Presentación guía sencilla en Microsoft Excel.pptx
Como detener el fraude y no la competitividad Mario Benedetti
1.
2. Como Detener el Fraude y
No la Competitividad
Mario Benedetti Cabrera
BDM – Cono Sur
mbenedetti@easysol.net
Moving Beyond Ad Hoc Integrations to Intentional Fraud Prevention Design
4. 5
Los atacantes emplean varias formas de violación de marca para atacar a las compañías o a sus clientes.
Formas Comunes de Abuso de Marca
Registro de Dominios
Similares
Malvertising
Suplantación de Marca
Suplantación de
Perfiles Sociales
Falsificación de Emails
Filtración de Información
Suplantación de
Identidad Ejecutiva
Uso de la Marca
Phishing/Pharming
Distribución Malware
5. 6
La suplantación redirige a los usuarios a contenidos maliciosos o comunica
información falsa que afecta la imagen de una empresa.
Suplantación de Identidad
Suplantación de Marca
Uso del logo de una organización para
distribuir malware, redirigir ventas
hacia otra marca, o manchar la
imagen de una entidad.
Suplantación de Personal
Redirección de la atención de los
consumidores, o manipulación del
personal hacia actividades no
autorizadas, como la revelación de
información corporativa.
Publicaciones Engañosas
Filtración de información falsa a
reporteros y accionistas con el fin de
reducir el valor de la marca
Vínculos a Contenido Malicioso
Robo de credenciales de login u
oferta de productos pirateados
6. 7
Las aplicaciones falsas que imitan marcas legítimas frustran a los usuarios con sus
limitadas funcionalidades, para luego robar sus credenciales de login
Las Aplicaciones Falsas Alteran la Imagen de una Marca
• +1.8 millones de aplicaciones
falsas para Android son
descargadas cada año*
Mala Experiencia de Usuario Robo de Información
• No ofrecen actualizaciones
• Mal desempeño debido al malware
• Los problemas de software se asocian a
la marca legítima
• Se compromete la autenticación móvil
• Grabación del comportamiento de
navegación
• Robo de credenciales
• Utilización indebida del perfil financiero
del usuario
15. Conozca a sus
usuarios
Modelos heurísticos y dinámicos que
comparan cada login y transacción
con el comportamiento habitual del
usuario y lo protejen de manera
transparente
19. Hora del Día
Día de la Semana
Geolocalización
Monto
Canal
Origen
Destino
Algunas desviaciones que se pueden medir
20. Monitoreo de Logins
• Detección de accesos no
autorizados a portales
transaccionales
• Online
• Móvil
• ¿La actividad del usuario se
ajusta a su comportamiento
habitual?
• Cuándo
• Dónde
• Frecuencia
21. La visibilidad del dispositivo del usuario y la
navegación segura son clave para generar confianza
Inteligencia de dispositivos
• Malware
• Geo-localización
• DeviceID
• Jailbreak/Rooted
• Aplicaciones maliciosas
• Emulador
• Face-down
Incrementar la habilidad de toma de decisiones
• Autenticación adicional
• Transacciones desde dipositivos comprometidos
La visibilidad del dispositivo del usuario y la
navegación segura son clave para generar
confianza