SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Libro electrónico
El costo creciente del
fraude
Acerca de este libro electrónico
Introducción
La pandemia ha acelerado el cambio de
lo físico a lo digital, lo que ha aumentado
drásticamente la escala y la frecuencia
de las interacciones digitales. Ya sea
que los equipos distribuidos trabajen de
forma remota o los clientes interactúen
en línea, las empresas deben abordar la
amenazacadavezmayoralaseguridadde
las cuentas y la protección de la identidad.
Es fundamental que las organizaciones
adopten tecnología y políticas que hagan
que sea lo más sencillo posible para los
clientes verificar sus identidades con
acceso remoto seguro.
Antesdelbrotedecoronavirus,elfraudeen
línea ya había pasado de ser una molestia
menoralprincipalproblemaqueenfrentan
lasempresas.Desdelacreacióndecuentas
de usuario fraudulentas generadas por
bots hasta las costosas apropiaciones de
clientes de alto valor para el secuestro
de identidad durante el proceso de
recuperación de cuentas, los delincuentes
cibernéticos siguen explotando cada
brecha en la seguridad de las cuentas en línea. En este libro electrónico, veremos cómo se suele
cometer fraude, qué hacen las empresas y cómo la verificación de identidad puede ayudar a
prevenir pérdidas causadas por un fraude generalizado.
Contenido
• Capítulo1. El fraude en línea: un desafío
colosal
• Capítulo2. La lucha contra el fraude
mediante pruebas de identidad
• Capítulo3. Respuesta a la llamada
contra el fraude: números de teléfono
• Capítulo4. Después del registro:
asegúrate de no dejarle la puerta
abierta al fraude
• Capítulo5. ¿Qué sucede con los SMS?
• Capítulo6. Consideraciones para
soluciones seguras
• Capítulo7. Cuándo hacer verificaciones
• Conclusión: un comentario final sobre
el fraude
3
EL COSTO CRECIENTE DEL FRAUDE
Capítulo1
El fraude en línea: un desafío
colosal
El área de acción para el fraude es tan amplia que ningún vector de ataque tiene
prioridad sobre otros.
• Las filtraciones de datos, que alguna vez fueron una noticia inusual, están
aumentando su alcance y ocurren con mayor frecuencia. Mientras tanto,
los datos conseguidos mediante esas filtraciones se utilizan para abrir
cuentas fraudulentas que, a su vez, se utilizan para cometer fraude de
identidad y explotar cualquier valor que la empresa proporcione, como
créditos gratuitos o programas de lealtad.
• La apropiación de cuentas existentes también es un objetivo válido
para los estafadores, especialmente cuando hay un valor monetario que
se puede extraer. Incluso si no hay ganancia financiera que obtener,
las cuentas hackeadas se pueden utilizar para trolear otras cuentas de
clientes o enviarles correo no deseado, lo que devaluará la empresa.
• A menudo, los ataques a cuentas nuevas y existentes ocurren a través
de aplicaciones web o móviles, pero estos no son los únicos canales de
cliente expuestos. La falta de inversión en la protección contra el fraude
de los centros de contacto también ha hecho que estos sean un objetivo
principal. Un centro de contacto con agentes en línea es especialmente
vulnerable. Aunque se supone que el centro de contacto aumenta la
satisfacción del cliente, la introducción de pasos complejos de seguridad a
menudo tiene el efecto inverso.
El equilibrio entre los controles de fraude y la experiencia del cliente es un desafío
constante, y con frecuencia puede generar una pérdida de ingresos. Cuanto más
restrictivos sean el registro, el inicio de sesión o la interacción con el centro de
contacto, más se frustran los clientes.
4
EL COSTO CRECIENTE DEL FRAUDE
El fraude en cifras
El fraude generado por bots automatizados sigue siendo una amenaza importante
para casi dos tercios de las empresas de comercio electrónico medianas y
grandes. Además, los costos del fraude, como porcentaje de los ingresos anuales,
también están en aumento. Las apropiaciones de cuentas pueden costarles a
las empresas hasta USD15000 por incidente.
Asimismo, los equipos de atención
al cliente pueden gastar más de
USD 50 por caso para ayudar a
los clientes a recuperar el acceso.
Sin control, estos gastos crecen
linealmente con la empresa.
Las apropiaciones de
cuentas pueden costarles
a las empresas hasta
USD 15 000 por incidente.
5
EL COSTO CRECIENTE DEL FRAUDE
Capítulo2
La lucha contra el fraude
mediante pruebas de identidad
Uno de los desafíos más importantes para garantizar un negocio en línea viable
orientado al cliente es la “prueba de identidad”, el proceso utilizado para verificar
la asociación de un sujeto con su identidad real.
Los desafíos inherentes a la creación de cuentas en línea son más complejos que
en el mundo físico, donde generalmente es suficiente una factura de servicios
asociada con un pasaporte o una licencia de conducir. La verificación de una
identificación gubernamental durante un registro en línea está destinada a
ralentizar la incorporación típica de un usuario. Para equilibrar la necesidad
comercial de seguridad y la preferencia del usuario por conveniencia, se deben
permitir registros de usuarios rápidos con suficiente verificación para reducir la
creación fraudulenta de cuentas y filtrar a los actores maliciosos.
Entonces, ¿cómo se realiza normalmente la prueba de identidad?
Correo electrónico: simple, pero no siempre seguro.
Una gran mayoría de las cuentas en línea se identifican por direcciones de
correo electrónico de usuario. Esta práctica ganó un punto de apoyo en el
negocio desde el principio, ya que una dirección de correo electrónico es
única para una persona, los clientes rara vez olvidan su propia dirección
de correo electrónico y se pensó que este medio era la mejor manera de
comunicarse con el titular de una cuenta. Sin embargo, es casi imposible
determinar si un correo electrónico es fraudulento o no.
6
EL COSTO CRECIENTE DEL FRAUDE
Biometría: más nuevo, pero no necesariamente mejor.
La biometría promete una confirmación de identidad confiable para
determinar correctamente quién está utilizando un dispositivo mediante
el reconocimiento, el almacenamiento y la comparación de atributos
físicos, como huellas digitales o escaneo de iris. En la práctica, la captura
y el almacenamiento de datos biométricos no hacen que sea inmune a las
filtraciones masivas de datos. Una vez que una persona pierde el control
de sus datos biométricos, no es posible cambiarlos como si fuera una
contraseña. En combinación con otros problemas de privacidad, como las
prácticas de recopilación de datos biométricos, el almacenamiento y las
vulnerabilidades del delito cibernético, esto ha llevado a preocupaciones
y demandas válidas con respecto al uso de datos biométricos en la
verificación y autenticación seguras de personas reales.
Varios puntos de datos: ¿es demasiado?
Otro método para verificar que una persona real está detrás de
una solicitud de registro o un restablecimiento de contraseña es
solicitar varios datos personales. Debido a los riesgos inherentes
de hacer negocios en línea, es una práctica estándar para muchas
empresas modernas, como las de servicios financieros o compañías
de seguros, la solicitud de números de seguro social, identificaciones
gubernamentales, direcciones particulares y pruebas de antecedentes
laborales. Este paso mejora radicalmente las posibilidades de que
las nuevas cuentas provengan de personas reales, pero también
introduce fricción del usuario en el proceso. Si bien, según Gartner, la
fricción de la verificación de la documentación en línea es menor de
lo que sería hacerlo en persona, no se elimina. Tampoco es adecuada
para todas las situaciones. Proporcionar estos datos para abrir una
cuenta bancaria tiene sentido, pero puede ser un exceso cuando uno
se registra para una app de viajes compartidos.
7
EL COSTO CRECIENTE DEL FRAUDE
Capítulo3
Respuesta a la llamada contra
el fraude: números de teléfono
Los atributos únicos inherentes a los números de teléfono hacen que sean una
opción atractiva para la verificación rápida y eficiente de la identidad de una
persona. Probablemente, ya hayas visto esta práctica en la vida real.
Empresas como Facebook, Google, Yahoo, Twitter, Microsoft y
Amazon ya están incorporando números de teléfono en sus procesos
de prueba de identidad.
Esta es la razón:
• Al igual que el correo electrónico, los números de teléfono son fáciles de
recordar y difíciles de olvidar.
A diferencia del correo electrónico, es más difícil falsificar un número de
teléfono, ya que son más difíciles de obtener y normalmente son únicos
para una persona. Además, si bien es razonablemente sencillo generar
automáticamente miles de direcciones de correo electrónico para crear
cuentas falsas, hacer lo mismo con números de teléfono es más difícil,
lento y costoso; todo lo que los delincuentes cibernéticos buscan evitar.
8
EL COSTO CRECIENTE DEL FRAUDE
• Los números de teléfono también revelan mucha información útil que
se puede utilizar para verificar la autenticidad de una cuenta. En primer
lugar, los números de teléfono se identifican como línea fija, móvil o
protocolo de voz por Internet (VoIP). En segundo lugar, los números
de teléfono están asociados con países de origen. En tercer lugar,
los números de teléfono se pueden vincular a un operador móvil de
telecomunicaciones. Estos tres atributos ayudan a las empresas a filtrar el
tráfico potencialmente fraudulento de zonas geográficas específicas, a la
vez que identifican números de teléfono asociados con dispositivos reales
de personas reales.
Las pantallas de registro e inicio de sesión de muchos sitios web a menudo ofrecen
al usuario la opción de proporcionar una dirección de correo electrónico o un
númerodeteléfonocomoidentificadorclave.Enlasappsmóviles,escadavezmás
común aprovechar el número de teléfono como la única información necesaria
para instalarlas y registrarse. Por ejemplo, la popular app de viajes compartidos de
EE.UU., Lyft, solo requiere un número de teléfono para todas las cuentas nuevas.
A medida que las empresas crecen en todo el mundo, encontrarán que algunas
regiones geográficas se inclinan más hacia el uso de números de teléfono como
identificadoresprincipales.Porejemplo,losconsumidoresdeCoreadelSurtienden
a estar más dispuestos a compartir un número de teléfono que una dirección de
correo electrónico. Por ende, tanto para las empresas con una huella global como
para las que no la tienen, el empleo de números de teléfono en la comprobación
de identidad es un primer paso importante en la lucha contra el fraude.
Obtención y uso de números de teléfono
El aumento de las llamadas robotizadas y el telemarketing ha hecho que los
consumidores tengan más cuidado de compartir sus números de teléfono que
nunca. Teniendo esto en cuenta, considera las siguientes prácticas recomendadas
en cuanto a la solicitud, el uso y la evaluación de números de teléfono.
9
EL COSTO CRECIENTE DEL FRAUDE
• Garantiza la exactitud. Obtén el número de teléfono completo, incluido
el código de país, y asegúrate de que el protocolo nacional de formato
sea correcto. Esto es importante, ya que los números de teléfono tienen
un formato diferente en todo el mundo. La adquisición de estos datos
normalmente ocurre en el momento de registrarse en la cuenta. Los usuarios
seleccionan su país y la entrada de número se formatea según corresponda.
• Simplifica el método para dispositivos móviles. En las plataformas
móviles, donde el propio dispositivo podría tener un número de teléfono
directamente asociado, la recopilación de datos puede ser más sencilla.
Android, por ejemplo, permite que las apps presenten todos los números
de teléfono asociados con el dispositivo. El usuario simplemente hace clic
en el número que desea utilizar.
• Verifica la validez. Así como los correos electrónicos pueden ser
fraudulentos, también pueden serlo los números de teléfono. El método
más común para confirmar que un número operativo pertenece al titular
de la cuenta es enviar un código único (generalmente un token de 4 a 6
dígitos) a través de SMS y pedirle al destinatario que vuelva a ingresar ese
código en la aplicación móvil. Este proceso es increíblemente eficaz por la
simple razón de que es casi imposible de automatizar.
• Considera alternativas. El envío de este código basado en SMS, a veces
denominado OTP, o código de acceso único, no cubrirá a todos los usuarios,
ya que algunos tienen números de teléfono solo de voz, como líneas fijas,
u otras restricciones que evitan el uso de SMS. Por lo tanto, asegúrate de
ofrecer la opción de recibir una llamada de voz o de que el código se lea en
voz alta por teléfono. Los métodos adicionales, como verificaciones push
o códigos de acceso único basados en tiempo (TOTP), ofrecen una mayor
seguridad tanto para la empresa como para el usuario final. Nuevamente,
la verificación ocurre cuando el destinatario ingresa ese código único en
la aplicación móvil. Para los usuarios de algunas regiones, el costo de los
SMS puede ser muy alto, por lo que prefieren un canal de libre transmisión
(OTT), como WhatsApp.
10
EL COSTO CRECIENTE DEL FRAUDE
Capítulo4
Después del registro:
asegúrate de no dejarle la
puerta abierta al fraude
Los desafíos del fraude no se limitan a la fase de registro. Los ataques a cuentas
legítimas y existentes pueden causar mucho caos para grandes y pequeñas
empresas por igual. Por ejemplo, los avances en la lucha contra el fraude de
tarjetas de crédito han generado que los delincuentes cibernéticos centren sus
esfuerzos en adquirir cualquier cuenta en línea que tenga un valor monetario.
Los sitios de criptomonedas son un objetivo popular, pero también ha habido un
aumento en los ataques contra bancos tradicionales, muchos de los cuales aún
utilizan protocolos de seguridad en línea obsoletos. Independientemente de la
industria, estas son algunas áreas principales en las que el uso de un número de
teléfono para validar un usuario legítimo tiene sentido en cuestiones de seguridad.
Lucha contra la apropiación de cuentas
Para un estafador, aprovechar una cuenta existente y validada es mucho más
valioso que intentar crear una docena de cuentas nuevas falsas. Es por eso que
hemos visto un salto del 182 % en las apropiaciones de cuentas (ATO) en los
últimos años. Las ATO han dañado la reputación, han interrumpido los ingresos
y han elevado los costos de IT y seguridad de las cuentas hasta un límite de
USD25600 millones en pérdidas.
Cualquier cuenta con valor es vulnerable, no solo cuentas financieras. Por ejemplo,
las empresas que conforman la economía del trabajo independiente, como Uber y
Airbnb,proporcionanasusconductoresyanfitrioneslacapacidadderetirarganancias
encuentasbancariaspersonales.Losestafadorespuedentomarestascuentascomo
objetivo,apropiarsedeellas,extraerelvalorytransferirlasacuentasenelextranjero.
11
EL COSTO CRECIENTE DEL FRAUDE
El valor no siempre se trata del dinero; hoy en día, muchas empresas confían en
la calidad de las interacciones en su plataforma. El disfrute y la confianza que se
encuentran en el uso de foros de redes sociales, los sitios de citas y las revisiones
en sitios de comercio electrónico dependen de la restricción de cuentas falsas,
el correo no deseado y el troleo.
La protección de la base de usuarios existente es fundamental. El uso de un
número de teléfono, junto con la autenticación de dos factores en el inicio de
sesión, se encuentra entre las mejores opciones para aumentar la protección de
las cuentas de usuario y reducir el costo del fraude para la empresa.
Protección de las transacciones
La ganancia financiera es el factor más importante detrás de la mayoría de los
fraudes. Ser capaz de falsificar, interceptar o falsificar una transacción financiera
es la táctica más rentable. También es la más costosa para una empresa.
Afortunadamente, la protección no es complicada. Las cuentas financieras
que se abrieron con un par de dirección de correo electrónico y contraseña
podrían simplemente bloquearse para realizar retiros hasta que se verifique la
identidad de un usuario mediante número de teléfono. Al dueño de la cuenta
se le presenta un escenario claro: proporciona su número de teléfono, y puede
acceder al dinero. Se pueden imaginar
situaciones de interacciones similares
con clientes que podrían beneficiarse de
una verificación de identidad más sólida
para todos los tipos de empresas. Sin
embargo, debes tener en cuenta que los
clientes querrán saber por qué necesitas
estos datos.
El fraude de transacciones ha crecido
tanto que la Autoridad Bancaria Europea
(EBA) ha comenzado a aplicar nuevas
leyes que afectan a millones de consumidores europeos que experimentarán
un cambio en la forma de comprar en línea. La nueva ley europea de servicios
bancarios, PSD2, exigirá una forma más sólida de autenticación para todos los
pagos en apps y por teléfono que excedan los EUR 30.
Estacapaadicionaldeseguridad,quepodríaafectarlaconversiónylasventasdelas
empresas en línea, puede ser más fácil para los clientes que utilizan verificaciones
de números de teléfono a través de contraseñas únicas por SMS. Aunque estas
regulaciones no se están implementando en todo el mundo, la aplicación de
este tipo de verificación en puntos de contacto importantes de transacciones de
clientes reduce los intentos de fraude y puede dar tranquilidad a los clientes, ya
que saben que estás tomando medidas adicionales para protegerlos del fraude.
La UE ha establecido
una autenticación
sólida para todos los
pagos en línea.
12
EL COSTO CRECIENTE DEL FRAUDE
Refuerzo de la seguridad del centro de contacto
Los centros de contacto actuales deben ser capaces de interactuar con sus
clientes en conversaciones continuas y sin problemas a través de diferentes
canales sin perder el contexto durante el proceso. Dar a los agentes la capacidad
de alternar fácilmente entre múltiples canales de comunicación es muy eficaz,
pero también abre nuevas oportunidades para intentos de fraude.
El fraude del call center se produce cuando un estafador se comunica con el call
center de una organización y finge ser alguien que no es. Los casos de uso del
cliente y los enfoques para abordar el fraude del centro de contacto pueden variar,
pero ciertas prácticas recomendadas son casi universales. En el nivel más básico,
pedirles a los agentes que les soliciten a los agentes de llamada que respondan
a un proceso de verificación del número de teléfono antes de continuar con una
conversación ayudará a detener muchos casos de fraude en sus registros.
Fraude de cobro internacional
Elfraudeinternacionaldeparticipaciónenlosingresos(IRSF),tambiénconocidocomo
fraudedecobro,esunesquemaenelquelosestafadoresdesencadenanartificialmente
un alto volumen de llamadas a números con aplicación de tarifa máxima en rutas
costosasyluegotomanunapartedelosingresosgenerados.Aunquehaymuchosotros
esquemasdefraudedetelecomunicaciones,elIRSFeselmáspredominanteyhacrecido
seisvecesdesde2013.Elfraudebasadoentelefoníasigueaumentandoconlaadopción
de VoIP y las API de comunicaciones, lo
que facilita la realización de llamadas
internacionales. Según las estadísticas
de la Asociación de Control de Fraude
en las Comunicaciones, las pérdidas del
sector de las telecomunicaciones y sus
consumidores varían en torno a la marca
de USD38100 millones.
Aproximadamente el 90% del fraude de cobro se produce durante los fines de
semana. Al realizar llamadas simultáneas, sobrepasan los sistemas de detección
que dependen de registros de detalles de llamadas, que solo se crean al finalizar
la llamada. Como resultado, los ataques no se detectarán hasta que las llamadas
se hayan completado y, para entonces, el daño ya se habrá hecho.
Como puedes imaginar, no hay una solución inmediata para el fraude de cobro.
La mejor estrategia de prevención es una combinación de medidas para limitar
el acceso de un estafador a la función de llamadas.
90 %
del fraude de cobro se produce
durante los fines de semana.
13
EL COSTO CRECIENTE DEL FRAUDE
2FA: el segundo factor de seguridad
Las credenciales de inicio de sesión del usuario pueden verse comprometidas
de varias maneras. Por ejemplo, ¿quién no ha pasado por el escritorio de un
compañero de trabajo y ha visto una contraseña escrita en un papel y pegada
en el monitor de su computadora? Como empresa, tienes un control limitado
sobre eso y, una vez comprometida, un estafador puede entrar en la cuenta de
un usuario y la aplicación móvil para cometer fraude. Considera implementar un
protocolo de autenticación de dos factores basado en la nube en tu app. Una vez
que un usuario verifica su identidad a través de un número de teléfono registrado,
cada inicio de sesión subsiguiente requerirá un token de autenticación al que un
estafador no tendría acceso: el dispositivo móvil del usuario. Sin ese segundo
factor, el impostor no puede iniciar sesión y cometer fraude.
Recuperación de una cuenta y restablecimiento de contraseña
Como los delincuentes cibernéticos siempre buscan nuevas vías de explotación,
también tendrás que considerar la protección del proceso de recuperación de
cuentas. Si utilizas contraseñas para proteger las cuentas de los usuarios, sin duda
hasdiseñadoeimplementadoprocedimientosderestablecimientodecontraseñas.
Lagranmayoríadelasaplicacionesmóvilesdehoyenvíanuncorreoelectrónicocon
un enlace para restablecer contraseñas olvidadas o vencidas. Lamentablemente,
si la dirección de correo electrónico utilizada para abrir una cuenta también se
ha visto comprometida, el envío de un restablecimiento de cuenta a ese correo
electróniconoseráunbuenmétodo.Unavezmás,elusodeunnúmerodeteléfono
como la forma principal de probar la propiedad de la cuenta es más rápido que
el correo electrónico y más preciso. Además, si una solicitud de recuperación
de cuenta es fraudulenta, el propietario real recibirá inmediatamente una alerta
cuando se envíe el mensaje de texto de restablecimiento. Por el contrario, si
realmente es la persona que realiza la solicitud de restablecimiento, encontrará
que la verificación del número de teléfono es más segura y conveniente.
14
EL COSTO CRECIENTE DEL FRAUDE
Capítulo5
¿Qué sucede con los SMS?
SibienexisteninquietudeslegítimassobrelaseguridaddelosSMS,ofrecenventajas
como canal de verificación de identidad. En primer lugar, están el alcance. Según
un estudio de GSMA Intelligence de 2021, más de 5200 millones de personas
envían y reciben SMS en sus teléfonos. Eso
es aproximadamente el 65% de la población
mundial. El usuario final no necesita instalar
ninguna app y puede seguir dando fe de
su identidad. En segundo lugar, es fácil de
implementar para los desarrolladores. La
API de Twilio Verify, por ejemplo, se puede
activar con solo dos líneas de código.
Aproximadamente
el 65 % de la
población mundial
envía y recibe SMS
en sus teléfonos.
15
EL COSTO CRECIENTE DEL FRAUDE
Capítulo6
Consideraciones para
soluciones seguras
En el momento de invertir en una seguridad más sólida para las cuentas, ten
presente que vale la pena proteger esas cuentas. El valor de tu empresa disminuirá
si está llena de cuentas falsas que propagan correos no deseados y que trolean
clientes reales. Las cuentas creadas con el único propósito de suplantar a otros
son aún más problemáticas.
Nuestro consejo es verificar a todos los usuarios, pero implementar
seguridad adicional para casos excepcionales, según la evaluación
de riesgos.
Si estás proporcionando autenticación mediante el envío de un código de acceso
único al usuario a través de SMS, ten en cuenta que, aunque una gran mayoría
de los usuarios tendrán acceso a un teléfono con texto habilitado, algunos no lo
harán. En estos casos, los códigos OTP se pueden proporcionar a través de una
llamada de voz. Además, si bien los SMS son una forma común de verificar a los
usuarios, la mejor experiencia de usuario y una solución más segura para cuentas
de alto perfil se pueden encontrar en 2FA basado en apps y en estrategias de
16
EL COSTO CRECIENTE DEL FRAUDE
autenticación push. Puedes ofrecer ambos tipos de protecciones de seguridad
mediante una app móvil preintegrada, como Twilio Authy, o bien, integrarlas en
la app móvil mediante Twilio Verify Push. También hay soluciones biométricas
que se están implementando en todo el mundo.
Sipermitestransaccionesdealtovalor,comotransferenciasdedinerosignificativas
o la eliminación de cantidades masivas de datos, puedes agregar protección
adicional a través de los mismos métodos utilizados para iniciar sesión. Considera
el envío de un nuevo paso de autenticación antes de aprobar una transacción,
pero ten en cuenta que es posible que no siempre tenga sentido autorizar cada
transacción. Solo requiere volver a realizar la autenticación cuando el valor de
la transacción sea de alto riesgo o superior a un determinado umbral.
Tu velocidad de respuesta es clave para proporcionar excelentes experiencias de
usuario. Por lo tanto, te recomendamos considerar la posibilidad de recurrir a la
autenticación push para ofrecer la experiencia de usuario más rápida y sencilla.
Ten en cuenta que las oportunidades de fraude deben abordarse en todos los
puntos de interacción del usuario
con tu empresa, desde la creación
delacuentahastaeliniciodesesión
para la transacción. Tu velocidad de
respuesta es clave para
proporcionar excelentes
experiencias de usuario.
17
EL COSTO CRECIENTE DEL FRAUDE
Capítulo7
Cuándo hacer verificaciones
Varias etapas en el ciclo de vida típico del cliente son lugares lógicos en los que la
verificación de identidad podría ser beneficiosa. De hecho, algunos deberían ser
obligatorios. Por ejemplo, es mejor ejecutar verificaciones de identidad durante
la incorporación de un nuevo cliente o la apertura de una nueva cuenta.
Otro momento fundamental para ejecutar la verificación es cuando hay
modificacionessignificativasenlacuenta,comorestablecimientosdecontraseñas
o cambios de direcciones. Estas acciones de administración de cuentas son un
punto vulnerable para la integridad de la cuenta, ya que los cambios injustificados
pueden llevar a la apropiación de la cuenta.
Para ayudar a evitar pérdidas y para mantener la tranquilidad del
cliente, asegúrate de que el verdadero titular de la cuenta sea el origen
de la solicitud antes de permitir cambios sustanciales en la cuenta.
Las verificaciones también entran en juego cuando una transacción activa una
alerta. Podría ser un gran monto de transacción o algún otro factor de riesgo que
cambie la evaluación de riesgos y requiera más diligencia debida e información
adicional.
Conclusión
Un comentario final sobre el
fraude
En la actualidad, casi todas las empresas enfrentan desafíos con el fraude y la
seguridad de las cuentas. Los estafadores innovan constantemente en formas
en las que pueden robar, engañar o enviar correo no deseado tanto para
empresas como para usuarios. Al utilizar la verificación de número de teléfono
como parte del flujo de la aplicación móvil, junto con las API que aprovechan
el número para verificar, autenticar y autorizar a los usuarios, puedes reducir
significativamente el riesgo de fraude y mejorar la seguridad de las cuentas de
los usuarios.
© 2021 Twilio
Gracias por tu tiempo.
¿Deseas obtener más información
acerca de lo que Twilio puede
hacer por tu empresa?
Comunícate con nosotros

Más contenido relacionado

Similar a Twilio - El costo creciente del fraude.pdf

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Que es dinero electronico y como se utiliza
Que es dinero electronico  y como  se utilizaQue es dinero electronico  y como  se utiliza
Que es dinero electronico y como se utiliza1RogerReinoso1
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicopancitasvero
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronicoEdgariin Gallegos
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónicoJacqueline Lalangui
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónicomelanie_0803
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Mundo Contact
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronicoLady Velez
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 

Similar a Twilio - El costo creciente del fraude.pdf (20)

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Que es dinero electronico y como se utiliza
Que es dinero electronico  y como  se utilizaQue es dinero electronico  y como  se utiliza
Que es dinero electronico y como se utiliza
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónico
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Problemas del comercio electrónico
Problemas del comercio electrónicoProblemas del comercio electrónico
Problemas del comercio electrónico
 
Phishing
Phishing Phishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011Revista Mundo Contact Julio 2011
Revista Mundo Contact Julio 2011
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronico
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 

Último

Fun. exponencial y fun logaritmica. Veterinaria 2024.pptx
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptxFun. exponencial y fun logaritmica. Veterinaria 2024.pptx
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptxcatugatti12
 
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...katyuska7
 
la accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdfla accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdfAlmacenCass
 
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCIONCUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCIONWillianRosilloToro1
 
Ciclo contable empresa comercial ( registro de los inventarios)
Ciclo contable empresa comercial ( registro de los inventarios)Ciclo contable empresa comercial ( registro de los inventarios)
Ciclo contable empresa comercial ( registro de los inventarios)DinorahRojasSolorzan
 
Tarea Académica 2 INTEGRADOR NEGOCIOS.E
Tarea Académica 2  INTEGRADOR NEGOCIOS.ETarea Académica 2  INTEGRADOR NEGOCIOS.E
Tarea Académica 2 INTEGRADOR NEGOCIOS.ELISETESABRINABERNAOL1
 
Josvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicasJosvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicasJosvilAngel
 
Protección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliadoProtección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliadocasoacerosdeguatemal
 
Moral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia TeologíaMoral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia TeologíaAraDiaz8
 
Desarrollo económico de Malasia y Lecciones para el Peru[1].docx
Desarrollo económico de Malasia y Lecciones para el Peru[1].docxDesarrollo económico de Malasia y Lecciones para el Peru[1].docx
Desarrollo económico de Malasia y Lecciones para el Peru[1].docxCarlos Alberto Aquino Rodriguez
 
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptxPRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptxrnavarroc
 
estadistica diferencial semana 8 "UTP"
estadistica diferencial semana 8   "UTP"estadistica diferencial semana 8   "UTP"
estadistica diferencial semana 8 "UTP"RaquelChipanaromero
 
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docxPRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docxantezanalopezleidy
 

Último (13)

Fun. exponencial y fun logaritmica. Veterinaria 2024.pptx
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptxFun. exponencial y fun logaritmica. Veterinaria 2024.pptx
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptx
 
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
 
la accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdfla accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdf
 
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCIONCUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
 
Ciclo contable empresa comercial ( registro de los inventarios)
Ciclo contable empresa comercial ( registro de los inventarios)Ciclo contable empresa comercial ( registro de los inventarios)
Ciclo contable empresa comercial ( registro de los inventarios)
 
Tarea Académica 2 INTEGRADOR NEGOCIOS.E
Tarea Académica 2  INTEGRADOR NEGOCIOS.ETarea Académica 2  INTEGRADOR NEGOCIOS.E
Tarea Académica 2 INTEGRADOR NEGOCIOS.E
 
Josvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicasJosvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicas
 
Protección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliadoProtección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliado
 
Moral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia TeologíaMoral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia Teología
 
Desarrollo económico de Malasia y Lecciones para el Peru[1].docx
Desarrollo económico de Malasia y Lecciones para el Peru[1].docxDesarrollo económico de Malasia y Lecciones para el Peru[1].docx
Desarrollo económico de Malasia y Lecciones para el Peru[1].docx
 
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptxPRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
 
estadistica diferencial semana 8 "UTP"
estadistica diferencial semana 8   "UTP"estadistica diferencial semana 8   "UTP"
estadistica diferencial semana 8 "UTP"
 
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docxPRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
 

Twilio - El costo creciente del fraude.pdf

  • 1. Libro electrónico El costo creciente del fraude
  • 2. Acerca de este libro electrónico Introducción La pandemia ha acelerado el cambio de lo físico a lo digital, lo que ha aumentado drásticamente la escala y la frecuencia de las interacciones digitales. Ya sea que los equipos distribuidos trabajen de forma remota o los clientes interactúen en línea, las empresas deben abordar la amenazacadavezmayoralaseguridadde las cuentas y la protección de la identidad. Es fundamental que las organizaciones adopten tecnología y políticas que hagan que sea lo más sencillo posible para los clientes verificar sus identidades con acceso remoto seguro. Antesdelbrotedecoronavirus,elfraudeen línea ya había pasado de ser una molestia menoralprincipalproblemaqueenfrentan lasempresas.Desdelacreacióndecuentas de usuario fraudulentas generadas por bots hasta las costosas apropiaciones de clientes de alto valor para el secuestro de identidad durante el proceso de recuperación de cuentas, los delincuentes cibernéticos siguen explotando cada brecha en la seguridad de las cuentas en línea. En este libro electrónico, veremos cómo se suele cometer fraude, qué hacen las empresas y cómo la verificación de identidad puede ayudar a prevenir pérdidas causadas por un fraude generalizado. Contenido • Capítulo1. El fraude en línea: un desafío colosal • Capítulo2. La lucha contra el fraude mediante pruebas de identidad • Capítulo3. Respuesta a la llamada contra el fraude: números de teléfono • Capítulo4. Después del registro: asegúrate de no dejarle la puerta abierta al fraude • Capítulo5. ¿Qué sucede con los SMS? • Capítulo6. Consideraciones para soluciones seguras • Capítulo7. Cuándo hacer verificaciones • Conclusión: un comentario final sobre el fraude
  • 3. 3 EL COSTO CRECIENTE DEL FRAUDE Capítulo1 El fraude en línea: un desafío colosal El área de acción para el fraude es tan amplia que ningún vector de ataque tiene prioridad sobre otros. • Las filtraciones de datos, que alguna vez fueron una noticia inusual, están aumentando su alcance y ocurren con mayor frecuencia. Mientras tanto, los datos conseguidos mediante esas filtraciones se utilizan para abrir cuentas fraudulentas que, a su vez, se utilizan para cometer fraude de identidad y explotar cualquier valor que la empresa proporcione, como créditos gratuitos o programas de lealtad. • La apropiación de cuentas existentes también es un objetivo válido para los estafadores, especialmente cuando hay un valor monetario que se puede extraer. Incluso si no hay ganancia financiera que obtener, las cuentas hackeadas se pueden utilizar para trolear otras cuentas de clientes o enviarles correo no deseado, lo que devaluará la empresa. • A menudo, los ataques a cuentas nuevas y existentes ocurren a través de aplicaciones web o móviles, pero estos no son los únicos canales de cliente expuestos. La falta de inversión en la protección contra el fraude de los centros de contacto también ha hecho que estos sean un objetivo principal. Un centro de contacto con agentes en línea es especialmente vulnerable. Aunque se supone que el centro de contacto aumenta la satisfacción del cliente, la introducción de pasos complejos de seguridad a menudo tiene el efecto inverso. El equilibrio entre los controles de fraude y la experiencia del cliente es un desafío constante, y con frecuencia puede generar una pérdida de ingresos. Cuanto más restrictivos sean el registro, el inicio de sesión o la interacción con el centro de contacto, más se frustran los clientes.
  • 4. 4 EL COSTO CRECIENTE DEL FRAUDE El fraude en cifras El fraude generado por bots automatizados sigue siendo una amenaza importante para casi dos tercios de las empresas de comercio electrónico medianas y grandes. Además, los costos del fraude, como porcentaje de los ingresos anuales, también están en aumento. Las apropiaciones de cuentas pueden costarles a las empresas hasta USD15000 por incidente. Asimismo, los equipos de atención al cliente pueden gastar más de USD 50 por caso para ayudar a los clientes a recuperar el acceso. Sin control, estos gastos crecen linealmente con la empresa. Las apropiaciones de cuentas pueden costarles a las empresas hasta USD 15 000 por incidente.
  • 5. 5 EL COSTO CRECIENTE DEL FRAUDE Capítulo2 La lucha contra el fraude mediante pruebas de identidad Uno de los desafíos más importantes para garantizar un negocio en línea viable orientado al cliente es la “prueba de identidad”, el proceso utilizado para verificar la asociación de un sujeto con su identidad real. Los desafíos inherentes a la creación de cuentas en línea son más complejos que en el mundo físico, donde generalmente es suficiente una factura de servicios asociada con un pasaporte o una licencia de conducir. La verificación de una identificación gubernamental durante un registro en línea está destinada a ralentizar la incorporación típica de un usuario. Para equilibrar la necesidad comercial de seguridad y la preferencia del usuario por conveniencia, se deben permitir registros de usuarios rápidos con suficiente verificación para reducir la creación fraudulenta de cuentas y filtrar a los actores maliciosos. Entonces, ¿cómo se realiza normalmente la prueba de identidad? Correo electrónico: simple, pero no siempre seguro. Una gran mayoría de las cuentas en línea se identifican por direcciones de correo electrónico de usuario. Esta práctica ganó un punto de apoyo en el negocio desde el principio, ya que una dirección de correo electrónico es única para una persona, los clientes rara vez olvidan su propia dirección de correo electrónico y se pensó que este medio era la mejor manera de comunicarse con el titular de una cuenta. Sin embargo, es casi imposible determinar si un correo electrónico es fraudulento o no.
  • 6. 6 EL COSTO CRECIENTE DEL FRAUDE Biometría: más nuevo, pero no necesariamente mejor. La biometría promete una confirmación de identidad confiable para determinar correctamente quién está utilizando un dispositivo mediante el reconocimiento, el almacenamiento y la comparación de atributos físicos, como huellas digitales o escaneo de iris. En la práctica, la captura y el almacenamiento de datos biométricos no hacen que sea inmune a las filtraciones masivas de datos. Una vez que una persona pierde el control de sus datos biométricos, no es posible cambiarlos como si fuera una contraseña. En combinación con otros problemas de privacidad, como las prácticas de recopilación de datos biométricos, el almacenamiento y las vulnerabilidades del delito cibernético, esto ha llevado a preocupaciones y demandas válidas con respecto al uso de datos biométricos en la verificación y autenticación seguras de personas reales. Varios puntos de datos: ¿es demasiado? Otro método para verificar que una persona real está detrás de una solicitud de registro o un restablecimiento de contraseña es solicitar varios datos personales. Debido a los riesgos inherentes de hacer negocios en línea, es una práctica estándar para muchas empresas modernas, como las de servicios financieros o compañías de seguros, la solicitud de números de seguro social, identificaciones gubernamentales, direcciones particulares y pruebas de antecedentes laborales. Este paso mejora radicalmente las posibilidades de que las nuevas cuentas provengan de personas reales, pero también introduce fricción del usuario en el proceso. Si bien, según Gartner, la fricción de la verificación de la documentación en línea es menor de lo que sería hacerlo en persona, no se elimina. Tampoco es adecuada para todas las situaciones. Proporcionar estos datos para abrir una cuenta bancaria tiene sentido, pero puede ser un exceso cuando uno se registra para una app de viajes compartidos.
  • 7. 7 EL COSTO CRECIENTE DEL FRAUDE Capítulo3 Respuesta a la llamada contra el fraude: números de teléfono Los atributos únicos inherentes a los números de teléfono hacen que sean una opción atractiva para la verificación rápida y eficiente de la identidad de una persona. Probablemente, ya hayas visto esta práctica en la vida real. Empresas como Facebook, Google, Yahoo, Twitter, Microsoft y Amazon ya están incorporando números de teléfono en sus procesos de prueba de identidad. Esta es la razón: • Al igual que el correo electrónico, los números de teléfono son fáciles de recordar y difíciles de olvidar. A diferencia del correo electrónico, es más difícil falsificar un número de teléfono, ya que son más difíciles de obtener y normalmente son únicos para una persona. Además, si bien es razonablemente sencillo generar automáticamente miles de direcciones de correo electrónico para crear cuentas falsas, hacer lo mismo con números de teléfono es más difícil, lento y costoso; todo lo que los delincuentes cibernéticos buscan evitar.
  • 8. 8 EL COSTO CRECIENTE DEL FRAUDE • Los números de teléfono también revelan mucha información útil que se puede utilizar para verificar la autenticidad de una cuenta. En primer lugar, los números de teléfono se identifican como línea fija, móvil o protocolo de voz por Internet (VoIP). En segundo lugar, los números de teléfono están asociados con países de origen. En tercer lugar, los números de teléfono se pueden vincular a un operador móvil de telecomunicaciones. Estos tres atributos ayudan a las empresas a filtrar el tráfico potencialmente fraudulento de zonas geográficas específicas, a la vez que identifican números de teléfono asociados con dispositivos reales de personas reales. Las pantallas de registro e inicio de sesión de muchos sitios web a menudo ofrecen al usuario la opción de proporcionar una dirección de correo electrónico o un númerodeteléfonocomoidentificadorclave.Enlasappsmóviles,escadavezmás común aprovechar el número de teléfono como la única información necesaria para instalarlas y registrarse. Por ejemplo, la popular app de viajes compartidos de EE.UU., Lyft, solo requiere un número de teléfono para todas las cuentas nuevas. A medida que las empresas crecen en todo el mundo, encontrarán que algunas regiones geográficas se inclinan más hacia el uso de números de teléfono como identificadoresprincipales.Porejemplo,losconsumidoresdeCoreadelSurtienden a estar más dispuestos a compartir un número de teléfono que una dirección de correo electrónico. Por ende, tanto para las empresas con una huella global como para las que no la tienen, el empleo de números de teléfono en la comprobación de identidad es un primer paso importante en la lucha contra el fraude. Obtención y uso de números de teléfono El aumento de las llamadas robotizadas y el telemarketing ha hecho que los consumidores tengan más cuidado de compartir sus números de teléfono que nunca. Teniendo esto en cuenta, considera las siguientes prácticas recomendadas en cuanto a la solicitud, el uso y la evaluación de números de teléfono.
  • 9. 9 EL COSTO CRECIENTE DEL FRAUDE • Garantiza la exactitud. Obtén el número de teléfono completo, incluido el código de país, y asegúrate de que el protocolo nacional de formato sea correcto. Esto es importante, ya que los números de teléfono tienen un formato diferente en todo el mundo. La adquisición de estos datos normalmente ocurre en el momento de registrarse en la cuenta. Los usuarios seleccionan su país y la entrada de número se formatea según corresponda. • Simplifica el método para dispositivos móviles. En las plataformas móviles, donde el propio dispositivo podría tener un número de teléfono directamente asociado, la recopilación de datos puede ser más sencilla. Android, por ejemplo, permite que las apps presenten todos los números de teléfono asociados con el dispositivo. El usuario simplemente hace clic en el número que desea utilizar. • Verifica la validez. Así como los correos electrónicos pueden ser fraudulentos, también pueden serlo los números de teléfono. El método más común para confirmar que un número operativo pertenece al titular de la cuenta es enviar un código único (generalmente un token de 4 a 6 dígitos) a través de SMS y pedirle al destinatario que vuelva a ingresar ese código en la aplicación móvil. Este proceso es increíblemente eficaz por la simple razón de que es casi imposible de automatizar. • Considera alternativas. El envío de este código basado en SMS, a veces denominado OTP, o código de acceso único, no cubrirá a todos los usuarios, ya que algunos tienen números de teléfono solo de voz, como líneas fijas, u otras restricciones que evitan el uso de SMS. Por lo tanto, asegúrate de ofrecer la opción de recibir una llamada de voz o de que el código se lea en voz alta por teléfono. Los métodos adicionales, como verificaciones push o códigos de acceso único basados en tiempo (TOTP), ofrecen una mayor seguridad tanto para la empresa como para el usuario final. Nuevamente, la verificación ocurre cuando el destinatario ingresa ese código único en la aplicación móvil. Para los usuarios de algunas regiones, el costo de los SMS puede ser muy alto, por lo que prefieren un canal de libre transmisión (OTT), como WhatsApp.
  • 10. 10 EL COSTO CRECIENTE DEL FRAUDE Capítulo4 Después del registro: asegúrate de no dejarle la puerta abierta al fraude Los desafíos del fraude no se limitan a la fase de registro. Los ataques a cuentas legítimas y existentes pueden causar mucho caos para grandes y pequeñas empresas por igual. Por ejemplo, los avances en la lucha contra el fraude de tarjetas de crédito han generado que los delincuentes cibernéticos centren sus esfuerzos en adquirir cualquier cuenta en línea que tenga un valor monetario. Los sitios de criptomonedas son un objetivo popular, pero también ha habido un aumento en los ataques contra bancos tradicionales, muchos de los cuales aún utilizan protocolos de seguridad en línea obsoletos. Independientemente de la industria, estas son algunas áreas principales en las que el uso de un número de teléfono para validar un usuario legítimo tiene sentido en cuestiones de seguridad. Lucha contra la apropiación de cuentas Para un estafador, aprovechar una cuenta existente y validada es mucho más valioso que intentar crear una docena de cuentas nuevas falsas. Es por eso que hemos visto un salto del 182 % en las apropiaciones de cuentas (ATO) en los últimos años. Las ATO han dañado la reputación, han interrumpido los ingresos y han elevado los costos de IT y seguridad de las cuentas hasta un límite de USD25600 millones en pérdidas. Cualquier cuenta con valor es vulnerable, no solo cuentas financieras. Por ejemplo, las empresas que conforman la economía del trabajo independiente, como Uber y Airbnb,proporcionanasusconductoresyanfitrioneslacapacidadderetirarganancias encuentasbancariaspersonales.Losestafadorespuedentomarestascuentascomo objetivo,apropiarsedeellas,extraerelvalorytransferirlasacuentasenelextranjero.
  • 11. 11 EL COSTO CRECIENTE DEL FRAUDE El valor no siempre se trata del dinero; hoy en día, muchas empresas confían en la calidad de las interacciones en su plataforma. El disfrute y la confianza que se encuentran en el uso de foros de redes sociales, los sitios de citas y las revisiones en sitios de comercio electrónico dependen de la restricción de cuentas falsas, el correo no deseado y el troleo. La protección de la base de usuarios existente es fundamental. El uso de un número de teléfono, junto con la autenticación de dos factores en el inicio de sesión, se encuentra entre las mejores opciones para aumentar la protección de las cuentas de usuario y reducir el costo del fraude para la empresa. Protección de las transacciones La ganancia financiera es el factor más importante detrás de la mayoría de los fraudes. Ser capaz de falsificar, interceptar o falsificar una transacción financiera es la táctica más rentable. También es la más costosa para una empresa. Afortunadamente, la protección no es complicada. Las cuentas financieras que se abrieron con un par de dirección de correo electrónico y contraseña podrían simplemente bloquearse para realizar retiros hasta que se verifique la identidad de un usuario mediante número de teléfono. Al dueño de la cuenta se le presenta un escenario claro: proporciona su número de teléfono, y puede acceder al dinero. Se pueden imaginar situaciones de interacciones similares con clientes que podrían beneficiarse de una verificación de identidad más sólida para todos los tipos de empresas. Sin embargo, debes tener en cuenta que los clientes querrán saber por qué necesitas estos datos. El fraude de transacciones ha crecido tanto que la Autoridad Bancaria Europea (EBA) ha comenzado a aplicar nuevas leyes que afectan a millones de consumidores europeos que experimentarán un cambio en la forma de comprar en línea. La nueva ley europea de servicios bancarios, PSD2, exigirá una forma más sólida de autenticación para todos los pagos en apps y por teléfono que excedan los EUR 30. Estacapaadicionaldeseguridad,quepodríaafectarlaconversiónylasventasdelas empresas en línea, puede ser más fácil para los clientes que utilizan verificaciones de números de teléfono a través de contraseñas únicas por SMS. Aunque estas regulaciones no se están implementando en todo el mundo, la aplicación de este tipo de verificación en puntos de contacto importantes de transacciones de clientes reduce los intentos de fraude y puede dar tranquilidad a los clientes, ya que saben que estás tomando medidas adicionales para protegerlos del fraude. La UE ha establecido una autenticación sólida para todos los pagos en línea.
  • 12. 12 EL COSTO CRECIENTE DEL FRAUDE Refuerzo de la seguridad del centro de contacto Los centros de contacto actuales deben ser capaces de interactuar con sus clientes en conversaciones continuas y sin problemas a través de diferentes canales sin perder el contexto durante el proceso. Dar a los agentes la capacidad de alternar fácilmente entre múltiples canales de comunicación es muy eficaz, pero también abre nuevas oportunidades para intentos de fraude. El fraude del call center se produce cuando un estafador se comunica con el call center de una organización y finge ser alguien que no es. Los casos de uso del cliente y los enfoques para abordar el fraude del centro de contacto pueden variar, pero ciertas prácticas recomendadas son casi universales. En el nivel más básico, pedirles a los agentes que les soliciten a los agentes de llamada que respondan a un proceso de verificación del número de teléfono antes de continuar con una conversación ayudará a detener muchos casos de fraude en sus registros. Fraude de cobro internacional Elfraudeinternacionaldeparticipaciónenlosingresos(IRSF),tambiénconocidocomo fraudedecobro,esunesquemaenelquelosestafadoresdesencadenanartificialmente un alto volumen de llamadas a números con aplicación de tarifa máxima en rutas costosasyluegotomanunapartedelosingresosgenerados.Aunquehaymuchosotros esquemasdefraudedetelecomunicaciones,elIRSFeselmáspredominanteyhacrecido seisvecesdesde2013.Elfraudebasadoentelefoníasigueaumentandoconlaadopción de VoIP y las API de comunicaciones, lo que facilita la realización de llamadas internacionales. Según las estadísticas de la Asociación de Control de Fraude en las Comunicaciones, las pérdidas del sector de las telecomunicaciones y sus consumidores varían en torno a la marca de USD38100 millones. Aproximadamente el 90% del fraude de cobro se produce durante los fines de semana. Al realizar llamadas simultáneas, sobrepasan los sistemas de detección que dependen de registros de detalles de llamadas, que solo se crean al finalizar la llamada. Como resultado, los ataques no se detectarán hasta que las llamadas se hayan completado y, para entonces, el daño ya se habrá hecho. Como puedes imaginar, no hay una solución inmediata para el fraude de cobro. La mejor estrategia de prevención es una combinación de medidas para limitar el acceso de un estafador a la función de llamadas. 90 % del fraude de cobro se produce durante los fines de semana.
  • 13. 13 EL COSTO CRECIENTE DEL FRAUDE 2FA: el segundo factor de seguridad Las credenciales de inicio de sesión del usuario pueden verse comprometidas de varias maneras. Por ejemplo, ¿quién no ha pasado por el escritorio de un compañero de trabajo y ha visto una contraseña escrita en un papel y pegada en el monitor de su computadora? Como empresa, tienes un control limitado sobre eso y, una vez comprometida, un estafador puede entrar en la cuenta de un usuario y la aplicación móvil para cometer fraude. Considera implementar un protocolo de autenticación de dos factores basado en la nube en tu app. Una vez que un usuario verifica su identidad a través de un número de teléfono registrado, cada inicio de sesión subsiguiente requerirá un token de autenticación al que un estafador no tendría acceso: el dispositivo móvil del usuario. Sin ese segundo factor, el impostor no puede iniciar sesión y cometer fraude. Recuperación de una cuenta y restablecimiento de contraseña Como los delincuentes cibernéticos siempre buscan nuevas vías de explotación, también tendrás que considerar la protección del proceso de recuperación de cuentas. Si utilizas contraseñas para proteger las cuentas de los usuarios, sin duda hasdiseñadoeimplementadoprocedimientosderestablecimientodecontraseñas. Lagranmayoríadelasaplicacionesmóvilesdehoyenvíanuncorreoelectrónicocon un enlace para restablecer contraseñas olvidadas o vencidas. Lamentablemente, si la dirección de correo electrónico utilizada para abrir una cuenta también se ha visto comprometida, el envío de un restablecimiento de cuenta a ese correo electróniconoseráunbuenmétodo.Unavezmás,elusodeunnúmerodeteléfono como la forma principal de probar la propiedad de la cuenta es más rápido que el correo electrónico y más preciso. Además, si una solicitud de recuperación de cuenta es fraudulenta, el propietario real recibirá inmediatamente una alerta cuando se envíe el mensaje de texto de restablecimiento. Por el contrario, si realmente es la persona que realiza la solicitud de restablecimiento, encontrará que la verificación del número de teléfono es más segura y conveniente.
  • 14. 14 EL COSTO CRECIENTE DEL FRAUDE Capítulo5 ¿Qué sucede con los SMS? SibienexisteninquietudeslegítimassobrelaseguridaddelosSMS,ofrecenventajas como canal de verificación de identidad. En primer lugar, están el alcance. Según un estudio de GSMA Intelligence de 2021, más de 5200 millones de personas envían y reciben SMS en sus teléfonos. Eso es aproximadamente el 65% de la población mundial. El usuario final no necesita instalar ninguna app y puede seguir dando fe de su identidad. En segundo lugar, es fácil de implementar para los desarrolladores. La API de Twilio Verify, por ejemplo, se puede activar con solo dos líneas de código. Aproximadamente el 65 % de la población mundial envía y recibe SMS en sus teléfonos.
  • 15. 15 EL COSTO CRECIENTE DEL FRAUDE Capítulo6 Consideraciones para soluciones seguras En el momento de invertir en una seguridad más sólida para las cuentas, ten presente que vale la pena proteger esas cuentas. El valor de tu empresa disminuirá si está llena de cuentas falsas que propagan correos no deseados y que trolean clientes reales. Las cuentas creadas con el único propósito de suplantar a otros son aún más problemáticas. Nuestro consejo es verificar a todos los usuarios, pero implementar seguridad adicional para casos excepcionales, según la evaluación de riesgos. Si estás proporcionando autenticación mediante el envío de un código de acceso único al usuario a través de SMS, ten en cuenta que, aunque una gran mayoría de los usuarios tendrán acceso a un teléfono con texto habilitado, algunos no lo harán. En estos casos, los códigos OTP se pueden proporcionar a través de una llamada de voz. Además, si bien los SMS son una forma común de verificar a los usuarios, la mejor experiencia de usuario y una solución más segura para cuentas de alto perfil se pueden encontrar en 2FA basado en apps y en estrategias de
  • 16. 16 EL COSTO CRECIENTE DEL FRAUDE autenticación push. Puedes ofrecer ambos tipos de protecciones de seguridad mediante una app móvil preintegrada, como Twilio Authy, o bien, integrarlas en la app móvil mediante Twilio Verify Push. También hay soluciones biométricas que se están implementando en todo el mundo. Sipermitestransaccionesdealtovalor,comotransferenciasdedinerosignificativas o la eliminación de cantidades masivas de datos, puedes agregar protección adicional a través de los mismos métodos utilizados para iniciar sesión. Considera el envío de un nuevo paso de autenticación antes de aprobar una transacción, pero ten en cuenta que es posible que no siempre tenga sentido autorizar cada transacción. Solo requiere volver a realizar la autenticación cuando el valor de la transacción sea de alto riesgo o superior a un determinado umbral. Tu velocidad de respuesta es clave para proporcionar excelentes experiencias de usuario. Por lo tanto, te recomendamos considerar la posibilidad de recurrir a la autenticación push para ofrecer la experiencia de usuario más rápida y sencilla. Ten en cuenta que las oportunidades de fraude deben abordarse en todos los puntos de interacción del usuario con tu empresa, desde la creación delacuentahastaeliniciodesesión para la transacción. Tu velocidad de respuesta es clave para proporcionar excelentes experiencias de usuario.
  • 17. 17 EL COSTO CRECIENTE DEL FRAUDE Capítulo7 Cuándo hacer verificaciones Varias etapas en el ciclo de vida típico del cliente son lugares lógicos en los que la verificación de identidad podría ser beneficiosa. De hecho, algunos deberían ser obligatorios. Por ejemplo, es mejor ejecutar verificaciones de identidad durante la incorporación de un nuevo cliente o la apertura de una nueva cuenta. Otro momento fundamental para ejecutar la verificación es cuando hay modificacionessignificativasenlacuenta,comorestablecimientosdecontraseñas o cambios de direcciones. Estas acciones de administración de cuentas son un punto vulnerable para la integridad de la cuenta, ya que los cambios injustificados pueden llevar a la apropiación de la cuenta. Para ayudar a evitar pérdidas y para mantener la tranquilidad del cliente, asegúrate de que el verdadero titular de la cuenta sea el origen de la solicitud antes de permitir cambios sustanciales en la cuenta. Las verificaciones también entran en juego cuando una transacción activa una alerta. Podría ser un gran monto de transacción o algún otro factor de riesgo que cambie la evaluación de riesgos y requiera más diligencia debida e información adicional.
  • 18. Conclusión Un comentario final sobre el fraude En la actualidad, casi todas las empresas enfrentan desafíos con el fraude y la seguridad de las cuentas. Los estafadores innovan constantemente en formas en las que pueden robar, engañar o enviar correo no deseado tanto para empresas como para usuarios. Al utilizar la verificación de número de teléfono como parte del flujo de la aplicación móvil, junto con las API que aprovechan el número para verificar, autenticar y autorizar a los usuarios, puedes reducir significativamente el riesgo de fraude y mejorar la seguridad de las cuentas de los usuarios.
  • 19. © 2021 Twilio Gracias por tu tiempo. ¿Deseas obtener más información acerca de lo que Twilio puede hacer por tu empresa? Comunícate con nosotros