Tecnología para fortalecer las medidas de seguridad de las organizaciones: ¿Cómo evitar la duplicidad de identidad?

Posted on agosto 01, 2023, 4:00 pm
5 mins

Los correos electrónicos con suplantación de identidad – phishing – siguen siendo el vehículo más usado para obtener datos de las compañías de forma fraudulenta, así como para el robo de identidades y de números de tarjetas de crédito.

Basta con que un empleado haga clic en un enlace malicioso de un correo electrónico falso para que todo el sistema de la compañía se vea comprometido y las empresas y los consumidores queden en un estado de vulnerabilidad. El posible daño a la reputación es alto.

“Es por este motivo que desde Lyra trabajamos en fortalecer las medidas de seguridad de las organizaciones a través de la incorporación de la innovación tecnológica y la adopción de los más altos estándares de seguridad, contamos con certificación PCI-DSS, el estándar EMVCo 3D-Secure con que cuenta la pasarela de pagos PayZen y recientemente en LATAM Network Token VTS y MDES, lo que nos permite tener un diferencial en ciberseguridad único en Latinoamérica que permite la prevención del fraude online en todos los recaudos web que se realicen mediante nuestra pasarela”, afirma Valeria Rodriguez, directora de Lyra Argentina.

Los correos electrónicos con suplantación de identidad y sus equivalentes en redes sociales, sitios web y a través de mensajes electrónicos constituyen la mayor amenaza a la seguridad de marca y organizacional, por lo que son cada vez más innovadores y más costosos año tras año para las organizaciones. Algunos de los ciberdelitos más frecuentes además de phishing son:

  • Smishing: El ‘smishing’ es un tipo de fraude que utiliza mensajes SMS para obtener datos personales. Consigue suplantar la identidad de empresas para que voluntariamente aportes tus datos personales en una web falsa.
  • Vishing: El ‘vishing’ es una llamada fraudulenta. Es frecuente que los estafadores se hagan pasar por representantes de una empresa o persona de confianza para obtener información tuya sensible que les sirva para cometer delito. Esta técnica suele emplearse de forma combinada con emails y sms fraudulentos para darle una mayor veracidad al ataque.
  • Scam: El ‘scam’ consiste en el uso de reclamos falsos. Un ejemplo de ellos puede ser la notificación de un premio que supuestamente has ganado (aunque no hayas participado en ningún sorteo o concurso). En todos los casos, te solicitan una pequeña cantidad de dinero para, posteriormente, desaparecer sin dejar rastro.
  • Fraude en redes sociales: Las redes sociales, presentes en nuestro día a día, se están convirtiendo en un gran foco de estafas. Desde suplantación de servicios técnicos, hasta url maliciosas o recomendaciones de “amigos” que te llevan a webs desde las que aportar tus datos personales o, incluso, adelantar pequeños pagos a cambio de supuestos servicios. En la actualidad, es el entorno más complejo desde el que sufrir un ciberataque.

“Es importante para evitar este tipo de ciberataques, que todos aquellos que estén dentro de la organización cuenten con la información necesaria para poder detectar anomalías o alertas, que permitan advertir que el delito se cometerá. Es por ello que cumplimos un activo rol tanto en el ámbito público como privado para acercar las mejores prácticas globales de la industria en pro de construir un ecosistema regido por la seguridad jurídica y la neutralidad tecnológica afianzandonos en el ideal firme de promover la tecnología necesaria para aumentar y fortalecer las barreras en las que trabaja el elecosistema Fintech”, añadió la vocera.

Leave a Reply

  • (not be published)