viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Cinco consejos para combatir el fraude online

Inma ElizaldePor: Inma Elizalde
22 agosto, 2023
combatir el fraude online-directortic-taieditorial
Compartir en TwitterCompartir en Linkedin

En un mundo cada vez más digital, las tendencias de fraude cambian constantemente, con amenazas dirigidas a los consumidores, proveedores de comercio electrónico y organizaciones de servicios financieros que crecen tanto en número como en sofisticación. Está previsto que el coste total del fraude en el comercio electrónico super los 48.000 millones de dólares a nivel global durante este año, lo que supone un incremento del 16% con respecto a 2022. El aumento de los pagos y compras online, la omnipresencia tanto del malware como de bots que extraen información del usuario de la web y las estafas de ingeniería social que se aprovechan de las vulnerabilidades humanas, son algunas razones de esta evolución.

En el pasado, cuando no nos movíamos en un entorno digital, el fraude requería conocimientos y una planificación cuidadosa. Hoy en día, las herramientas necesarias para defraudar a personas y empresas están a disposición de cualquiera en la web. Con los marketplaces virtuales, las billeteras digitales y la automatización continua de todo, los delincuentes no solo tienen un campo de acción cada vez más grande, sino que también disponen de herramientas y tecnologías sofisticadas que les ayudan a infiltrarse en las empresas y atacar las cuentas de las personas.

Los cinco consejos siguientes pueden ayudar a combatir el fraude y mantenerse al tanto de las amenazas y exploits más recientes que los ciberdelincuentes utilizan para atacar a las organizaciones de comercio electrónico y de servicios financieros.

1.- Alinear y converger diferentes estrategias de seguridad para combatir el fraude de manera más efectiva y sin comprometer la experiencia del cliente.

Los comerciantes y las organizaciones de servicios financieros deben lograr una mejor colaboración entre sus equipos de seguridad, gestión de accesos e identidades del cliente (CIAM), detección del fraude y autenticación. Los delincuentes pueden explotar las vulnerabilidades introducidas por los equipos que trabajan en silos y de estrategias de seguridad orientadas a técnicas CAPTCHA y de autenticación multifactor (MFA). Estos mecanismos interrumpen continuamente la experiencia del usuario, a menudo sin tener en cuenta el nivel de riesgo que presenta el intento de inicio de sesión.

Un enfoque de autenticación transparente y continuo basado en el riesgo permite a los comercios y a las empresas de servicios financieros mejorar la colaboración entre diferentes equipos dentro de cada organización e implementar una estrategia de detección de fraude ágil, fiable y silenciosa, sin impactar en la experiencia del cliente.

Luis Miguel Cañete, Director de canal de F5-directortic-taieditorial
Luis Miguel Cañete, Director de canal de F5

2.- Ampliar las estrategias tradicionales de puntos de contacto omnidireccionales para la prevención del fraude, incluyendo visibilidad e insights a lo largo de todo el recorrido del cliente.

Esta estrategia debe centrarse en tres áreas clave que a menudo se pasan por alto:

o Comenzar con el compromiso inicial del canal: hacer foco en las actividades de los clientes desde el momento en que ingresan en un canal o crean una cuenta. Esto debería mejorar la visibilidad de los ataques del lado del cliente, como el skimming o el formjacking, que a menudo se utilizan para recopilar credenciales e información de tarjetas durante la creación de una nueva cuenta, lo que lleva a la apropiación de la misma y al fraude.

o Examinar las integraciones de API de terceros: además de las aplicaciones web y móviles, los comerciantes y las empresas de servicios financieros también deben incluir la protección de API en sus estrategias de seguridad. Las API están sujetas a los mismos ataques que se dirigen a las aplicaciones web, es decir, exploits y abusos que provocan brechas de datos y fraude e introducen riesgos no deseados desde integraciones y ecosistemas de terceros.

o Revisar el potencial de fraude de las transacciones sin presentación física de tarjeta (CNP): los merchants que ofrecen nuevos servicios, como el pago por proximidad, comprar online y recoger en tienda (BOPIS) y comprar ahora y pagar después (BNPL) deben comprender y abordar los riesgos que implican estas transacciones, así como aplicar sus conocimientos y experiencias a través de todos los canales.

  1. Estar alerta ante los nuevos desafíos del “fraude amistoso”, especialmente en entornos de recesión económica.

Un nuevo tipo de «fraude amistoso» que aumenta en situaciones de recesión económica es la creación de identidades sintéticas (con información real y falsa de un usuario) y la realización de transacciones sin intención de pagar por la mercancía adquirida. Los profesionales del fraude amistoso pueden eludir los esfuerzos de prevención reciclando la información de una identidad robada para crear, a partir de ella, nuevas identidades sintéticas con las que abren nuevas cuentas y evitan ser bloqueados por una lista de denegación. Estas actividades pueden incluir abusos en los programas BNPL, estafas en programas de fidelización y de reembolsos.

Es posible protegerse frente a este tipo de fraudes aprovechando la información de los patrones biométricos de comportamiento aumentados con aprendizaje automático para ofrecer a los equipos de seguridad y fraude información sobre las cuentas comprometidas.

  1. Prepararse para la Directiva Europea de Servicios de Pago 3 (PSD3) con nuevas normas para los pagos digitales.

El panorama regulatorio, de amenazas y pagos para comerciantes y bancos ha cambiado drásticamente desde la implementación inicial de la Directiva de Servicios de Pago en 2018. Para prepararse para las regulaciones mejoradas de PSD3, los comerciantes y los bancos deben hacer un inventario de los servicios, canales y opciones de pago adoptados recientemente, como billeteras digitales y criptopagos.

Los comerciantes y las organizaciones de servicios financieros también deben anticipar y gestionar de forma proactiva todo el ámbito de riesgos de seguridad y fraude que surge con el entorno API moderno.

  1. Prepararse para los ataques de la cadena de suministro Shadow API y JavaScript y el próximo Estándar de Seguridad de Datos de Tarjetas de Pago (PCI DSS) 4.0

A medida que las organizaciones expanden sus ecosistemas de terceros y aumenta la cantidad de secuencias de comandos en su sitio web, introducen nuevos puntos potenciales de vulnerabilidad que pueden conducir a ataques del lado del cliente, como el skimming, el formjacking y el Magecart. Se produce un skimming cuando un delincuente inyecta uno o varios scripts maliciosos o manipula un script existente en una página o aplicación legítima para crear un ataque de man-in-the-browser en la cadena de suministro de software. Estos ataques son difíciles de detectar, ya que estos scripts son actualizados con frecuencia por terceros, a menudo sin un proceso que permita a la organización llevar a cabo revisiones de seguridad.

Por otra parte, los nuevos requisitos del PCI DSS 4.0 se centrarán en la necesidad de monitorizar y administrar librerías de JavaScript de terceros basadas en navegador que se incorporan a sitios web de comercio electrónico para habilitar funcionalidades como iFrames de procesamiento de pagos, chatbots, publicidad, botones para compartir en redes sociales. y scripts de seguimiento. Aunque actualmente PCI DSS 4.0 se considera la mejor práctica, no será obligatoria hasta 2025. Los delincuentes no esperarán este tiempo para actuar, por lo que las empresas tampoco deberían hacerlo.

Las organizaciones necesitan visibilidad de las librerías de JavaScript que se ejecutan en sus aplicaciones web, y necesitan saber qué datos recopilan los scripts para evitar infringir las normas de privacidad de datos como GDPR y CCPA, y mantener el cumplimiento normativo del nuevo requisito PCI DSS 4.0 6.4.3 y 11.6. 1.

La mayoría de las organizaciones no tienen un control y gobernanza centralizados sobre la gestión de scripts. Si un script de terceros en su site tiene una vulnerabilidad y usted no lo sabe, no puede parchearlo. Los delincuentes son conscientes de que muchas organizaciones luchan por administrar, rastrear y proteger el volumen, el alcance y la escala de los scripts que ahora están integrados en los sitios web, y saben cómo explotar estos scripts para su propio beneficio.

Luis Miguel Cañete

Director de canal de F5

Etiquetas: combatir el fraude onlineF5

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
DevSecOps-directotic-taieditorial

DevSecOps o cómo proteger las aplicaciones desde el principio

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar