Red de información TI para profesionales ITMedia NetWork

domingo, 05 de mayo de 2024
Actualizado a las 20:41


Búsqueda avanzada

Publicidad

Publicidad

Análisis

El 15% de las empresas aplicarán técnicas multicapa de prevención contra el fraude, en 2014

26 Mayo 2011

Una capa única de autenticación o prevención del fraude no es suficiente para afrontar determinados ataques a los sistemas empresariales. Las técnicas multicapa se utilizarán para defenderse contra los ataques actuales y los que están por llegar.

Según la consultora, en 2014 el 15% de las organizaciones habrán adoptado técnicas para la prevención contra el fraude en sus sistemas internos, compensando así la debilidad inherente al uso exclusivo de métodos de autenticación.

Los ataques basados en malware están causando severos daños tanto financieros, como a la reputación de sus víctimas”, explica el vicepresidente y analista de Gartner, Avivah Litan, para quien “la lucha contra estas intromisiones requiere una aproximación en capas a la prevención del fraude”.

Ninguna medida de autenticación por sí sola, especialmente cuando la comunicación se realiza a través de un navegador, resulta suficiente para contrarrestar los ataques de hoy en día”, asegura Litan.

Gartner clasifica la prevención del fraude en cinco capas:

La Capa 1 se centra en el punto final e implica tecnologías desplegadas en el contexto de los usuarios y los puntos de acceso que utilizan. Entre las tecnologías de la Capa 1 se incluyen la securización de las aplicaciones y el hardware para la conexión web, así como dispositivos para la firma de transacciones, incluyendo ‘tokens’, teléfonos, PCs, etc.

Los sistemas de verificación externos, ya sean fuera de banda o basados en hardware, proporcionan una seguridad más fuerte y niveles de garantía más elevados a los procesos dentro de banda. Las tecnologías en esta capa habitualmente pueden desplegarse más rápidamente que en capas ulteriores y tienen un gran potencial para rechazar los ataques basados en malware.

La Capa 2 se centra en la navegación. Se trata de monitorizar y analizar el comportamiento en las sesiones de navegación y comparar esta información con los patrones de navegación esperados. También implica el uso de reglas que identifican patrones de navegación anormales y sospechosos. Resulta muy útil a la hora de identificar tanto transacciones individuales sospechosas, como redes de fraude.

Esta capa también puede desplegarse más rápidamente que las capas 3, 4 y 5, y tiene potencial para ser efectiva en la identificación y rechazo de ataques basados en malware.

La Capa 3 se centra en el usuario y las cuentas para un canal específico como, por ejemplo, las ventas online. Monitoriza y analiza, haciendo uso de reglas y modelos estadísticos, el comportamiento del usuario o la cuenta, así como las transacciones asociadas para identificar comportamientos anómalos.

Puede hacer uso de perfiles de usuario y cuentas que se actualizan de forma continua, así como grupos similares para comprar transacciones e identificar aquellas sospechosas.

La Capa 4 se centra en el usuario y las cuentas a lo largo de múltiples canales y productos. Al igual que la Capa 3, se aplica a la búsqueda de comportamientos sospechosos de usuarios o cuentas, pero también proporciona el beneficio de examinar diferentes canales y productos, correlacionando alertas y actividades para cada usuario, cuenta o entidad.

La Capa 5 constituye un análisis asociado a la entidad. Se enfoca al análisis de las relaciones entre las entidades internas y/o externas y sus atributos (por ejemplo, usuarios, cuentas, atributos de cuentas, equipos y atributos de equipos), para detectar acciones organizadas o actividades financieras criminales, así como abusos.

En opinión de Litan, en función del tamaño y la complejidad de los usuarios finales, la implementación de sistemas que soportan un esquema de gestión multicapa del fraude puede exigir al menos de tres a cinco años, especialmente cuando se trata de los niveles superiores: 3, 4 y 5. Se trata, además, de un esfuerzo continuo porque las reglas y los modelos de prevención del fraude requieren de un mantenimiento y afinamiento continuos.

Desafortunadamente, las organizaciones no disponen de años para esperar a introducir sistemas de prevención del fraude, mientras que los ataques basados en malware proliferan. Por este motivo, Litan recomienda “empezar por el primer y segundo nivel del esquema dado que, si los recursos lo permiten, pueden desplegarse de una forma relativamente rápida”.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Grupo CIMD escoge a Colt y a Equinix para una migración exprés de su centro de contingencia

Ante el reto de migrar su centro de datos de contingencia en un breve periodo de tiempo, CIMD ha seleccionado la solución de alojamiento en 'colocation' de Equinix, ofrecida a través de Colt, convirtiéndose en el primer cliente de la región sur de Europa en utilizar este servicio conjunto, que hace posible una mínima interrupción de las operaciones y garantiza la continuidad del backup síncrono

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar