Generic selectors
Exact matches only
Search in title
Search in content
Filtra por categorías
Alianzas
Audífonos con Tinta
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Innovación
Innovación
Innovación
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Productos
Pymes
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Tendencias
Turismo
Uncategorized

Open source para evitar fraudes financieros

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

En los últimos tres meses, el porcentaje de intentos de fraude en todas las industrias aumentó 61%, siendo los servicios financieros la industria más afectada con 24% de aumento en los intentos de fraude, según datos de TransUnion en Colombia.

Ante este panorama, es fundamental que las instituciones integren sistemas que sean cada vez más eficientes y que las personas conozcan las modalidades de fraude para que estén alerta ante cualquier irregularidad.

Los tres tipos de fraude más comunes son: el Phishing, en el que por medio de correos electrónicos y SMS los delincuentes obtienen los datos de los clientes; segundo, el Vishing en el que los defraudadores llaman o escriben haciéndose pasar por funcionarios del banco y entregando información parcial de los productos financieros o datos personales, y tercero, la ingeniería social en cajeros automáticos y las aplicaciones falsificadas.

En este sentido, Red Hat comparte los aspectos a tener en cuenta para evitar ser víctima de fraudes informáticos, tanto para las instituciones financieras como para los usuarios.

1. Protección de la información: el fraude y las filtraciones de datos siempre son un riesgo cuando se facilita el acceso a la información digital. “Los datos pasan por muchos puntos antes de llegar a su destino final; cada uno de ellos representa un posible riesgo de seguridad. Por eso, es importante verificar la confiabilidad de los sitios web y las aplicaciones y no proporcionar información a terceros, ya que adicional a las plataformas, el comportamiento del usuario juega un papel fundamental en la protección de datos”, afirmó Jaime Bejarano, gerente general de Red Hat Colombia.

Además, a nivel empresarial, la información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. “Al adoptar tecnologías open source, las instituciones financieras pueden reducir el riesgo, disminuir los costos de infraestructura y obtener mayor seguridad”, destacó Bejarano.

2. Autenticación de factores múltiples: el inicio de sesión en los sistemas financieros, con múltiples formas de autenticación se está convirtiendo en una opción bastante utilizada debido a sus beneficios en cuanto a la seguridad. “El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio”, mencionó Bejarano.

3. Distribución y almacenamiento de datos: almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones, por eso, distribuir el almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso para los intrusos. “Es importante tener diferentes fuentes de almacenamiento y que las empresas adopten algoritmos predefinidos para identificar las operaciones que no se ajusten a un patrón normal; por ejemplo, detectar una operación realizada en Londres por parte de un cliente que vive en Colombia. La inteligencia artificial es muy útil para predecir este comportamiento de los clientes y para ofrecer diferentes métodos de identificación y detectar fraudes”, concluyó Bejarano.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Más tinta y tecnología