SlideShare a Scribd company logo
1 of 27
Download to read offline
Como Detener el Fraude y
No la Competitividad
Mario Benedetti Cabrera
BDM – Cono Sur
mbenedetti@easysol.net
Moving Beyond Ad Hoc Integrations to Intentional Fraud Prevention Design
PanoramaMundial
3
5
Los atacantes emplean varias formas de violación de marca para atacar a las compañías o a sus clientes.
Formas Comunes de Abuso de Marca
Registro de Dominios
Similares
Malvertising
Suplantación de Marca
Suplantación de
Perfiles Sociales
Falsificación de Emails
Filtración de Información
Suplantación de
Identidad Ejecutiva
Uso de la Marca
Phishing/Pharming
Distribución Malware
6
La suplantación redirige a los usuarios a contenidos maliciosos o comunica
información falsa que afecta la imagen de una empresa.
Suplantación de Identidad
Suplantación de Marca
Uso del logo de una organización para
distribuir malware, redirigir ventas
hacia otra marca, o manchar la
imagen de una entidad.
Suplantación de Personal
Redirección de la atención de los
consumidores, o manipulación del
personal hacia actividades no
autorizadas, como la revelación de
información corporativa.
Publicaciones Engañosas
Filtración de información falsa a
reporteros y accionistas con el fin de
reducir el valor de la marca
Vínculos a Contenido Malicioso
Robo de credenciales de login u
oferta de productos pirateados
7
Las aplicaciones falsas que imitan marcas legítimas frustran a los usuarios con sus
limitadas funcionalidades, para luego robar sus credenciales de login
Las Aplicaciones Falsas Alteran la Imagen de una Marca
• +1.8 millones de aplicaciones
falsas para Android son
descargadas cada año*
Mala Experiencia de Usuario Robo de Información
• No ofrecen actualizaciones
• Mal desempeño debido al malware
• Los problemas de software se asocian a
la marca legítima
• Se compromete la autenticación móvil
• Grabación del comportamiento de
navegación
• Robo de credenciales
• Utilización indebida del perfil financiero
del usuario
Suplantacióndecorreoelectrónico
8
http://bostonbannerprint.com/wp-content/plugins/Activacion_Multipass.php
Redirector a sitio Phishing
(Domain Message Authentication, Reporting and Conformance)
DMARC
…es un protocolo para la
autenticación de email.
10
Overlay
Attacks
Man-in-the-
Middle
Unauthorized
App Stores
Emulators
SMS
Hijacking
ROOTED
and
JailBROKEN
devices
Tampering
You Are Only as Strong as the Weakest Link
12
TheFraudCycle
Planning and
Targeting
Multi-Channel End-to-End Fraud Detection
Setup and
Launch
Cashing
Conozca a sus
usuarios
Modelos heurísticos y dinámicos que
comparan cada login y transacción
con el comportamiento habitual del
usuario y lo protejen de manera
transparente
Amountofthetransaction
Number of transactions last day
Normal Transaction
Fraud
18
19
Amount of the transaction
Normal Transaction
Fraud
Number of transactions last dayNumber of transactions
last week
SistemasdeMonitoreoBasadosenReglas
Regla #1
Regla #2
Regla #3
Regla #4
Regla #5
Regla #6
Regla #7
Regla #8
Regla #9
Regla #10
Regla #11
Regla #12
Regla #13
Regla #14
Regla #15
Hora del Día
Día de la Semana
Geolocalización
Monto
Canal
Origen
Destino
Algunas desviaciones que se pueden medir
Monitoreo de Logins
• Detección de accesos no
autorizados a portales
transaccionales
• Online
• Móvil
• ¿La actividad del usuario se
ajusta a su comportamiento
habitual?
• Cuándo
• Dónde
• Frecuencia
La visibilidad del dispositivo del usuario y la
navegación segura son clave para generar confianza
Inteligencia de dispositivos
• Malware
• Geo-localización
• DeviceID
• Jailbreak/Rooted
• Aplicaciones maliciosas
• Emulador
• Face-down
Incrementar la habilidad de toma de decisiones
• Autenticación adicional
• Transacciones desde dipositivos comprometidos
La visibilidad del dispositivo del usuario y la
navegación segura son clave para generar
confianza
MásDatosyMásContexto=MenosFraude
Análisis de Logins
Análisis de las Desviaciones del Comportamiento
DeviceID e Información de Dispositivos
Alertas más Precisas Permiten Mayor Eficiencia
Autenticaciónbasadaenriesgo
Autenticación
Aprovechar tecnologías
amigables como Softokens,
Push Auth, QR Code, biometría
(huella digital, voz, facial)
SDKs móviles para apps
Autenticación basada en riesgo
para menor fricción
Incluiral usuario
¡Gracias!
Mario Benedetti Cabrera
Business Development Manager
mbenedetti@easysol.net blog.easysol.net
Follow us: @goeasysol

More Related Content

What's hot

La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 

What's hot (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
Riesgos de seguridad y consecuencias penales de utilizar software ilegal en l...
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOCRetos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
The Fraud Explorer
The Fraud ExplorerThe Fraud Explorer
The Fraud Explorer
 

Similar to Como detener el fraude y no la competitividad Mario Benedetti

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
kikemets
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
gabriel
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
Maykel Centeno
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
Yoly_Lopez
 

Similar to Como detener el fraude y no la competitividad Mario Benedetti (20)

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Phishing
PhishingPhishing
Phishing
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 

More from Cristian Garcia G.

More from Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Recently uploaded

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 

Como detener el fraude y no la competitividad Mario Benedetti

  • 1.
  • 2. Como Detener el Fraude y No la Competitividad Mario Benedetti Cabrera BDM – Cono Sur mbenedetti@easysol.net Moving Beyond Ad Hoc Integrations to Intentional Fraud Prevention Design
  • 4. 5 Los atacantes emplean varias formas de violación de marca para atacar a las compañías o a sus clientes. Formas Comunes de Abuso de Marca Registro de Dominios Similares Malvertising Suplantación de Marca Suplantación de Perfiles Sociales Falsificación de Emails Filtración de Información Suplantación de Identidad Ejecutiva Uso de la Marca Phishing/Pharming Distribución Malware
  • 5. 6 La suplantación redirige a los usuarios a contenidos maliciosos o comunica información falsa que afecta la imagen de una empresa. Suplantación de Identidad Suplantación de Marca Uso del logo de una organización para distribuir malware, redirigir ventas hacia otra marca, o manchar la imagen de una entidad. Suplantación de Personal Redirección de la atención de los consumidores, o manipulación del personal hacia actividades no autorizadas, como la revelación de información corporativa. Publicaciones Engañosas Filtración de información falsa a reporteros y accionistas con el fin de reducir el valor de la marca Vínculos a Contenido Malicioso Robo de credenciales de login u oferta de productos pirateados
  • 6. 7 Las aplicaciones falsas que imitan marcas legítimas frustran a los usuarios con sus limitadas funcionalidades, para luego robar sus credenciales de login Las Aplicaciones Falsas Alteran la Imagen de una Marca • +1.8 millones de aplicaciones falsas para Android son descargadas cada año* Mala Experiencia de Usuario Robo de Información • No ofrecen actualizaciones • Mal desempeño debido al malware • Los problemas de software se asocian a la marca legítima • Se compromete la autenticación móvil • Grabación del comportamiento de navegación • Robo de credenciales • Utilización indebida del perfil financiero del usuario
  • 8. (Domain Message Authentication, Reporting and Conformance) DMARC …es un protocolo para la autenticación de email.
  • 10. 12
  • 11.
  • 12.
  • 13.
  • 14. TheFraudCycle Planning and Targeting Multi-Channel End-to-End Fraud Detection Setup and Launch Cashing
  • 15. Conozca a sus usuarios Modelos heurísticos y dinámicos que comparan cada login y transacción con el comportamiento habitual del usuario y lo protejen de manera transparente
  • 16. Amountofthetransaction Number of transactions last day Normal Transaction Fraud 18
  • 17. 19 Amount of the transaction Normal Transaction Fraud Number of transactions last dayNumber of transactions last week
  • 18. SistemasdeMonitoreoBasadosenReglas Regla #1 Regla #2 Regla #3 Regla #4 Regla #5 Regla #6 Regla #7 Regla #8 Regla #9 Regla #10 Regla #11 Regla #12 Regla #13 Regla #14 Regla #15
  • 19. Hora del Día Día de la Semana Geolocalización Monto Canal Origen Destino Algunas desviaciones que se pueden medir
  • 20. Monitoreo de Logins • Detección de accesos no autorizados a portales transaccionales • Online • Móvil • ¿La actividad del usuario se ajusta a su comportamiento habitual? • Cuándo • Dónde • Frecuencia
  • 21. La visibilidad del dispositivo del usuario y la navegación segura son clave para generar confianza Inteligencia de dispositivos • Malware • Geo-localización • DeviceID • Jailbreak/Rooted • Aplicaciones maliciosas • Emulador • Face-down Incrementar la habilidad de toma de decisiones • Autenticación adicional • Transacciones desde dipositivos comprometidos La visibilidad del dispositivo del usuario y la navegación segura son clave para generar confianza
  • 22. MásDatosyMásContexto=MenosFraude Análisis de Logins Análisis de las Desviaciones del Comportamiento DeviceID e Información de Dispositivos Alertas más Precisas Permiten Mayor Eficiencia
  • 24. Autenticación Aprovechar tecnologías amigables como Softokens, Push Auth, QR Code, biometría (huella digital, voz, facial) SDKs móviles para apps Autenticación basada en riesgo para menor fricción
  • 26.
  • 27. ¡Gracias! Mario Benedetti Cabrera Business Development Manager mbenedetti@easysol.net blog.easysol.net Follow us: @goeasysol