Contributor
Jesus Elvira
Subscribe to newsletter
Subscribe
Share

Fraude: consejos para protegerte frente a las amenazas más comunes

Mantener a salvo tu dinero y tu negocio es una prioridad para nostros. El fraude en los pagos push autorizados (APP) y el robo de datos son dos tendencias de fraude habituales a las que hay que prestar especial atención y contra las que es preciso proteger a su empresa. Por ello, queremos compartir algunos consejos sobre cómo protegerse contra estas amenazas.
Prévention de la fraude
Mantener a salvo tu dinero y tu negocio es una prioridad para nostros.

El fraude en los pagos push autorizados (APP) y el robo de datos son dos tendencias de fraude habituales a las que hay que prestar especial atención y contra las que es preciso proteger a su empresa.

Por ello, queremos compartir algunos consejos sobre cómo protegerse contra estas amenazas.

Fraude en pagos push autorizados

El fraude en los pagos push autorizados (APP, por sus siglas en inglés) es considerada ahora mismo la técnica más habitual en todo el mundo, algo que también hemos detectado en Ebury. A continuación recordamos cuáles son las principales alertas a las que debemos prestar atención:

  • Un proveedor ya establecido cambia inesperadamente sus datos de pagojusto antes del vencimiento de una factura:- Especial atención si la nueva cuenta bancaria está ubicada en un país diferente al del proveedor.- Especial atención sila nueva cuenta bancaria está a otro nombre o es una cuenta personal.- Especial atención si el proveedor alega razones extrañas para el cambio de datos bancarios, como por ejemplo que su cuenta bancaria habitual está siendo auditada.
  • Un proveedor ya establecido presenta excesiva urgencia a la hora de enviar un pago, o se observan faltas de ortografía o un cambio de tono en sus correos electrónicos.
  • Un proveedor ya establecido comienza a enviar correos electrónicos desde una dirección diferente o ligeramente distinta(por ejemplo, @supplier.com frente a @suppplier.com).
  • Un nuevo proveedor ha creado una web y esta se muestra poco cuidada o en construcción, o tiene muy poca presencia en la webcuando se hace una búsqueda.
  • Un nuevo proveedor presenta una mala reputacióncuando se hace una búsqueda, como opiniones de "estafa".

Robo de datos

La delincuencia siempre busca los métodos más lucrativos a la hora de robar a las empresas, como por ejemplo el robo y la posterior comercialización de los datos de la empresa.

Muy pocas empresas pueden considerarse a salvo de esta amenaza. La pérdida de datos puede producirse por un descuido, una negligencia o un ataque malintencionado, sobre todo ahora que muchos departamentos de informática han habilitado rápidamente que el personal trabaje desde casa. Las infracciones cibernéticas pueden resultar muy caras; no solo se trata del coste en sí, sino que pueden provocar un grave impacto en la reputación y la pérdida de confianza de los clientes, además de la pérdida de la propiedad intelectual, los datos personales y el fraude.

¿Cómo pueden las organizaciones protegerse contra esta amenaza?

  • Las políticas de acceso a los datos deben integrarse y ser parte activa en los procesos de onboarding, offboardingy concienciación en materia de seguridad. También deben establecerse límites de acceso a los datos para que el personal sólo pueda acceder a los datos necesarios para su puesto;
  • Debe impartirse formación para promover el conocimiento de los métodos de captación de información privilegiada, como el contacto a través de LinkedIn u otras redes sociales;
  • Deberían aplicarse procesos de veto para contrarrestar los riesgos de la "colocación" de candidatos para que actúen como informadores fraudulentos;
  • Deben establecerse canales anónimos para que el personal informe de incidentes de comportamiento sospechoso;
  • Los procesos de salida de la empresa (offboarding) deben incluir la devolución de los equipos, la retirada del acceso a los sistemas y el análisis de la actividad previa cuando haya dudas;
  • La privacidad por diseño (privacy by design) debe implementarse para que las Evaluaciones de Impacto en la Protección de Datos y las Evaluaciones de Impacto en la Privacidad se conviertan en una actividad rutinaria; y
  • El aprendizaje automático y el análisis pueden implementarse y configurarse para detectar actividades sospechosas, como transferencias de datos, acceso a archivos fuera del horario de trabajo o intentos de cambiar el nombre de los archivos por algo ingenuo.

Si observa una actividad sospechosa en su cuenta o si ha sido víctima de un fraude, envíe un correo electrónico a fraud@eburystaging2.wpengine.com.