e9cnica para aplica\u00e7\u00f5es financeiras e APIs, testes de penetra\u00e7\u00e3o em portais de banca online e sistemas de pagamento, implementa\u00e7\u00e3o de programas de prote\u00e7\u00e3o contra BEC, forma\u00e7\u00e3o em consciencializa\u00e7\u00e3o de seguran\u00e7a adaptada a colaboradores do setor financeiro e monitoriza\u00e7\u00e3o cont\u00ednua MSSP cobrindo ambientes de sistemas financeiros.<\/p>\n\n<h2>Proteja os Seus Dados Financeiros em Tr\u00e2nsito<\/h2>\n<p>Os dados financeiros que fluem atrav\u00e9s dos sistemas da sua organiza\u00e7\u00e3o representam o seu ativo mais valioso e o seu alvo mais atrativo. A sua seguran\u00e7a em tr\u00e2nsito requer uma combina\u00e7\u00e3o de forte encripta\u00e7\u00e3o, autentica\u00e7\u00e3o robusta, arquitetura segura, governan\u00e7a s\u00f3lida e monitoriza\u00e7\u00e3o cont\u00ednua - tudo alinhado com os requisitos regulamentares espec\u00edficos da sua jurisdi\u00e7\u00e3o operacional.<\/p>\n<p>Contactar a GLADiiUM Technology Partners para um <strong>Avalia\u00e7\u00e3o gratuita de seguran\u00e7a de servi\u00e7os financeiros<\/strong>.<\/p>\n<p><strong>Correio eletr\u00f3nico:<\/strong> <a href=\"mailto:ventas@gladiium.hn\">ventas@gladiium.hn<\/a> | <a href=\"mailto:ventas@gladiium.com\">ventas@gladiium.com<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>The financial services industry is the most targeted sector for cybercriminals globally \u2014 and for good reason. Financial institutions and their customers exchange vast volumes of the most valuable data that exists in the digital economy: account credentials, payment information, transaction records, personal financial profiles, and the wire transfer instructions that move millions of dollars [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":6905,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Securing Financial Services Data in Transit | GLADiiUM MSSP","rank_math_description":"Financial data in transit is the most targeted attack surface in banking. GLADiiUM helps financial institutions in Honduras, Panama, Mexico and Miami meet CNBS, SBP, GLBA and PCI-DSS requirements.","rank_math_focus_keyword":"financial services cybersecurity","rank_math_seo_score":"10","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[40,37,41,45,38],"class_list":["post-6904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-latinoamerica","tag-miami","tag-mssp","tag-proteccion-de-datos","tag-puerto-rico"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts\/6904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/comments?post=6904"}],"version-history":[{"count":5,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts\/6904\/revisions"}],"predecessor-version":[{"id":7117,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/posts\/6904\/revisions\/7117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/media\/6905"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/media?parent=6904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/categories?post=6904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/pt_pt\/wp-json\/wp\/v2\/tags?post=6904"}],"curies":[{"name":"\u00c9 indispens\u00e1vel","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}