2. Acerca de este libro electrónico
Introducción
La pandemia ha acelerado el cambio de
lo físico a lo digital, lo que ha aumentado
drásticamente la escala y la frecuencia
de las interacciones digitales. Ya sea
que los equipos distribuidos trabajen de
forma remota o los clientes interactúen
en línea, las empresas deben abordar la
amenazacadavezmayoralaseguridadde
las cuentas y la protección de la identidad.
Es fundamental que las organizaciones
adopten tecnología y políticas que hagan
que sea lo más sencillo posible para los
clientes verificar sus identidades con
acceso remoto seguro.
Antesdelbrotedecoronavirus,elfraudeen
línea ya había pasado de ser una molestia
menoralprincipalproblemaqueenfrentan
lasempresas.Desdelacreacióndecuentas
de usuario fraudulentas generadas por
bots hasta las costosas apropiaciones de
clientes de alto valor para el secuestro
de identidad durante el proceso de
recuperación de cuentas, los delincuentes
cibernéticos siguen explotando cada
brecha en la seguridad de las cuentas en línea. En este libro electrónico, veremos cómo se suele
cometer fraude, qué hacen las empresas y cómo la verificación de identidad puede ayudar a
prevenir pérdidas causadas por un fraude generalizado.
Contenido
• Capítulo1. El fraude en línea: un desafío
colosal
• Capítulo2. La lucha contra el fraude
mediante pruebas de identidad
• Capítulo3. Respuesta a la llamada
contra el fraude: números de teléfono
• Capítulo4. Después del registro:
asegúrate de no dejarle la puerta
abierta al fraude
• Capítulo5. ¿Qué sucede con los SMS?
• Capítulo6. Consideraciones para
soluciones seguras
• Capítulo7. Cuándo hacer verificaciones
• Conclusión: un comentario final sobre
el fraude
3. 3
EL COSTO CRECIENTE DEL FRAUDE
Capítulo1
El fraude en línea: un desafío
colosal
El área de acción para el fraude es tan amplia que ningún vector de ataque tiene
prioridad sobre otros.
• Las filtraciones de datos, que alguna vez fueron una noticia inusual, están
aumentando su alcance y ocurren con mayor frecuencia. Mientras tanto,
los datos conseguidos mediante esas filtraciones se utilizan para abrir
cuentas fraudulentas que, a su vez, se utilizan para cometer fraude de
identidad y explotar cualquier valor que la empresa proporcione, como
créditos gratuitos o programas de lealtad.
• La apropiación de cuentas existentes también es un objetivo válido
para los estafadores, especialmente cuando hay un valor monetario que
se puede extraer. Incluso si no hay ganancia financiera que obtener,
las cuentas hackeadas se pueden utilizar para trolear otras cuentas de
clientes o enviarles correo no deseado, lo que devaluará la empresa.
• A menudo, los ataques a cuentas nuevas y existentes ocurren a través
de aplicaciones web o móviles, pero estos no son los únicos canales de
cliente expuestos. La falta de inversión en la protección contra el fraude
de los centros de contacto también ha hecho que estos sean un objetivo
principal. Un centro de contacto con agentes en línea es especialmente
vulnerable. Aunque se supone que el centro de contacto aumenta la
satisfacción del cliente, la introducción de pasos complejos de seguridad a
menudo tiene el efecto inverso.
El equilibrio entre los controles de fraude y la experiencia del cliente es un desafío
constante, y con frecuencia puede generar una pérdida de ingresos. Cuanto más
restrictivos sean el registro, el inicio de sesión o la interacción con el centro de
contacto, más se frustran los clientes.
4. 4
EL COSTO CRECIENTE DEL FRAUDE
El fraude en cifras
El fraude generado por bots automatizados sigue siendo una amenaza importante
para casi dos tercios de las empresas de comercio electrónico medianas y
grandes. Además, los costos del fraude, como porcentaje de los ingresos anuales,
también están en aumento. Las apropiaciones de cuentas pueden costarles a
las empresas hasta USD15000 por incidente.
Asimismo, los equipos de atención
al cliente pueden gastar más de
USD 50 por caso para ayudar a
los clientes a recuperar el acceso.
Sin control, estos gastos crecen
linealmente con la empresa.
Las apropiaciones de
cuentas pueden costarles
a las empresas hasta
USD 15 000 por incidente.
5. 5
EL COSTO CRECIENTE DEL FRAUDE
Capítulo2
La lucha contra el fraude
mediante pruebas de identidad
Uno de los desafíos más importantes para garantizar un negocio en línea viable
orientado al cliente es la “prueba de identidad”, el proceso utilizado para verificar
la asociación de un sujeto con su identidad real.
Los desafíos inherentes a la creación de cuentas en línea son más complejos que
en el mundo físico, donde generalmente es suficiente una factura de servicios
asociada con un pasaporte o una licencia de conducir. La verificación de una
identificación gubernamental durante un registro en línea está destinada a
ralentizar la incorporación típica de un usuario. Para equilibrar la necesidad
comercial de seguridad y la preferencia del usuario por conveniencia, se deben
permitir registros de usuarios rápidos con suficiente verificación para reducir la
creación fraudulenta de cuentas y filtrar a los actores maliciosos.
Entonces, ¿cómo se realiza normalmente la prueba de identidad?
Correo electrónico: simple, pero no siempre seguro.
Una gran mayoría de las cuentas en línea se identifican por direcciones de
correo electrónico de usuario. Esta práctica ganó un punto de apoyo en el
negocio desde el principio, ya que una dirección de correo electrónico es
única para una persona, los clientes rara vez olvidan su propia dirección
de correo electrónico y se pensó que este medio era la mejor manera de
comunicarse con el titular de una cuenta. Sin embargo, es casi imposible
determinar si un correo electrónico es fraudulento o no.
6. 6
EL COSTO CRECIENTE DEL FRAUDE
Biometría: más nuevo, pero no necesariamente mejor.
La biometría promete una confirmación de identidad confiable para
determinar correctamente quién está utilizando un dispositivo mediante
el reconocimiento, el almacenamiento y la comparación de atributos
físicos, como huellas digitales o escaneo de iris. En la práctica, la captura
y el almacenamiento de datos biométricos no hacen que sea inmune a las
filtraciones masivas de datos. Una vez que una persona pierde el control
de sus datos biométricos, no es posible cambiarlos como si fuera una
contraseña. En combinación con otros problemas de privacidad, como las
prácticas de recopilación de datos biométricos, el almacenamiento y las
vulnerabilidades del delito cibernético, esto ha llevado a preocupaciones
y demandas válidas con respecto al uso de datos biométricos en la
verificación y autenticación seguras de personas reales.
Varios puntos de datos: ¿es demasiado?
Otro método para verificar que una persona real está detrás de
una solicitud de registro o un restablecimiento de contraseña es
solicitar varios datos personales. Debido a los riesgos inherentes
de hacer negocios en línea, es una práctica estándar para muchas
empresas modernas, como las de servicios financieros o compañías
de seguros, la solicitud de números de seguro social, identificaciones
gubernamentales, direcciones particulares y pruebas de antecedentes
laborales. Este paso mejora radicalmente las posibilidades de que
las nuevas cuentas provengan de personas reales, pero también
introduce fricción del usuario en el proceso. Si bien, según Gartner, la
fricción de la verificación de la documentación en línea es menor de
lo que sería hacerlo en persona, no se elimina. Tampoco es adecuada
para todas las situaciones. Proporcionar estos datos para abrir una
cuenta bancaria tiene sentido, pero puede ser un exceso cuando uno
se registra para una app de viajes compartidos.
7. 7
EL COSTO CRECIENTE DEL FRAUDE
Capítulo3
Respuesta a la llamada contra
el fraude: números de teléfono
Los atributos únicos inherentes a los números de teléfono hacen que sean una
opción atractiva para la verificación rápida y eficiente de la identidad de una
persona. Probablemente, ya hayas visto esta práctica en la vida real.
Empresas como Facebook, Google, Yahoo, Twitter, Microsoft y
Amazon ya están incorporando números de teléfono en sus procesos
de prueba de identidad.
Esta es la razón:
• Al igual que el correo electrónico, los números de teléfono son fáciles de
recordar y difíciles de olvidar.
A diferencia del correo electrónico, es más difícil falsificar un número de
teléfono, ya que son más difíciles de obtener y normalmente son únicos
para una persona. Además, si bien es razonablemente sencillo generar
automáticamente miles de direcciones de correo electrónico para crear
cuentas falsas, hacer lo mismo con números de teléfono es más difícil,
lento y costoso; todo lo que los delincuentes cibernéticos buscan evitar.
8. 8
EL COSTO CRECIENTE DEL FRAUDE
• Los números de teléfono también revelan mucha información útil que
se puede utilizar para verificar la autenticidad de una cuenta. En primer
lugar, los números de teléfono se identifican como línea fija, móvil o
protocolo de voz por Internet (VoIP). En segundo lugar, los números
de teléfono están asociados con países de origen. En tercer lugar,
los números de teléfono se pueden vincular a un operador móvil de
telecomunicaciones. Estos tres atributos ayudan a las empresas a filtrar el
tráfico potencialmente fraudulento de zonas geográficas específicas, a la
vez que identifican números de teléfono asociados con dispositivos reales
de personas reales.
Las pantallas de registro e inicio de sesión de muchos sitios web a menudo ofrecen
al usuario la opción de proporcionar una dirección de correo electrónico o un
númerodeteléfonocomoidentificadorclave.Enlasappsmóviles,escadavezmás
común aprovechar el número de teléfono como la única información necesaria
para instalarlas y registrarse. Por ejemplo, la popular app de viajes compartidos de
EE.UU., Lyft, solo requiere un número de teléfono para todas las cuentas nuevas.
A medida que las empresas crecen en todo el mundo, encontrarán que algunas
regiones geográficas se inclinan más hacia el uso de números de teléfono como
identificadoresprincipales.Porejemplo,losconsumidoresdeCoreadelSurtienden
a estar más dispuestos a compartir un número de teléfono que una dirección de
correo electrónico. Por ende, tanto para las empresas con una huella global como
para las que no la tienen, el empleo de números de teléfono en la comprobación
de identidad es un primer paso importante en la lucha contra el fraude.
Obtención y uso de números de teléfono
El aumento de las llamadas robotizadas y el telemarketing ha hecho que los
consumidores tengan más cuidado de compartir sus números de teléfono que
nunca. Teniendo esto en cuenta, considera las siguientes prácticas recomendadas
en cuanto a la solicitud, el uso y la evaluación de números de teléfono.
9. 9
EL COSTO CRECIENTE DEL FRAUDE
• Garantiza la exactitud. Obtén el número de teléfono completo, incluido
el código de país, y asegúrate de que el protocolo nacional de formato
sea correcto. Esto es importante, ya que los números de teléfono tienen
un formato diferente en todo el mundo. La adquisición de estos datos
normalmente ocurre en el momento de registrarse en la cuenta. Los usuarios
seleccionan su país y la entrada de número se formatea según corresponda.
• Simplifica el método para dispositivos móviles. En las plataformas
móviles, donde el propio dispositivo podría tener un número de teléfono
directamente asociado, la recopilación de datos puede ser más sencilla.
Android, por ejemplo, permite que las apps presenten todos los números
de teléfono asociados con el dispositivo. El usuario simplemente hace clic
en el número que desea utilizar.
• Verifica la validez. Así como los correos electrónicos pueden ser
fraudulentos, también pueden serlo los números de teléfono. El método
más común para confirmar que un número operativo pertenece al titular
de la cuenta es enviar un código único (generalmente un token de 4 a 6
dígitos) a través de SMS y pedirle al destinatario que vuelva a ingresar ese
código en la aplicación móvil. Este proceso es increíblemente eficaz por la
simple razón de que es casi imposible de automatizar.
• Considera alternativas. El envío de este código basado en SMS, a veces
denominado OTP, o código de acceso único, no cubrirá a todos los usuarios,
ya que algunos tienen números de teléfono solo de voz, como líneas fijas,
u otras restricciones que evitan el uso de SMS. Por lo tanto, asegúrate de
ofrecer la opción de recibir una llamada de voz o de que el código se lea en
voz alta por teléfono. Los métodos adicionales, como verificaciones push
o códigos de acceso único basados en tiempo (TOTP), ofrecen una mayor
seguridad tanto para la empresa como para el usuario final. Nuevamente,
la verificación ocurre cuando el destinatario ingresa ese código único en
la aplicación móvil. Para los usuarios de algunas regiones, el costo de los
SMS puede ser muy alto, por lo que prefieren un canal de libre transmisión
(OTT), como WhatsApp.
10. 10
EL COSTO CRECIENTE DEL FRAUDE
Capítulo4
Después del registro:
asegúrate de no dejarle la
puerta abierta al fraude
Los desafíos del fraude no se limitan a la fase de registro. Los ataques a cuentas
legítimas y existentes pueden causar mucho caos para grandes y pequeñas
empresas por igual. Por ejemplo, los avances en la lucha contra el fraude de
tarjetas de crédito han generado que los delincuentes cibernéticos centren sus
esfuerzos en adquirir cualquier cuenta en línea que tenga un valor monetario.
Los sitios de criptomonedas son un objetivo popular, pero también ha habido un
aumento en los ataques contra bancos tradicionales, muchos de los cuales aún
utilizan protocolos de seguridad en línea obsoletos. Independientemente de la
industria, estas son algunas áreas principales en las que el uso de un número de
teléfono para validar un usuario legítimo tiene sentido en cuestiones de seguridad.
Lucha contra la apropiación de cuentas
Para un estafador, aprovechar una cuenta existente y validada es mucho más
valioso que intentar crear una docena de cuentas nuevas falsas. Es por eso que
hemos visto un salto del 182 % en las apropiaciones de cuentas (ATO) en los
últimos años. Las ATO han dañado la reputación, han interrumpido los ingresos
y han elevado los costos de IT y seguridad de las cuentas hasta un límite de
USD25600 millones en pérdidas.
Cualquier cuenta con valor es vulnerable, no solo cuentas financieras. Por ejemplo,
las empresas que conforman la economía del trabajo independiente, como Uber y
Airbnb,proporcionanasusconductoresyanfitrioneslacapacidadderetirarganancias
encuentasbancariaspersonales.Losestafadorespuedentomarestascuentascomo
objetivo,apropiarsedeellas,extraerelvalorytransferirlasacuentasenelextranjero.
11. 11
EL COSTO CRECIENTE DEL FRAUDE
El valor no siempre se trata del dinero; hoy en día, muchas empresas confían en
la calidad de las interacciones en su plataforma. El disfrute y la confianza que se
encuentran en el uso de foros de redes sociales, los sitios de citas y las revisiones
en sitios de comercio electrónico dependen de la restricción de cuentas falsas,
el correo no deseado y el troleo.
La protección de la base de usuarios existente es fundamental. El uso de un
número de teléfono, junto con la autenticación de dos factores en el inicio de
sesión, se encuentra entre las mejores opciones para aumentar la protección de
las cuentas de usuario y reducir el costo del fraude para la empresa.
Protección de las transacciones
La ganancia financiera es el factor más importante detrás de la mayoría de los
fraudes. Ser capaz de falsificar, interceptar o falsificar una transacción financiera
es la táctica más rentable. También es la más costosa para una empresa.
Afortunadamente, la protección no es complicada. Las cuentas financieras
que se abrieron con un par de dirección de correo electrónico y contraseña
podrían simplemente bloquearse para realizar retiros hasta que se verifique la
identidad de un usuario mediante número de teléfono. Al dueño de la cuenta
se le presenta un escenario claro: proporciona su número de teléfono, y puede
acceder al dinero. Se pueden imaginar
situaciones de interacciones similares
con clientes que podrían beneficiarse de
una verificación de identidad más sólida
para todos los tipos de empresas. Sin
embargo, debes tener en cuenta que los
clientes querrán saber por qué necesitas
estos datos.
El fraude de transacciones ha crecido
tanto que la Autoridad Bancaria Europea
(EBA) ha comenzado a aplicar nuevas
leyes que afectan a millones de consumidores europeos que experimentarán
un cambio en la forma de comprar en línea. La nueva ley europea de servicios
bancarios, PSD2, exigirá una forma más sólida de autenticación para todos los
pagos en apps y por teléfono que excedan los EUR 30.
Estacapaadicionaldeseguridad,quepodríaafectarlaconversiónylasventasdelas
empresas en línea, puede ser más fácil para los clientes que utilizan verificaciones
de números de teléfono a través de contraseñas únicas por SMS. Aunque estas
regulaciones no se están implementando en todo el mundo, la aplicación de
este tipo de verificación en puntos de contacto importantes de transacciones de
clientes reduce los intentos de fraude y puede dar tranquilidad a los clientes, ya
que saben que estás tomando medidas adicionales para protegerlos del fraude.
La UE ha establecido
una autenticación
sólida para todos los
pagos en línea.
12. 12
EL COSTO CRECIENTE DEL FRAUDE
Refuerzo de la seguridad del centro de contacto
Los centros de contacto actuales deben ser capaces de interactuar con sus
clientes en conversaciones continuas y sin problemas a través de diferentes
canales sin perder el contexto durante el proceso. Dar a los agentes la capacidad
de alternar fácilmente entre múltiples canales de comunicación es muy eficaz,
pero también abre nuevas oportunidades para intentos de fraude.
El fraude del call center se produce cuando un estafador se comunica con el call
center de una organización y finge ser alguien que no es. Los casos de uso del
cliente y los enfoques para abordar el fraude del centro de contacto pueden variar,
pero ciertas prácticas recomendadas son casi universales. En el nivel más básico,
pedirles a los agentes que les soliciten a los agentes de llamada que respondan
a un proceso de verificación del número de teléfono antes de continuar con una
conversación ayudará a detener muchos casos de fraude en sus registros.
Fraude de cobro internacional
Elfraudeinternacionaldeparticipaciónenlosingresos(IRSF),tambiénconocidocomo
fraudedecobro,esunesquemaenelquelosestafadoresdesencadenanartificialmente
un alto volumen de llamadas a números con aplicación de tarifa máxima en rutas
costosasyluegotomanunapartedelosingresosgenerados.Aunquehaymuchosotros
esquemasdefraudedetelecomunicaciones,elIRSFeselmáspredominanteyhacrecido
seisvecesdesde2013.Elfraudebasadoentelefoníasigueaumentandoconlaadopción
de VoIP y las API de comunicaciones, lo
que facilita la realización de llamadas
internacionales. Según las estadísticas
de la Asociación de Control de Fraude
en las Comunicaciones, las pérdidas del
sector de las telecomunicaciones y sus
consumidores varían en torno a la marca
de USD38100 millones.
Aproximadamente el 90% del fraude de cobro se produce durante los fines de
semana. Al realizar llamadas simultáneas, sobrepasan los sistemas de detección
que dependen de registros de detalles de llamadas, que solo se crean al finalizar
la llamada. Como resultado, los ataques no se detectarán hasta que las llamadas
se hayan completado y, para entonces, el daño ya se habrá hecho.
Como puedes imaginar, no hay una solución inmediata para el fraude de cobro.
La mejor estrategia de prevención es una combinación de medidas para limitar
el acceso de un estafador a la función de llamadas.
90 %
del fraude de cobro se produce
durante los fines de semana.
13. 13
EL COSTO CRECIENTE DEL FRAUDE
2FA: el segundo factor de seguridad
Las credenciales de inicio de sesión del usuario pueden verse comprometidas
de varias maneras. Por ejemplo, ¿quién no ha pasado por el escritorio de un
compañero de trabajo y ha visto una contraseña escrita en un papel y pegada
en el monitor de su computadora? Como empresa, tienes un control limitado
sobre eso y, una vez comprometida, un estafador puede entrar en la cuenta de
un usuario y la aplicación móvil para cometer fraude. Considera implementar un
protocolo de autenticación de dos factores basado en la nube en tu app. Una vez
que un usuario verifica su identidad a través de un número de teléfono registrado,
cada inicio de sesión subsiguiente requerirá un token de autenticación al que un
estafador no tendría acceso: el dispositivo móvil del usuario. Sin ese segundo
factor, el impostor no puede iniciar sesión y cometer fraude.
Recuperación de una cuenta y restablecimiento de contraseña
Como los delincuentes cibernéticos siempre buscan nuevas vías de explotación,
también tendrás que considerar la protección del proceso de recuperación de
cuentas. Si utilizas contraseñas para proteger las cuentas de los usuarios, sin duda
hasdiseñadoeimplementadoprocedimientosderestablecimientodecontraseñas.
Lagranmayoríadelasaplicacionesmóvilesdehoyenvíanuncorreoelectrónicocon
un enlace para restablecer contraseñas olvidadas o vencidas. Lamentablemente,
si la dirección de correo electrónico utilizada para abrir una cuenta también se
ha visto comprometida, el envío de un restablecimiento de cuenta a ese correo
electróniconoseráunbuenmétodo.Unavezmás,elusodeunnúmerodeteléfono
como la forma principal de probar la propiedad de la cuenta es más rápido que
el correo electrónico y más preciso. Además, si una solicitud de recuperación
de cuenta es fraudulenta, el propietario real recibirá inmediatamente una alerta
cuando se envíe el mensaje de texto de restablecimiento. Por el contrario, si
realmente es la persona que realiza la solicitud de restablecimiento, encontrará
que la verificación del número de teléfono es más segura y conveniente.
14. 14
EL COSTO CRECIENTE DEL FRAUDE
Capítulo5
¿Qué sucede con los SMS?
SibienexisteninquietudeslegítimassobrelaseguridaddelosSMS,ofrecenventajas
como canal de verificación de identidad. En primer lugar, están el alcance. Según
un estudio de GSMA Intelligence de 2021, más de 5200 millones de personas
envían y reciben SMS en sus teléfonos. Eso
es aproximadamente el 65% de la población
mundial. El usuario final no necesita instalar
ninguna app y puede seguir dando fe de
su identidad. En segundo lugar, es fácil de
implementar para los desarrolladores. La
API de Twilio Verify, por ejemplo, se puede
activar con solo dos líneas de código.
Aproximadamente
el 65 % de la
población mundial
envía y recibe SMS
en sus teléfonos.
15. 15
EL COSTO CRECIENTE DEL FRAUDE
Capítulo6
Consideraciones para
soluciones seguras
En el momento de invertir en una seguridad más sólida para las cuentas, ten
presente que vale la pena proteger esas cuentas. El valor de tu empresa disminuirá
si está llena de cuentas falsas que propagan correos no deseados y que trolean
clientes reales. Las cuentas creadas con el único propósito de suplantar a otros
son aún más problemáticas.
Nuestro consejo es verificar a todos los usuarios, pero implementar
seguridad adicional para casos excepcionales, según la evaluación
de riesgos.
Si estás proporcionando autenticación mediante el envío de un código de acceso
único al usuario a través de SMS, ten en cuenta que, aunque una gran mayoría
de los usuarios tendrán acceso a un teléfono con texto habilitado, algunos no lo
harán. En estos casos, los códigos OTP se pueden proporcionar a través de una
llamada de voz. Además, si bien los SMS son una forma común de verificar a los
usuarios, la mejor experiencia de usuario y una solución más segura para cuentas
de alto perfil se pueden encontrar en 2FA basado en apps y en estrategias de
16. 16
EL COSTO CRECIENTE DEL FRAUDE
autenticación push. Puedes ofrecer ambos tipos de protecciones de seguridad
mediante una app móvil preintegrada, como Twilio Authy, o bien, integrarlas en
la app móvil mediante Twilio Verify Push. También hay soluciones biométricas
que se están implementando en todo el mundo.
Sipermitestransaccionesdealtovalor,comotransferenciasdedinerosignificativas
o la eliminación de cantidades masivas de datos, puedes agregar protección
adicional a través de los mismos métodos utilizados para iniciar sesión. Considera
el envío de un nuevo paso de autenticación antes de aprobar una transacción,
pero ten en cuenta que es posible que no siempre tenga sentido autorizar cada
transacción. Solo requiere volver a realizar la autenticación cuando el valor de
la transacción sea de alto riesgo o superior a un determinado umbral.
Tu velocidad de respuesta es clave para proporcionar excelentes experiencias de
usuario. Por lo tanto, te recomendamos considerar la posibilidad de recurrir a la
autenticación push para ofrecer la experiencia de usuario más rápida y sencilla.
Ten en cuenta que las oportunidades de fraude deben abordarse en todos los
puntos de interacción del usuario
con tu empresa, desde la creación
delacuentahastaeliniciodesesión
para la transacción. Tu velocidad de
respuesta es clave para
proporcionar excelentes
experiencias de usuario.
17. 17
EL COSTO CRECIENTE DEL FRAUDE
Capítulo7
Cuándo hacer verificaciones
Varias etapas en el ciclo de vida típico del cliente son lugares lógicos en los que la
verificación de identidad podría ser beneficiosa. De hecho, algunos deberían ser
obligatorios. Por ejemplo, es mejor ejecutar verificaciones de identidad durante
la incorporación de un nuevo cliente o la apertura de una nueva cuenta.
Otro momento fundamental para ejecutar la verificación es cuando hay
modificacionessignificativasenlacuenta,comorestablecimientosdecontraseñas
o cambios de direcciones. Estas acciones de administración de cuentas son un
punto vulnerable para la integridad de la cuenta, ya que los cambios injustificados
pueden llevar a la apropiación de la cuenta.
Para ayudar a evitar pérdidas y para mantener la tranquilidad del
cliente, asegúrate de que el verdadero titular de la cuenta sea el origen
de la solicitud antes de permitir cambios sustanciales en la cuenta.
Las verificaciones también entran en juego cuando una transacción activa una
alerta. Podría ser un gran monto de transacción o algún otro factor de riesgo que
cambie la evaluación de riesgos y requiera más diligencia debida e información
adicional.
18. Conclusión
Un comentario final sobre el
fraude
En la actualidad, casi todas las empresas enfrentan desafíos con el fraude y la
seguridad de las cuentas. Los estafadores innovan constantemente en formas
en las que pueden robar, engañar o enviar correo no deseado tanto para
empresas como para usuarios. Al utilizar la verificación de número de teléfono
como parte del flujo de la aplicación móvil, junto con las API que aprovechan
el número para verificar, autenticar y autorizar a los usuarios, puedes reducir
significativamente el riesgo de fraude y mejorar la seguridad de las cuentas de
los usuarios.