Ciberseguridad

La ciberseguridad es esencial para proteger tus datos y dispositivos contra ataques informáticos. En esta sección tenemos blogs para que conozcas y aprendas a mantener la privacidad y seguridad en línea de tu empresa.

Validacion-de-identidad-digital-de-empresario

Validación de identidad en las empresas

Validación de identidad en las empresas 800 434 keydok

Si ya has leído nuestro blog anterior sobre la importancia de la validación de identidad, sabrás que este tema es muy importante dentro de las empresas porque permite prevenir fraudes, identificar alguna identidad falsa y, además, te brinda la certeza de saber que una persona es quien dice ser. En la actualidad existen plataformas y aplicaciones que cuentan con soluciones para todo tipo de empresas que ayudan a mantener la seguridad y calidad dentro del entorno, aplicando procesos de validación de identidad.

 

Dentro de estos procesos, se conoce a quienes serán tus usuarios, ya sean clientes, proveedores, socios, etcétera. También se obtiene información sobre si sus datos son reales, esto con el fin de evitar fraudes. Este onboarding es un paso clave para que alguien se convierta en tu cliente, socio, proveedor o no.


Validación de identidad en el sector financiero

El sector financiero es uno de los sectores donde cobra mucha relevancia la validación de identidad. Es esencial que se cuente con mecanismos robustos de validación en sus canales digitales, que les permitan contar con un control adecuado de la validación de identidad de sus clientes o socios, ya que la confianza digital y la seguridad son dos factores muy importantes dentro de este sector. Incluso se cuentan con regulaciones y leyes en México que obligan a las empresas a contar con estos procesos de seguridad. Al validar la identidad, ya sea de personas físicas, morales o físicas con actividad empresarial, se está contribuyendo a reducir el riesgo de hacer negocios con entidades que cuenten con dudosa reputación.

Por ejemplo, si un banco que cuenta con buena reputación, requiere aumentar su cuota, sabe que debe enfocarse en captar clientes que actualmente estén enfocados en experiencias digitales, puesto que esto ya es lo que se vive día a día. Para esto, necesita realizar todos sus procesos de modo digital, por lo que, para poder validad la identidad de estas personas nuevas que quiere captar, debe de utilizar mecanismos innovadores como los que ofrece Keydok Suite y así hacer uso de la Verificación de identidad y prueba de vida, que es una funcionalidad que se incluye dentro del bloque de Digital Trust. En este se utilizan herramientas avanzadas de inteligencia artificial para validación de identidad, al realizar el reconocimiento facial de un individuo utilizando su propio dispositivo.

La prueba de vida, por su parte, ofrece una forma de autenticar o validar la identidad de una persona. Este proceso se encuentra en el bloque de Transacción Digital de DNI y Verificación de Vivencia con base en una identificación oficial con fotografía para luego determinar si el rostro captado por la cámara coincide con la identificación.

Las empresas de la industria financiera, también pueden hacer uso de la funcionalidad de Perfil, integrada dentro del bloque de Digital Trust. Este funciona como una cuenta digital asignada a un cliente que le permite acceder a toda la funcionalidad e información que le ofrece el sistema.

Este Perfil hace la validación de identidad mediante la prueba de vida y los diferentes mecanismos de seguridad antifraude que ofrece Keydok y, por lo tanto, brinda certeza en las operaciones que se realizan.

“La importancia de la identidad digital para los usuarios de servicios financieros aumentó tras la pandemia, actualmente 69% de los mexicanos reconoce que la industria financiera es la más importante para usar la identidad digital, de acuerdo con un estudio realizado por Jumio Global Consumer Research y Opinium.” El economista.


Sector jurídico: uno de los más interesados en validar la identidad de las personas

Identificacion-digital-informacion

El fraude es una gran consecuencia del robo de identidad, pero realmente no es el único problema que se puede llegar a manifestar. También aparecen los problemas legales o hasta reputacionales, que pueden costarle pérdidas a una empresa y a las personas en sí, por lo tanto, todas las empresas tienen la obligación de contar con herramientas para validar la identidad de las personas. Es así, que las empresas del sector jurídico deben de contar con más herramientas de seguridad, además de la validación de identidad.

Por ejemplo, dentro de la suite de Keydok se cuenta con la Gestión de Direcciones, en esta se solicita un comprobante de domicilio, el cual es un documento que acredita la residencia o domicilio de una persona física o jurídica. Esto le permite asociar un perfil o individuo con una residencia. Esta prueba es necesaria en la mayoría de las transacciones que involucran un contrato entre dos entidades para facilitar la ubicación física de uno de los participantes con una dirección. La Gestión de Direcciones permite cargar el comprobante de domicilio en el sistema, de tal forma que quedará asociado al perfil de la persona para su validación de identidad. Además, con Keydok podrás registrar todo el ciclo de vida de cualquier activo digital, evitando así, la suplantación de identidad.

“Como consecuencia del confinamiento, varios procesos comenzaron a digitalizarse por la necesidad de realizar transacciones, registros, acuerdos, contratos, etc.; sin salir de casa.

Sin embargo, la seguridad de información delicada y la validación de identidad de forma digital se vuelven mucho más importantes cuando nos enfrentamos a ese momento de realizar la compra de un inmueble, pedir un préstamo, continuar algún proceso legal, etc. Pues, cuando normalmente se valida la identidad o documentos físicos con una identificación oficial, sellos y firmas oficiales, etc., nos vimos forzados en un momento a frenar estos procesos o continuarlos de forma digital.” Binaria technologies.


Impulsa a tu empresa en el sector retail con procesos de validación de identidad

cara-siendo-verificada-digitalmente

Según el Estudio de venta en línea 2021, realizado por la Asociación Mexicana de Venta Online (AMVO), el e-commerce o comercio electrónico, creció un 81% en 2020, esto comparándolo con el año anterior. Además, representó 9% del total de ventas al menudeo. Durante todo el 2021, esta tendencia se incrementó. En el primer semestre de ese año, los pagos en línea dentro de los comercios representaron 21% del total.

Aquí supongamos que una empresa de retail busca optimizar sus relaciones y procesos de compras, quiere que todo sea completamente digital y poder aumentar sus ventas. Sin embargo, corre un gran riesgo de que exista alguna suplantación de identidad con el objetivo de robar información valiosa del negocio. Esta empresa puede hacer uso de la funcionalidad de Verificación de identidad y prueba de vida que se incluye dentro de nuestro bloque de Digital Trust, sin embargo, también debe de hacer uso de la funcionalidad de Creación de contraseña, para poder crear mecanismos de autenticación de usuarios y permitir el acceso a la aplicación o sitio web de la empresa. Esto es necesario para hacer uso de los protocolos OAuth2 y tokens de acceso para validar la identidad del usuario y permitir el acceso a los elementos según las credenciales definidas en la Gestión de Usuarios. Este bloque es el primer elemento de seguridad, ya que permite al usuario gestionar la clave de acceso a la aplicación. El usuario es responsable de mantener segura esta clave de acceso porque le otorga todos los privilegios que tiene su perfil.

El bloque de Creación de Contraseña es importante para mantener un nivel óptimo de seguridad en la aplicación.

Por otro lado, también se debe hacer uso de la funcionalidad de Autenticación, la cual tiene la capacidad de identificar de forma única a un usuario dentro de un sistema o aplicación.

Esto nos permite demostrar que un usuario es realmente quien dice ser, para que pueda acceder a su perfil, mediante la validación de identidad.


La validación de identidad en tus usuarios te puede beneficiar o perjudicar

El proceso para verificar y validar la identidad de tus usuarios siempre se debe de incluir como prioridad dentro de las herramientas de ciberseguridad de las empresas. Los estafadores y delincuentes normalmente crean perfiles falsos antes de abusar de tu empresa, ya sea con el objetivo de no pagar algún préstamo online. Muchos incluso, se pueden crear varias cuentas y así abusar de tu sistema de promociones o activar algunas recompensas. También, buscan cometer fraude haciéndose pasar por empresas reales. Incorporar mecanismos de confianza para la validación de identidad, se puede contemplar como una primera línea de defensa para que las empresas reduzcan los riesgos de fraudes y otros ciberataques, así como disminuir los riesgos reputacionales y poder generar asociaciones con entidades que tanto en el mundo digital como en el físico, contribuyan al crecimiento de ambas industrias.

En esta evolución a la era digital, es fundamental tener mecanismos y herramientas de prevención en nuestra empresa. Debemos considerar que las transacciones digitales y la validación de identidad son parte de nuestro día a día. Para conocer más del tema y de nuestros servicios, contáctanos dando clic aquí.

Amenzada-digital-hombre-con-lap-top-y-codigo

Ransomware: el malware que tiene en alerta a todo el mundo

Ransomware: el malware que tiene en alerta a todo el mundo 1920 1080 keydok

Debido al creciente desarrollo tecnológico en estos últimos años y por desafortunados eventos de amenazas a la ciberseguridad, hemos escuchado hablar del malware. Es un término usado para generalizar una variedad de software intensivo y hostil. El ransomware es una variante de este malware, conozcámoslo más adelante.


¿Qué es el ransomware?

De acuerdo con IBM, es una forma de malware que amenaza con destruir o retener los datos o archivos de la víctima a menos que se pague un rescate al intruso para descifrar y restaurar el acceso a los datos. También se puede definir como una forma de hacer extorsión en el mundo virtual, que puede ser muy perjudicial para cualquier organización o empresa en todo el mundo.

Los ransomware se incrementaron más de un 100 % solo en 2021.

Este problema puede iniciar cuando un usuario descarga o ejecuta el malware en alguno de sus dispositivos, dándole clic a algún enlace que le llegó por correo, por poner un ejemplo. Una vez que se haya instalado, este malware comienza a cifrar todo tipo de archivos como documentos, imágenes y videos. La mayoría de estos softwares maliciosos suelen utilizar una combinación de algoritmos de cifrado para asegurarse de que los archivos sean ilegibles para la víctima. Después de haber cifrado los archivos, el malware muestra un mensaje en la pantalla del usuario solicitando un pago para desbloquear dichos archivos afectados. El pago puede efectuarse mediante criptomonedas, para asegurarse de que sea difícil de rastrear, aunque también pueden pedir dólares o euros.

83 % de las víctimas terminan pagando el monto que les solicitan los hackers para rescatar su información.

Cabe mencionar que actualmente, los ciberdelincuentes han aumentado considerablemente sus exigencias para devolver la información a sus víctimas. La publicación de 2022, X-Force Threat Intelligence Index, indica que la mayoría de los ataques de ransomware son considerados como ataques de doble extorsión, es decir, una vez robados los datos, los delincuentes cibernéticos piden un rescate por ellos. Si no se paga en el tiempo estipulado, los ciberdelincuentes publicarán parte de la información que robaron para después pedir una mayor cantidad de dinero. Sin embargo, también se corre el riesgo de que, una vez pagado el rescate, los delincuentes pidan una cantidad económica adicional o que simplemente no proporcionen la clave o la herramienta para recuperar la información, por lo que, pagar no siempre es garantía de que los archivos serán recuperados y en algunos casos, los ciberdelincuentes pueden desaparecer sin cumplir su parte del trato.

Debemos de considerar que pagar el rescate de nuestra información no es una solución a largo plazo (de hecho no se recomienda pagar rescates en caso de ataques de ransomware), ya que esto puede incentivar a los ladrones cibernéticos a continuar con este tipo de actividades dentro de mas corporaciones, organizaciones o empresas.

  • CNA Financial ha sido la empresa que más ha pagado hasta el momento por rescatar su información de un ransomware. El monto ascendió a 40 millones de dólares y ocurrió en mayo de 2021.
  • En 2022, Nvidia, empresa de tecnología e Inteligencia Artificial, fue víctima de un malware, donde más de un terabyte de sus datos quedaron cifrados por el grupo LAPSUS$. Sin embargo, la empresa se negó a pagar. Buscaron expertos en respuesta a incidentes de ciberseguridad y notificaron a las autoridades. Gracias a esto, los hackers o ciberdelincuentes liberaron la información cifrada.


Tipos ransomware

El primer caso que se tiene documentado sobre ransomware es de 1989. A este ataque se le llamó «El Troyano del SIDA». Comenzó distribuyéndose físicamente por correo a través de miles y miles de disquetes. Se aseguraba que dentro de ellos, había información sobre una base de datos interactiva del SIDA y los factores de riesgo asociados con la enfermedad. Al ser ejecutado, este malware desactivaba el acceso del usuario a la mayoría de su contenido. Claro está que este malware pedía un rescate o “pago de licencia” y este dinero tendría que enviarse a un buzón de correo de Panamá. 

Desde entonces, este tipo de ataques se fueron incrementando en todo el mundo, y se han ido expandiendo constantemente a medida que la red y la infraestructura se vuelven más complejas, logrando innovar sus métodos y llegando a existir distintos tipos de ransomware, como lo son:

Ransomware criptográfico

El ransomware criptográfico cifra datos importantes, como documentos, imágenes y videos, pero sin interferir con las funciones básicas del ordenador. Los usuarios pueden ver sus archivos, pero no pueden acceder a ellos; los intrusos exigen el pago de un rescate para acceder a la información cifrada. Al mantener cifrada la información, se garantiza la confidencialidad de los datos, lo que permite que solo aquellos que tienen la “clave secreta” puedan acceder al contenido original. Una vez que el ransomware criptográfico se apodera de un dispositivo, se comienza con el cambio de los archivos o las estructuras críticas del sistema, de tal manera que solo se podrán volver a leer o utilizar una vez restaurarlos a su estado original.

Doxware

Doxware es una forma de ransomware criptográfico en el que las víctimas se ven amenazadas no solo con perder el acceso a sus archivos, sino también con que sus archivos y datos privados se hagan públicos mediante <>. Se le considera como una evolución del ransomware original.

Locker ransomware

El Locker ransomware bloquea el dispositivo y evita que los usuarios inicien sesión; la máquina infectada muestra un mensaje con un aspecto oficial sugiriendo al usuario que debe realizar el pago de alguna multa, por ejemplo.


¿Cómo es posible infectarse?

Dispositivo-con-ransomware-y-hacker

Cada hora se producen más de 37 700 ataques de ransomware en todo el mundo. Eso es alrededor de 578 ataques de ransomware por minuto.

Uno de los métodos más comunes es a través de spam malicioso (o malspam), que son mensajes que se usan para enviar malware por email. Dicho mensaje puede incluir archivos adjuntos, como PDF, documentos Word o enlaces a sitios web maliciosos. Este mensaje invita al usuario a abrir los archivos adjuntos o a hacer clic en los links.

Otra forma de infectarse de ransomware es a través de un kit de vulnerabilidad de seguridad que se aprovecha de brechas de seguridad en el sistema y entra por esta “puerta”.

Aprende a identificar el phishing, ya que es la forma de infección más frecuente.


¿Se puede eliminar este malware?

En algunos casos, es posible eliminar el ransomware de un dispositivo infectado, pero esto no nos garantiza que los archivos cifrados puedan ser recuperados. También existen algunas medidas que se pueden realizar para tratar de recuperar los archivos, como utilizar una copia de seguridad previa a la infección o intentar descifrar los archivos con herramientas especializadas. Sin embargo, en muchos casos, los archivos pueden ser irrecuperables. Por tal motivo, es importante siempre apoyarse en primera instancia con profesionales de seguridad cibernética. Estos expertos pueden ayudar a determinar la mejor manera de eliminar el malware y recuperar los archivos, si es posible.


¿Qué está pasando en México?

“Durante los primeros ocho meses del 2022 se registró un total de 817 millones de intentos de ataques en América Latina, de los cuales 298 intentos de ciberataques por minuto fueron en México.”  DPL News.

El ransomware ha aumentado en México en los últimos años y se ha convertido en una amenaza seria para todas las empresas, sin importar su tamaño. El sector gubernamental es el que más ha registrado ataques ransomware en el país recientemente, teniendo estados en donde los ataques son más frecuentes: Ciudad de México, San Luis Potosí y Michoacán.

El sondeo realizado para el estudio “El estado del ransomware 2022”, ordenado por Sophos, empresa de seguridad y elaborado a nivel mundial por la agencia Vanson Bourne, se dedicó a consultar a 5,600 trabajadores de tecnología de empresas medianas (de 100 a 5 mil empleados) en 31 países, incluyendo 200 empresas de México.

En dicho sondeo se encontró que el 74% de las organizaciones mexicanas sufrieron de un ataque de ransomware en el año 2021. De estas empresas que fueron vulneradas, el 44% pagó el rescate, porcentaje similar si lo comparamos con el que se obtuvo a nivel global en el sondeo (46%). De estas empresas mexicanas que pagaron el rescate, 37 de ellas proporcionaron el monto pagado y este dio un promedio de 482 mil 446 dólares. El 16% pagó menos de 10 mil dólares y otro 16% pagó 1 millón de dólares o incluso más. Después de esto, las organizaciones tardaron en promedio un mes en recuperarse del ataque.

Teniendo este contexto, se pronostica que para 2023, los ataques por ransomware sigan creciendo y duplicándose, puesto que, en materia de ciberseguridad, México se encuentra por detrás de países como Kenia, Sri Lanka, Chile y Brasil, de acuerdo al NCSI (Índice Nacional de Seguridad Cibernética).

De acuerdo con este ranking global, México ocupa el puesto 85 de 150 países que cuentan con medidas y estrategias para combatir los crímenes cibernéticos, por lo que «esta información no solo debería alarmar al Gobierno sino también a todas las empresas privadas».


¿Cómo evitar un ataque de ransomware como usuario?

Hay medidas que se pueden tomar para evitar ataques ransomware:

  • Aprende a identificar el phishing, ya que es la forma de infección más frecuente.
  • Mantente alerta cuando navegues por Internet y no hagas clic en nada sospechoso (banners, enlaces, pop-ups…).
  • Elige contraseñas robustas y no las repitas.
  • Descarga programas únicamente de páginas web oficiales y de confianza.
  • Utiliza antivirus resistentes para proteger tus sistemas.
  • Mantén el software de seguridad actualizado en todos los dispositivos.
  • Realiza copias de seguridad con regularidad.
  • Pon atención a los mensajes de texto fraudulentos enviados a tu teléfono, estos suelen tener enlaces con códigos maliciosos.


¿Cómo evitar que el ransomware afecte en empresas?

Según el estudio de Positive Technologies elaborado en diciembre de 2021, muestra que los hackers pueden penetrar un 93% de las redes empresariales, lo que les facilita introducir ransomware, troyanos, u otras aplicaciones y códigos maliciosos. Razón por la cual:

  • Es recomendable implementar un plan de respaldo y recuperación para todos los datos críticos.
  • Para organizaciones que han movido datos a la nube, o usan la nube como su ubicación de respaldo, el uso de herramientas como el cifrado de datos en la nube puede ayudar a reducir el riesgo y el costo de un ataque de ransomware.
  • Es necesario probar periódicamente las copias de seguridad para limitar el impacto de una violación de datos y acelerar el proceso de recuperación.
  • Se deben aislar las copias de seguridad críticas de la red para obtener la máxima protección si las copias de seguridad conectadas a la red se ven afectadas por el ransomware.
  • No se deben exponer los servicios de áreas de trabajo remotas a redes públicas, a menos que sea absolutamente necesario.
  • Hacer uso de soluciones que ayuden a prevenir estos ataques y en el peor de los casos, ayuden a identificar e interrumpir el ataque en las primeras etapas antes de que los hackers alcancen sus objetivos finales.

Sin embargo, a pesar de los mejores esfuerzos, muchas empresas pueden todavía verse afectadas por el ransomware. En estos casos, es importante no pagar el rescate y buscar ayuda profesional.

Protección-digital-contra-ransomware


Lo que se espera en la actualidad y en futuros años

«Los desarrolladores de ransomware vigilan el trabajo de los competidores. Si alguien implementa con éxito una cierta funcionalidad, existe una gran posibilidad de que otros lo hagan, ya que esto hace que el ransomware sea más interesante para sus afiliados. Los grupos adoptan técnicas inventivas que hacen que los ataques de ransomware sean aún más específicos y destructivos». Fabio Assolini, director del Equipo de Investigación y Análisis Global de Kaspersky para América Latina.

Queda muy en claro que el ransomware no va a desaparecer tan fácilmente. Al contrario, los ciberdelincuentes van desarrollando nuevas estrategias y van buscando nuevos métodos para que tanto individuos como corporaciones de cualquier tipo caigan en sus redes, sobre todo porque se han dado cuenta de lo lucrativo que les ha resultado el cifrar datos de terceros. También se han realizado predicciones sobre el tema, como:

  • El daño global por ransomware costará 10,5 billones de dólares anuales en 2025 y, en 2031, se producirá un ataque cada dos segundos. Cybersecurity Ventures.
  • Los costos a nivel mundial de daños por ransomware superarán los 265 mil millones de dólares para 2031. Cybersecurity Ventures.
  • Los delincuentes cibernéticos usarán cada vez más los dispositivos IoT (Internet de las cosas, Internet of Things) para sus ataques de ransomware. RSA Security.

Recuperarse del ransomware depende principalmente de mantener el control de los datos de la manera más eficiente y segura posible. Prevenirlo es cuestión de mantener los sistemas seguros, concientizar a los usuarios, público y empleados; y desde luego, contar con proveedores de servicios de confianza digital especializados en la gestión y protección de datos.

Amenaza de la seguridad informática

La ciberseguridad ¿Qué es?

La ciberseguridad ¿Qué es? 1696 834 keydok

La ciberseguridad o seguridad informática, es un conjunto de procedimientos y herramientas que se implementan para proteger la información confidencial, que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos, de los ataques digitales. Las medidas de seguridad cibernética están diseñadas para combatir las amenazas contra sistemas en red y aplicaciones.

Entender la importancia de la seguridad informática nos da una perspectiva más amplia sobre las estrategias, planes y buenas prácticas que se deben implementar en las organizaciones.

Tipos de amenazas de la ciberseguridad

Amenaza de la seguridad informática

Encontramos varios tipos de ciberamenazas a las que se enfrenta la seguridad cibernética, las cuales son:

  • Delito cibernético: incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o robar información confidencial.
  • Robo de información con fines políticos: los ciberataques a menudo involucran la recopilación de información con fines políticos.
  • Ciberrobo a nivel individual: un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos personales e información delicada.
  • Ciberterrorismo: tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Métodos que amenazan la ciberseguridad

Las personas que realizan este tipo de actividades obtienen el control de los sistemas informáticos utilizando algunos métodos para amenazar la ciberseguridad. Los más comunes son los siguientes:

  • Malware

Se refiere a variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, creado para interrumpir o dañar el equipo de un usuario legítimo.

  • Ransomware

El ransomware es un tipo de malware que bloquea archivos, datos o sistemas. Está diseñado para exigir dinero amenazando con borrar o destruir datos importantes, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque.

  • Phishing

El phishing o suplantación de identidad es el tipo más común de ciberataque. Tiene la finalidad de obtener información confidencial de los usuarios, normalmente información bancaria o de aplicaciones con acceso a pagos.

  • Estafas por correo electrónico

Las estafas por correo electrónico son una forma de ingeniería social que engaña a los usuarios para que proporcionen información confidencial. En este tipo de estafa, los correos electrónicos o mensajes de texto parecen provenir de una empresa legítima que solicita información confidencial, como datos de tarjetas de crédito o información de inicio de sesión. La ingeniería social puede combinarse con cualquiera de las amenazas listadas anteriormente para predisponer al hacer clic en un enlace, descargar malware o confiar en una fuente maliciosa.

Contexto para México

De acuerdo con el National Cibersecurity Index, México se encuentra abajo de países como Kenya, Sri Lanka, Brasil, Panamá, Chile o Nigeria, esto hablando en temas de ciberseguridad, ubicándose en la posición 85 de 160 países.

Tomando en cuenta este contexto, la seguridad informática en México tiene un largo camino por recorrer, por lo que se debe de prestar atención a esta problemática, y se deben tomar acciones y estrategias hacia el aumento de seguridad cibernética, sobre todo porque en México ya se han vivido ataques cibernéticos a grande escala, como el hackeo y la filtración de más de 800 archivos de la lotería nacional, entre los cuales están los presupuestos, informes financieros y prácticas de outsourcing por no haber recibido el cobro que se exigía, otro caso es el que ocurrió en 2019, cuando hackers solicitaban 565 bitcoins, o 4.9 millones de dólares, esto para liberar las computadoras que ellos mismos dañaron de la petrolera Pemex. Un tercer ejemplo es otro ataque se dio contra la Comisión Nacional de Seguros y Finanzas, en 2020, donde se le pedía un millón de dólares para devolverles más de 10 gigas de información confidencial que fueron robadas.

Seguridad cibernética en el mundo actual

En la actualidad, ya nadie se salva de ser víctima de un ciberataque; empresas, gobierno, instituciones financieras, pymes y usuario final están expuestos a las amenazas que hay en la red.

Como conclusión, es importante conocer que la ciberseguridad se trata de generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos digitalmente y mediante dispositivos electrónicos, garantizar la seguridad de todas las operaciones es una necesidad dominante.

Ciberseguridad en el mundo

En Keydok creamos confianza en el mundo digital. Ofrecemos una plataforma con una tecnología única que brinda servicios para la validación de identidad, generación, intercambio y monitoreo de documentos electrónicos e información segura, para permitir operaciones e interacciones seguras dentro del universo digital.

Keydok como parte de la solución

Seguridad para la información digital

La información siempre está en constante movimiento de distintas fuentes y todo tipo de formatos, por lo que está expuesta a un sinfín de riesgos. keydok llega a cada plataforma e integra la información de forma coherente.

Nuestra Plataforma de Integración como Servicio crea modelos ajustados a casos específicos para integrar información que permite:

  • Colaborar con socios de negocio en contratos, órdenes, conciliaciones, requerimientos regulatorios, facturas y pagos.
  • Cumplimiento y reporte de información fiscal, sanitaria, regulatoria, legal, industrial o de gobierno corporativo.
  • Interactuar con Agentes y Corresponsales de Servicios Financieros para procesos de solicitudes, aperturas, siniestros, emisiones y renovaciones de pólizas, gestión de fideicomisos, entre otros.
  • Trámites públicos y privados, desde el manejo documental, firmas y estampas de tiempo, hasta la emisión de registros oficiales y validación independiente a la fuente de generación.
  • Relacionamiento con ciudadanos, desde registros públicos hasta servicios, participación, y cumplimiento de obligaciones.

¡Contáctanos!

Validación de identidad

Validación de identidad: Todo lo que debes saber

Validación de identidad: Todo lo que debes saber 800 434 keydok

En la actualidad vivimos inmersos en un mundo online, que conforme evoluciona nos exige crear o implementar nuevas herramientas para mantenernos a salvo de todo lo que pasa a nuestro alrededor, es por ello que la validación de identidad toma gran importancia. 

La validación de identidad, permite prevenir fraudes, identificar alguna identidad falsa y, además, te brinda la certeza de saber que una persona es quien dice ser.


¿Qué es la validación de identidad y por qué es importante?

La validación de identidad, es el procedimiento mediante el cual se verifica que los datos proporcionados por una persona sean reales, de esta forma podemos asegurar que exista una persona de carne y hueso detrás del proceso que se esté realizando y además, corrobora que esta persona sea quien dice ser en realidad. Este proceso toma cada vez mayor relevancia, para que las empresas se protejan y tengan claro con quién se están relacionando y haciendo negocios.

realizando-su-validación de identidad en modo digital

Dicha validación también cobra relevancia, puesto que, las suplantaciones de identidad pueden llevar a las empresas a grandes pérdidas financieras y reputacionales, incluso no solo puede afectar a corto plazo, sino que se puede extender a largo plazo, ya que la pérdida de confianza no es fácil de recuperar.

Por supuesto, existen distintas formas y sistemas para poder realización la verificación de identidad y puede ocurrir tanto de manera online como de manera offline, así que dependerá de las circunstancias, el canal y el lugar donde se deba realizar dicha validación.

Método offline para la validación de identidad

El método offline, es el tradicional cara a cara, donde una persona comprueba que es él, acudiendo al lugar (empresa, oficina, organismo tributario, etcétera), y es ahí donde entrega su documento que verificará su identidad. Este puede ser el Documento Nacional de Identificación (DNI), algún pasaporte, licencia de conducir o equivalentes. Con esto, la persona a cargo, se dedicará a evaluar y comprobar la veracidad del documento, así como comprobar de manera visual que la fotografía que se incluye en el documento, corresponda con la persona que fue a realizar el trámite. Después de esto, se puede realizar una fotocopia del documento, para tener algún comprobante o respaldo. Además, se pueden llenar algunos formularios como parte del proceso.

Método online que verifica la identidad de la persona

El método anterior es la forma más antigua en la que se comprueba la identidad de las personas, pero, a medida que todo evoluciona, el proceso para validar una identidad también lo hizo, teniendo que adaptarse a los cambios y retos que supone la transformación digital.

En la actualidad, se cuentan con softwares y plataformas digitales que realizan dicha validación de identidad en modo online. Este procedimiento se realiza de forma segura, rápida y eficaz para usuarios y empresas. Además, se puede emplear en cualquier lugar del mundo que cuente con acceso a internet, incluso resulta tener mayor legitimidad legal que el proceso tradicional físico.

Por su parte, la biometría o comparación facial utiliza ciertos mecanismos avanzados para obtener precisamente datos biométricos de una imagen facial, detallando en los rasgos característicos y únicos en las personas, como lo es la posición y el tamaño de los ojos del usuario. Esto actúa en un conjunto de datos estandarizados. La comparación de dos conjuntos de datos puede determinar si dos imágenes son del mismo individuo.


Métodos que cumplen y métodos que no cumplen con los estándares de seguridad adecuados

La validación de identidad te permite reducir riesgos y malas experiencias con colaboradores, clientes y proveedores, pero, debemos de tener en cuenta que no todos los proveedores ni todas las soluciones de validación de identidad en línea cumplen con los estándares y requisitos necesarios para poder llevar de forma adecuada el proceso y garantizar su legitimidad, seguridad y confianza.

Solo por poner un ejemplo, un método que no cumple con los estándares de seguridad adecuados y que sean aprobados por la ley para la validación de identidad online es el uso de selfies. Claro que se puede utilizar pero solo para operaciones de bajo riesgo, y aun así, no es el más recomendable por no ser del todo confiable.

En contraste, existen métodos que son completamente confiables. Aquí tenemos, por ejemplo, la verificación de identidad y vida que se encuentra dentro del bloque “Digital Trust Manager” de nuestra suite. La prueba de vida es una forma de utilizar herramientas avanzadas de inteligencia artificial para validación de identidad, al realizar el reconocimiento facial de un individuo utilizando su propio dispositivo móvil o computadora.

La prueba de vida es un elemento importante en la lucha contra el fraude digital. Ofrece a las empresas que brindan servicios digitales una forma de autenticar o validar la identidad de una persona.


Razones para implementar la validación de identidad en las empresas

Personas-realizando-su-validacion-de-identidad-en-modo-digital

Según datos del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) y la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), del año 2011 al año 2015, las reclamaciones por robo de identidad aumentaron más de 500%

La cifra mencionada anteriormente, revela la importancia de contar con la validación de identidad. Además, esto se está convirtiendo en una necesidad, y prevenir el riesgo de fraude, sobre todo en el sector empresarial, debe ser primordial y debemos contar con procesos que aseguren el bienestar de nuestra información más valiosa. ¿Se necesitan más razones? A continuación te compartimos 5 razones de por qué implementar la validación de identidad en tu empresa:

Icono-evita-fraudes-prevención Evita fraudes y suplantación de identidad

Con la utilización de mecanismos que validen la identidad de una persona, las compañías se aseguran de que, con quién se están asociando o están aceptando como cliente o usuario, es quien dice ser, así es como se podrán evitar los fraudes o asociaciones con empresas que no existen realmente o que sean fraudulentas.

Icono-reducción-de-costos-ahorro Reducción de costos internos u operativos

La disminución de costos es beneficiosa, ya que se invierte menos en el manejo de información y documentos físicos.

Icono-información-actualizada Información actualizada

Hoy en día y, con los constantes cambios que ocurren en el mundo digital, muchas organizaciones se olvidan de mantener la información actualizada. Utilizando la validación de identidad virtual, se puede obtener información al día y en tiempo real de todas las personas involucradas.

Icono-de-confianza Genera confianza

Con estos procesos te aseguras con quien estás tratando y de igual forma, la otra parte tendrá la certeza de que eres real y confiable.

Icono-protección-reputacional No existe riesgo reputacional

Al protegerse bajo estos procesos de ciberseguridad, es más seguro que tu empresa no termine manchada por tener asociaciones con otras entidades de dudosa reputación.


Usos y aplicaciones

El proceso de validación de identidad nos proporciona seguridad en las siguientes situaciones:

  • En la banca y mundo financiero: cuando quieres abrir alguna cuenta, realizar algún trámite, para la compra-venta en línea o alguna solicitud de préstamo o crédito. 
  • Aplicaciones y plataformas: seguramente es de utilidad al intentar registrarse como cliente o usuarios, al hacer inicio de sesión en cualquier proceso, etcétera. 
  • En telecomunicaciones y aseguradoras: es de utilidad en la contratación de productos y servicios, así como realización de gestiones.
  • En áreas de gobierno, administración u organismos jurídicos: es de utilidad para renovar o expedir certificados electrónicos. También para poder actualizar documentos de identidad, y se incluye la generación de credenciales en espacios virtuales, gubernamentales o aplicaciones médicas y gestiones relacionadas con salud, receta electrónicas, etc.


Validación de identidad en México

De acuerdo con el portal Cio México, “en el país existe un marco regulatorio robusto para prevenir el robo de identidad y los fraudes, particularmente en el sector financiero; sin embargo, las instituciones financieras no son las únicas que están obligadas por ley a realizar una validación de identidad al ofrecer sus productos y servicios.”

Tomando en cuenta esto, podemos decir que todas las empresas de cualquier sector, giro o tamaño, deben de cumplir verificando la identidad de los involucrados y es que, no es solo un proceso extra de seguridad, más bien es un proceso indispensable que las organizaciones deben de tomar más en cuenta si quieren mantener seguros sus activos digitales, prevenir robos y fraude. Así que solo lo lograrán reforzando sus mecanismos de ciberseguridad. Además, debemos de tomar en cuenta que, a medida que la transformación digital se aceleró, así como el crecimiento del e-commerce, los riesgos y amenazas dentro del entorno digital también aumentaron. Es por ello, que existen dos leyes en México, que regulan todas estás situaciones.

Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita

Dentro de esta ley, se establece que: bancos, agencias como la de automotrices, joyeros, notarios públicos y vendedores de arte, entre otros, deben validar la identidad de sus clientes y si algún organismo legal lo solicita, deben de dar a conocer ante las autoridades la información de sus clientes, colaboradores o socios.

El objetivo del cumplimiento de esta ley es para que todas las compañías dentro de esta clasificación se aseguren de no estar formando parte de situaciones ilícitas, de manera consciente o inconsciente.

Ley Fintech

Publicada en el Diario Oficial de la Federación bajo el nombre de Ley para Regular las Instituciones de Tecnología Financiera. Dentro de esta ley se estipula que las organizaciones que ofertan nuevos modelos de negocio a través de plataformas digitales, deben de contar con mecanismos para la validación de identidad de todos sus clientes, sin excepción. 

“En el artículo 58, de la Ley Fintech se indica que las Instituciones de Tecnología Financiera (ITF), deberán responder a los lineamientos de la Secretaría de Hacienda y Crédito Público (SHCP) en los que se establece el adecuado conocimiento de los clientes desde sistemas automatizados.” El economista.


Datos para tomar en cuenta

  • El fraude por suplantación de identidad es uno de los delitos más comunes actualmente.
  • Hasta el tercer trimestre del 2021 se reportaron 2,745,738 fraudes cibernéticos en México.
  • En la última década, de 2012 a 2022, las quejas que hicieron las personas por posibles fraudes en línea crecieron de 8 a 65 por ciento, según CONDUSEF.
  • En 2021, 5 de cada 10 usuarios digitales, fueron víctimas de algún ataque cibernético, principalmente robo de información, fraude, seguido de robo de identidad.
  • Aproximadamente por hora, ocurren más de 400 delitos cibernéticos en el país.
  • 43% de las empresas en México que han sido víctimas de fraude aseguran que el delito se realizó con documentación falsificada.

Llevar a cabo prácticas de validación de identidad en tu empresa, es fundamental e importante, ya que no solo estás previniendo fraudes dentro de la corporación, si no que la organización también se vuelve más competitiva dentro de la industria, además de que mejora la experiencia del usuario, lo que significa una gran ventaja para mantener una alta fidelización y reputación en el mundo empresarial.

Contar con un socio como Keydok, que te brinde un servicio eficiente y seguro de validación de identidad también es de suma importancia. Además de disminuir riesgos, conocer la identidad de las personas que forman parte de tu empresa, tus clientes y usuarios, te apoyará a contar con un entorno más seguro.

Back to top
Privacy Preferences

When you visit our website, it may store information through your browser from specific services, usually in the form of cookies. Here you can change your Privacy preferences. It is worth noting that blocking some types of cookies may impact your experience on our website and the services we are able to offer.

Click to enable/disable Google Analytics tracking code.
Click to enable/disable Google Fonts.
Click to enable/disable Google Maps.
Click to enable/disable video embeds.
Our website uses cookies, mainly from 3rd party services. Define your Privacy Preferences and/or agree to our use of cookies.