{"id":224201,"date":"2022-06-28T12:46:18","date_gmt":"2022-06-28T12:46:18","guid":{"rendered":"https:\/\/www.newtech.net\/?p=224201"},"modified":"2022-06-28T12:47:01","modified_gmt":"2022-06-28T12:47:01","slug":"biometria-mitigando-el-fraude-financiero","status":"publish","type":"post","link":"https:\/\/www.newtech.net\/?p=224201","title":{"rendered":"Biometr\u00eda: \u00a0mitigando el fraude financiero"},"content":{"rendered":"\n[et_pb_section][et_pb_row][et_pb_column type=&#8221;4_4&#8243;][et_pb_text]<!-- divi:paragraph -->\n<p>El rostro y la huella son las nuevas contrase\u00f1as en el mundo digital.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>En la actualidad son muchos los casos donde alg\u00fan conocido, descubre que ha sido victima de suplantaci\u00f3n de identidad, siendo, sin su conocimiento deudor de un cr\u00e9dito o un plan de telefon\u00eda celular que nunca contrat\u00f3.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Pero, no queda all\u00ed, el asombro puede ser a\u00fan mayor luego de investigar detalladamente con el establecimiento, pues hay casos donde las entidades involucradas, indican contar con documentos firmados y\/o hasta una fotocopia de la identificaci\u00f3n de la persona que ha sido suplantada.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>La suplantaci\u00f3n, desde luego, tambi\u00e9n llegan a entornos digitales. El email se ha convertido en el objetivo central de los ciberdelincuentes, dado que -en la mayor\u00eda de los casos- solo una contrase\u00f1a los separa de los datos personales e informaci\u00f3n financiera que sus v\u00edctimas tienen alojados en su buz\u00f3n de entrada.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>En este escenario vale la pena cuestionarse: \u00bfcu\u00e1l es la falencia en los procesos de&nbsp;validaci\u00f3n de identidad&nbsp;que todas las compa\u00f1\u00edas deben realizar? Y, lo que es m\u00e1s importante, \u00bfc\u00f3mo estos podr\u00edan volverse m\u00e1s seguros si la autenticaci\u00f3n se realiza a trav\u00e9s de su huella o rostro?<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p><strong>Perspectiva del fraude<\/strong><\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Sin importar el sector, siempre que haya una entrega de beneficios a un usuario habr\u00e1 una ventana para el fraude por suplantaci\u00f3n de identidad.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Tan veloz ha sido la evoluci\u00f3n de la transformaci\u00f3n digital como el crecimiento de las estrategias de suplantaci\u00f3n de identidad, especialmente en los tiempos del covid-19, donde debido a la \u201cvirtualidad\u201d se incrementaron notablemente las modalidades de estafa o fraude siendo tan diversas como enga\u00f1osas; ahora son conocidas las modalidades de suplantaci\u00f3n de identidad por tel\u00e9fono (vishing), la suplantaci\u00f3n por mensajes de texto (smishing) y hasta el llamado \u2018pharming\u2019 que consiste en redirigir a las v\u00edctimas a sitios web falsos.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Ante esta realidad, se han desarrollado e implementado tecnolog\u00edas de autenticaci\u00f3n biom\u00e9trica para incrementar los niveles de seguridad en todo tipo de tr\u00e1mites y procesos.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p><strong>Autenticaci\u00f3n biom\u00e9trica<\/strong><\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>La biometr\u00eda es un mecanismo que ayuda a garantizar de forma fehaciente la validaci\u00f3n de identidad de una persona. A trav\u00e9s de terminales que capturan la huella digital o el rostro, es posible cotejar esa informaci\u00f3n bases de datos confiables.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>En Latinoam\u00e9rica, hay casos exitosos de implementaci\u00f3n biom\u00e9trica, un ejemplo excelso es Colombia, donde las empresas han adoptado favorablemente de la mano de operadores biom\u00e9tricos habilitados que son certificados por un organismo regulador, la Registradur\u00eda Nacional, con este modelo la idea es permitir que los tr\u00e1mites y operaciones sean seguros.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>En el sector de telecomunicaciones, la biometr\u00eda propone hacer que adquirir un plan de celular o un plan de televisi\u00f3n por cable sea un proceso transparente, tanto en la vinculaci\u00f3n de clientes como en la entrega de productos. Y en el \u00e1mbito notarial, la biometr\u00eda fija (con terminales en notar\u00edas) y m\u00f3vil (a trav\u00e9s de sitios web) busca garantizar que quien hace un determinado tr\u00e1mite es quien dice ser, adem\u00e1s de impulsar la transformaci\u00f3n digital de este sector.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>La transformaci\u00f3n digital mediante soluciones de validaci\u00f3n de identidad es un esquema \u201cganar-ganar\u201d para organizaciones y ciudadanos, con estas soluciones los ciudadanos no solo tendr\u00e1n la certeza de que otra persona no podr\u00e1 acceder a sistemas, dispositivos o productos a su nombre, sino que tendr\u00e1n la confianza de que sus datos personales est\u00e1n bien salvaguardados con un operador biom\u00e9trico certificado.<\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p><strong>Algunos tips para que no roben sus datos<\/strong><\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:paragraph -->\n<p>Los estafadores siempre estar\u00e1n al acecho, &nbsp;evite que suplanten su identidad por medios f\u00edsicos o digitales aplicando los siguientes tips:<br><br><\/p>\n<!-- \/divi:paragraph -->\n\n<!-- divi:list {\"ordered\":true,\"type\":\"1\"} -->\n<ol type=\"1\"><li>Antes de ingresar a un determinado enlace verifique su autenticidad. Un icono de candado en la URL de su explorador siempre ser\u00e1 buena se\u00f1al.<\/li><li>En lo posible, no distribuya su huella en recintos con validaci\u00f3n no controlada, como accesos a edificios. Adem\u00e1s, procure siempre usar el \u00edndice derecho.<\/li><li>Si accede a un sitio web que ya incorpor\u00f3 la autenticaci\u00f3n por biometr\u00eda facial, debe solicitarle su autorizaci\u00f3n para el tratamiento de datos personales.<\/li><li>Solo env\u00ede fotocopias de su c\u00e9dula por medios digitales, en formatos como PDF o JPG.<\/li><\/ol>\n<!-- \/divi:list -->[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_section et_pb_section_0 et_section_regular\" >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div> El rostro y la huella son las nuevas contrase\u00f1as en el mundo digital. En la actualidad son muchos los casos donde alg\u00fan conocido, descubre que ha sido victima de suplantaci\u00f3n de identidad, siendo, sin su conocimiento deudor de un cr\u00e9dito o un plan de telefon\u00eda celular que nunca contrat\u00f3. Pero, no queda all\u00ed, el [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":224200,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:paragraph -->\n<p>El rostro y la huella son las nuevas contrase\u00f1as en el mundo digital.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>En la actualidad son muchos los casos donde alg\u00fan conocido, descubre que ha sido victima de suplantaci\u00f3n de identidad, siendo, sin su conocimiento deudor de un cr\u00e9dito o un plan de telefon\u00eda celular que nunca contrat\u00f3.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Pero, no queda all\u00ed, el asombro puede ser a\u00fan mayor luego de investigar detalladamente con el establecimiento, pues hay casos donde las entidades involucradas, indican contar con documentos firmados y\/o hasta una fotocopia de la identificaci\u00f3n de la persona que ha sido suplantada.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>La suplantaci\u00f3n, desde luego, tambi\u00e9n llegan a entornos digitales. El email se ha convertido en el objetivo central de los ciberdelincuentes, dado que -en la mayor\u00eda de los casos- solo una contrase\u00f1a los separa de los datos personales e informaci\u00f3n financiera que sus v\u00edctimas tienen alojados en su buz\u00f3n de entrada.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>En este escenario vale la pena cuestionarse: \u00bfcu\u00e1l es la falencia en los procesos de&nbsp;validaci\u00f3n de identidad&nbsp;que todas las compa\u00f1\u00edas deben realizar? Y, lo que es m\u00e1s importante, \u00bfc\u00f3mo estos podr\u00edan volverse m\u00e1s seguros si la autenticaci\u00f3n se realiza a trav\u00e9s de su huella o rostro?<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Perspectiva del fraude<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Sin importar el sector, siempre que haya una entrega de beneficios a un usuario habr\u00e1 una ventana para el fraude por suplantaci\u00f3n de identidad.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Tan veloz ha sido la evoluci\u00f3n de la transformaci\u00f3n digital como el crecimiento de las estrategias de suplantaci\u00f3n de identidad, especialmente en los tiempos del covid-19, donde debido a la \u201cvirtualidad\u201d se incrementaron notablemente las modalidades de estafa o fraude siendo tan diversas como enga\u00f1osas; ahora son conocidas las modalidades de suplantaci\u00f3n de identidad por tel\u00e9fono (vishing), la suplantaci\u00f3n por mensajes de texto (smishing) y hasta el llamado \u2018pharming\u2019 que consiste en redirigir a las v\u00edctimas a sitios web falsos.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ante esta realidad, se han desarrollado e implementado tecnolog\u00edas de autenticaci\u00f3n biom\u00e9trica para incrementar los niveles de seguridad en todo tipo de tr\u00e1mites y procesos.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Autenticaci\u00f3n biom\u00e9trica<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>La biometr\u00eda es un mecanismo que ayuda a garantizar de forma fehaciente la validaci\u00f3n de identidad de una persona. A trav\u00e9s de terminales que capturan la huella digital o el rostro, es posible cotejar esa informaci\u00f3n bases de datos confiables.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>En Latinoam\u00e9rica, hay casos exitosos de implementaci\u00f3n biom\u00e9trica, un ejemplo excelso es Colombia, donde las empresas han adoptado favorablemente de la mano de operadores biom\u00e9tricos habilitados que son certificados por un organismo regulador, la Registradur\u00eda Nacional, con este modelo la idea es permitir que los tr\u00e1mites y operaciones sean seguros.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>En el sector de telecomunicaciones, la biometr\u00eda propone hacer que adquirir un plan de celular o un plan de televisi\u00f3n por cable sea un proceso transparente, tanto en la vinculaci\u00f3n de clientes como en la entrega de productos. Y en el \u00e1mbito notarial, la biometr\u00eda fija (con terminales en notar\u00edas) y m\u00f3vil (a trav\u00e9s de sitios web) busca garantizar que quien hace un determinado tr\u00e1mite es quien dice ser, adem\u00e1s de impulsar la transformaci\u00f3n digital de este sector.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>La transformaci\u00f3n digital mediante soluciones de validaci\u00f3n de identidad es un esquema \u201cganar-ganar\u201d para organizaciones y ciudadanos, con estas soluciones los ciudadanos no solo tendr\u00e1n la certeza de que otra persona no podr\u00e1 acceder a sistemas, dispositivos o productos a su nombre, sino que tendr\u00e1n la confianza de que sus datos personales est\u00e1n bien salvaguardados con un operador biom\u00e9trico certificado.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Algunos tips para que no roben sus datos<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Los estafadores siempre estar\u00e1n al acecho, &nbsp;evite que suplanten su identidad por medios f\u00edsicos o digitales aplicando los siguientes tips:<br><br><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:list {\"ordered\":true,\"type\":\"1\"} -->\n<ol type=\"1\"><li>Antes de ingresar a un determinado enlace verifique su autenticidad. Un icono de candado en la URL de su explorador siempre ser\u00e1 buena se\u00f1al.<\/li><li>En lo posible, no distribuya su huella en recintos con validaci\u00f3n no controlada, como accesos a edificios. Adem\u00e1s, procure siempre usar el \u00edndice derecho.<\/li><li>Si accede a un sitio web que ya incorpor\u00f3 la autenticaci\u00f3n por biometr\u00eda facial, debe solicitarle su autorizaci\u00f3n para el tratamiento de datos personales.<\/li><li>Solo env\u00ede fotocopias de su c\u00e9dula por medios digitales, en formatos como PDF o JPG.<\/li><\/ol>\n<!-- \/wp:list -->","_et_gb_content_width":"","footnotes":""},"categories":[94,17,1,26],"tags":[],"class_list":["post-224201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biometria","category-seguridad","category-tecnologia","category-tendencia"],"_links":{"self":[{"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/posts\/224201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.newtech.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=224201"}],"version-history":[{"count":3,"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/posts\/224201\/revisions"}],"predecessor-version":[{"id":224205,"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/posts\/224201\/revisions\/224205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.newtech.net\/index.php?rest_route=\/wp\/v2\/media\/224200"}],"wp:attachment":[{"href":"https:\/\/www.newtech.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=224201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.newtech.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=224201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.newtech.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=224201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}