Table of Contents Table of Contents
Previous Page  52 / 116 Next Page
Information
Show Menu
Previous Page 52 / 116 Next Page
Page Background

52

Segundo cuatrimestre 2016

artículo técnico

Ciberseguridad

fraudulenta, se analiza la muestra de

software

malicioso para entender el

funcionamiento del mismo y poder

aplicar medidas que nos permitan de-

tectar cuándo una operación puede

estar siendo realizada de forma ilegí-

tima. Esto, sumado a los algoritmos de-

finidos para determinar cuándo una

operación comporta mayor riesgo,

permite a los operarios del

back office

verificar con el cliente que la opera-

ción es válida.

Cuando los operarios del

back office

detectan una operación fraudulenta

incluyen la cuenta de destino, aque-

lla perteneciente a la

mula

, en una lista

negra que posibilita controlar las tran-

sacciones de manera más eficaz.

Colaboración

Por último, un factor muy importante

es la colaboración con las Fuerzas y

Cuerpos de Seguridad cuando así sea

requerido, proporcionando toda la in-

formación necesaria para que puedan

cotejarla con la información que les lle-

gue de otras entidades.

El motivo principal de que el fraude

en el sector bancario español se esté

reduciendo es debido al esfuerzo que

las entidades financieras del país están

realizando, tomando conciencia del se-

rio problema al que se enfrentan e in-

virtiendo en tecnología como la mejor

manera de defenderse.

entidad y toma las acciones necesarias

para que el servidor fraudulento deje

de estar operativo.

‘Malware’

En caso de tratarse de

malware

, ade-

más de inhabilitar la infraestructura

fuera del cajero. Por otro lado, se em-

plean algoritmos que permiten la de-

tección del punto de compromiso para

así evitar futuros robos una vez se ha

localizado el cajero modificado.

Suplantación de identidad

En lo relativo a la suplantación de

identidad, por un lado se debe foca-

lizar el esfuerzo en la formación a los

empleados de oficinas, así como intro-

ducir métodos que permitan la identi-

ficación de forma automática cuando

el cliente está presente. Por otro lado,

para paliar la creciente suplantación

por correo electrónico se está rediri-

giendo a los clientes a canales más se-

guros creados específicamente para

esos fines.

Para reducir la exposición de los

clientes a los posibles ataques que pre-

tenden obtener sus claves de acceso

y operación, se dispone de un equipo

que funciona las 24 horas, los siete días

de la semana, que detecta toda aque-

lla dirección web que pueda afectar a la

Existe toda una economía delictiva vinculada al

ciberfraude, bien estructurada y profesionalizada,

que supone importantes pérdidas