Negocios más seguros,
con servicios diferenciados

Sector Financiero | Sector Retail | Sector E-Commerce
Ciberseguridad, Identidad Digital & Prevención de Fraude

Sectores

01. Sector Financiero

Nuestras soluciones de ciberseguridad, identidad digital y prevención de fraude ayudan a la protección de los canales electrónicos transaccionales. Con una visión holística nuestra estrategia eFrauDefense irrumpe el ciclo de fraude electrónico el cual afecta al sector financiero, permitiendo con ello que sus usuarios confiadamente adopten nuevos e innovadores canales transaccionales; confianza que deriva por un lado en una mayor seguridad y protección, por otra disminuyendo la fricción en la adopción y con ello mejorando en todo sentido la experiencia de uso.

02. Sector Retail

El segmento retail ha crecido y evolucionado rápida y exponencialmente, quizá a un ritmo tan rápido en el que la ciberseguridad no ha sido tomada en cuenta o ha pasado a un segundo plano, este escenario ha colocado al retail electrónico en la mira de los cibercriminales quienes hacen uso de variadas técnicas para conseguir datos y consumar fraudes, con nuestras soluciones de ciberseguridad, identidad digital y prevención de fraude alineamos la seguridad a los objetivos de negocio del sector minorista.

03. Sector E-Commerce

El comercio electrónico tiene los mismos o más desafíos de ciberseguridad que el sector financiero y esto derivado de su naturaleza altamente dinámica por lo que requiere adoptar soluciones que le protejan de ciber ataques tanto externos como internos, así como de soluciones que le protejan de fraudes digitales en cualquiera de sus formas.
Darle la certidumbre al consumidor final que su identidad digital está protegida por diversos niveles de ciberseguridad, permitiendo a los sitios e-Commerce tener una alta tasa de adopción de sus cliente, dando como resultado aumentar sus ingresos y reducir las pérdidas por fraudes.

Soluciones

Ciberseguridad

El éxito de cualquier estrategia de ciberseguridad sin importar el tipo de sector en el que se implemente consiste en tener soluciones que estén alineadas a los objetivos de negocio, están soluciones deben tener características que por un lado disminuyan los riesgos que afecten la disponibilidad, integridad y confidencialidad de la información y por otro sean aceleradores que le permitan al negocio alcanzar los objetivos planteados.

En Infinyt ofrecemos soluciones las cuales están compuestas de diversos productos y servicios que se alinean a su estrategia de ciberseguridad:

Sanitización de Datos

De todos es sabido que a pesar del borrado e incluso del formateo de medios de almacenamiento electrónico (ya sean medios magnéticos o no) muchos datos confidenciales quedan remanentes y en riesgo de ser recuperados, algo muy parecido a lo que físicamente se conoce como “dumpster diving”, el cual en términos simples se puede describir como “la basura de unos es el tesoro de otros”, es lo que sucede con los medios de almacenamiento que no son sanitizados de forma correcta ya que, se puede recuperar la información muy fácilmente. Nuestros servicios le dan la capacidad de eliminar cualquier rastro de información remanente a través de una correcta sanitización de medios magnéticos y medios móviles tal como teléfonos celulares, tabletas, usb etc borrado con certificación de grado militar.

Parcheo Virtual en Contra de Explotación

Mantener visibilidad y control del software instalado en las estaciones de trabajo es clave para disminuir el riesgo de explotación originado por software desactualizado, sin embargo, esto se complica cuando por un lado no se tiene visibilidad del software instalado y por otro los controles internos evitan que las aplicaciones salgan a internet a actualizarse, la suma de ambos amplia la superficie de un ataque, superficie que es aprovechada por ciber delincuentes para explotar, tomar control y en un momento dado hacer movimientos laterales para exfiltrar datos o simplemente secuestrarlos. Nuestro producto le permite con un agente instalado en las estaciones de trabajo y desde un panel de gestión:

Detectar amenazas a nivel Binario y con o sin CVE asignado a través de:

  • El autorreconocimiento de Sistema Operativo y Aplicaciones
  • Análisis de amenazas de aplicaciones
  • Análisis de valoración de activo

Priorizar amenazas basada en severidad:

  • Calificación de riesgo por activo
  • Mapeo de priorización

Eliminación de amenazas rápida y de forma segura:

  • A través de un motor propio del producto se dan las recomendaciones a realizar
  • Gestión del parcheo en tiempo real
  • Protección sin parches

Y esta protección es inmediata lo cual es muy útil para defenderle de vulnerabilidades y explotaciones de día cero tanto en sistema operativo como en las aplicaciones, obteniendo una disminución en costos operativos sobre la administración de la seguridad.

Hackeo Ético y Análisis Forense

¿Ha escuchado el concepto “conócete a ti mismo y conoce a tu enemigo”? Este concepto proviene del libro el arte de la guerra de Shun Tzu, y en ciberseguridad es clave aplicarlo, esto es, es necesario conocer desde un punto de vista técnico la postura de ciberseguridad de nuestra infraestructura, si bien es cierto el vector de ataque mayormente explotado en la actualidad cae dentro del terreno de la ingeniería social, no debemos de perder de vista a los ciber delincuentes de la “vieja escuela” quienes buscan cualquier vulnerabilidad técnica, de procesos y procedimientos con el objetivo de infiltrarse en las redes.

Con nuestros servicios de hackeo ético puede conocer la postura técnica de la ciberseguridad de su infraestructura desde un punto de vista de un ciber atacante en las siguientes áreas:

  • External intrusion testing.
  • Internal intrusion testing.
  • Wireless intrusion testing.
  • Social engineering intrusion testing.
  • ATM Intrusion testing.
  • SAP systems intrusion testing.
  • SCADA systems intrusion testing.

Con el objetivo corregir o robustecer la ciberseguridad de su entorno tecnológico, adicionalmente en caso de que haya sufrido un ciber ataque nuestras soluciones tambien comprenden servicios de análisis forense:

  • Asesoramiento en delitos informáticos
  • Investigación de delitos de alta tecnología.
  • Análisis informático forense.
  • Análisis forense de dispositivos móviles

Defensa Ofensiva

Hoy la ciberseguridad es un tema de las áreas de T.I, área ejecutiva y del área de riesgo de negocio. Por ello los equipos de T.I y ciberseguridad están construyendo las estrategias de defensa con un enfoque ofensivo en mente.
En este sentido nuestro producto ejerce evaluaciones continuamente con toda amplitud y profundidad de todo su programa de seguridad. Pasamos a una estrategia ofensiva para identificar fallas de control de seguridad antes de que un atacante las explote.

Nuestra plataforma crea comportamientos adversos controlados que son relevantes para su entorno y simultáneamente mide y valida sus capacidades de detección y prevención.

Con nuestra plataforma puede medir la eficacia de su programa de ciberseguridad, le proveemos con el conocimiento de la probabilidad de exposición de alto riesgo y áreas de mejora en su ciber defensa.

Ciberseguridad y Caza de Amenazas

¿Se ha preguntado cómo puede amplificar la efectividad de los equipos de IT y seguridad en su lucha por reducir la exposición a amenazas desconocidas mientras que tomar mejores decisiones de forma rápida e informada?

Nuestra plataforma de ciber inteligencia le provee de una vista singular de su marca digital y de riesgos que le pueden afectar, a través de inteligencia proactiva y predictiva analizamos datos desde diversas fuentes. Con equipos multidisciplinarios, centros de operaciones de seguridad y equipos de respuesta a incidentes generamos inteligencia procesable y rica en contexto en tiempo real lista para la integración en su ecosistema de seguridad, empoderando así a sus equipos de ciberseguridad para una mejor toma de decisiones.

Monitoreo y Gestión de Eventos e Incidentes de Seguridad

La detección y priorización de amenazas internas de forma oportuna es clave para reducir el impacto de los incidentes de seguridad en nuestro ciber entorno, con el valor adicional de obtener inteligencia; los equipos de seguridad de TI podrán responder rápidamente a los incidentes detectados, con nuestro gestor de incidentes obtendrá:

  • Visibilidad completa
  • Detección de amenazas en tiempo real
  • Vista centralizada de los eventos de distintos equipo
  • Cumplimiento de normativas con tecnología líder

Identidad Digital

El aumento en el uso de la identidad digital ha derivado en un incremento exponencial en los casos de fraude, originados principalmente por incidentes de ingeniería social los cuales tienen como único objetivo el robo de identidad y de datos de acceso a portales (usuarios y contraseña). Se ha visto un incremento de fraudes en la modalidad de apertura de cuenta nueva los cuales usan datos robados o identidades sintéticas, a estos debemos sumarles los ya conocidos ataques de phishing los cuales siguen teniendo un alto nivel de éxito y sin dejar de lado aquellos que son obtenidos por código malicioso, bajo este escenario de constante presión le podemos ayudar a autenticar la identidad digital de sus usuarios internos y externos

MFA (Token)

Los métodos de autenticación más ampliamente usados en la actualidad hacen uso de código generado por software que se descarga en los equipos de cómputo o en los dispositivos móviles, sin embargo, se ha demostrado que no son seguros, y esto es debido a que los OTP (códigos de un solo uso) son susceptibles de ser robados a través de engaños o por intervención en el canal de trasmisión. Con llaves con el nuevo protocolo de autenticación U2F miles de empresas y millones de usuarios simplifican y aseguran los inicios de sesión en ordenadores, servicios de Internet y aplicaciones móviles, con estas llaves los usuarios internos y clientes obtendrán:

  • Mayor rapidez cuadruplicando la velocidad en la autenticación.
  • Más valor reduciendo los costos asociados a la asistencia técnica en un 90%
  • Seguridad reforzada eliminando la usurpación de cuentas cuando se despliega plenamente.
  • Una llave para todo, casi 1000 accesos y a casi 1000 aplicaciones y sin servicios ni secretos compartidos
  • Compatible con plataformas de 2FA que soportan el protocolo FIDO & FIDO 2*.

Gestor Identidad, Privilegios, SSO y MFA

La correcta gestión de las identidades y de los privilegios de la mayoría de las cuentas privilegiadas y llaves de SSH dentro de la empresa es clave para asegurar, aprovisionar, administrar, controlar y monitorear todas las actividades asociadas con todos los tipos de identidades privilegiadas dentro de un ciclo completo de gestión con el cual obtendrá los siguientes beneficios:

  • Para la seguridad: Asegurar y administrar las contraseñas, llaves de acceso y otras credenciales usadas para acceder a consolas de administración, recursos en la nube.
  • Para la auditoria: Refuerza consistentemente requerimientos regulatorios para la administración de contraseñas y otras credenciales de acceso.

Identity Establishment Omni Channel MFA / Identity Recovery

El sector financiero y las Fintech saben lo critico que es habilitar canales transaccionales confiables y que tengan la menor fricción para su adopción, por lo que dentro de la estrategia de masificación contemplan la incorporación digital o digital onboarding por parte de nuevos usuarios o usuarios que están cambiando de paradigma al moverse de los canales tradicionales a los canales digitales y en esta estrategia deben contemplar la autenticación omni-canalidad, esto es, la capacidad que se le brinda a un cliente para que use los métodos de autenticación de su preferencia sin importar el canal que usen.

Desde una misma plataforma aprovisionamos los recursos esenciales para una incorporación digital rápida, eficiente y segura con una tasa muy baja de abandono probada y los elementos necesarios para el uso de factores de autenticación requeridos por las instituciones y los usuarios. Dependiendo de las capacidades de los dispositivos móviles, las necesidades de la organización y otras consideraciones, le solicitamos al usuario algo que el conoce ej. PIN, OTP, contraseña, y/o algo que es inherente a El ej. reconocimiento facial, de voz, de huella digital o una combinación de estos factores.

La combinación de la incorporación digital y múltiples factores biométricos y no biométricos crea una mayor seguridad, mientras mantenemos la rapidez y flexibilidad que derivan en una agradable experiencia de autenticación para el usuario.

Mobile (Phone base) Identification and Authentication

La mayoría de los registros de usuarios móviles o en línea solicitan el numero celular como factor de identificación, sin embargo, existen algunas preguntas que se deben plantear:

  • ¿Cómo se valida que realmente el numero celular registrado pertenece al usuario registrado?
  • ¿Se está registrando un usuario con datos falsos?
  • ¿Se está registrando un defraudador usando datos robados con el objetivo de consumar un fraude de cuenta nueva?
  • ¿Puedo detener un posible fraude desde el mismo registro del usuario?

Estas son algunas de las preguntas que mayormente se quedan sin respuesta y, justamente es esta falta de respuestas lo que aprovechan los defraudadores. Nosotros le ofrecemos la solución con la cual Ud. Puede confirmar la identidad del usuario usando su número celular en el mismo momento del registro, a través de una calificación de riesgo sobre el numero celular usted podrá tomar una decisión si permite o deniega el proceso de enrolamiento.

Prevención de Fraudes

Vemos la ejecución del ciber fraude como un ciclo, esta ejecución casi siempre inicia con la etapa de preparación, en esta primer etapa los ciberdelincuentes enfocan sus esfuerzos para engañar a los usuarios legítimos a través de diversos vectores como son:

  • Sitios falsos
  • Suplantación de identidad corporativa en redes sociales.
  • Suplantación de dominio de correo.
  • Uso fraudulento de marca.
  • Aplicaciones móviles legitimas, pero manipuladas y distribuidas en mercados alternativos a los mercados oficiales.

Su único objetivo es obtener las credenciales de usuarios para que despues sean usada en diveros fraudes, nuestros productos y servicios de prevención de fraudes irrumpen este ciclo protegiendo por un lado la reputación y por otro aplicando controles de detección de identidad.

Protección de Marca Corporativa

Los ataques online que suplantan la identidad de compañías, marcas y empleados son cada vez más frecuentes. Estos ataques ponen en riesgo la información sensible de los clientes y afectan la confianza y lealtad en una organización, lo cual resulta en pérdidas financieras.

Nuestro enfoque único descubre y elimina amenazas sin importar el tamaño de su población de usuarios, reduciendo drásticamente las ganancias criminales mientras disuade futuros ataques. Así, puede enfocarse en el futuro, no en el miedo al fraude.

Continuamente analiza y monitorea una amplia gama de canales, como email, web y redes sociales, con integración personalizada de reportes DMARC y fuentes externas de información.

Biometría Conductual

Determinar si el usuario que está accediendo al portal en línea es o no legitimo permitiría atajar de manera temprana cualquier intento de fraude, la biometría conductual provee de una solución única que va más allá de las soluciones tradicionales de autenticación, con más de 2000 parámetros de comportamiento son colectados pasivamente en “background” durante la sesión en línea, revela comportamientos que soportaran varios casos de uso a lo largo del ciclo de vida digital.

Usando técnicas avanzadas de “machine learning” e Inteligencia artificial en el sitio web o la aplicación móvil durante la sesión se colectan patrones que hacen a una persona unica y con ellos se identifican ciber ataques sofisticados tales como estafas por ingeniería social, suplantación de dispositivos, malwares, bots y ataques de acceso remoto. Nuestros servicios le permiten identificar anomalías durante la vigencia de la sesion.

Identity Establishment Omni Channel MFA / Identity Recovery

El sector financiero, las Fintech, retail y plataformas de comercio en línea saben lo critico que es habilitar canales transaccionales confiables y que tengan la menor fricción para su adopción, por lo que dentro de la estrategia de nuestra nueva normalidad en donde la distancia no es limitante para la masificación contempla la incorporación digital o digital onboarding por parte de nuevos usuarios o usuarios que están cambiando de paradigma al moverse de los canales tradicionales a los canales en línea y digitales y en esta estrategia deben contemplar la autenticación omni-canalidad, esto es, la capacidad que se le brinda a un cliente para que use los métodos de autenticación de su preferencia sin importar el canal que usen.

Desde una misma plataforma aprovisionamos los recursos esenciales para una incorporación digital rápida, eficiente y segura con una tasa muy baja de abandono probada y los elementos necesarios para el uso de factores de autenticación requeridos por las instituciones y los usuarios. Dependiendo de las capacidades de los dispositivos móviles, las necesidades de la organización y otras consideraciones, le solicitamos al usuario algo que el conoce ej. PIN, OTP, contraseña, y/o algo que es inherente a El ej. reconocimiento facial, de voz, de huella digital o una combinación de estos factores.

La combinación de la incorporación digital y múltiples factores biométricos y no biométricos crea una mayor seguridad, mientras mantenemos la rapidez y flexibilidad que derivan en una agradable experiencia de autenticación para el usuario.

Mobile (Phone base) Identification and Authentication

La mayoría de los registros de usuarios móviles o en línea solicitan el numero celular como factor de identificación, sin embargo, existen algunas preguntas que se deben plantear:

  • ¿Cómo se valida que realmente el numero celular registrado pertenece al usuario registrado?
  • ¿Se está registrando un usuario con datos falsos?
  • ¿Se está registrando un defraudador usando datos robados con el objetivo de consumar un fraude de cuenta nueva?
  • ¿Puedo detener un posible fraude desde el mismo registro del usuario?

Estas son algunas de las preguntas que mayormente se quedan sin respuesta y, justamente es esta falta de respuestas lo que aprovechan los defraudadores. Nosotros le ofrecemos la solución con la cual Ud. Puede confirmar la identidad del usuario usando su número celular en el mismo momento del registro, a través de laa calificación de riesgo sobre el numero celular usted podrá tomar una decisión si permite o deniega el proceso de enrolamiento.

Suscríbete
a nuestro Newsletter

* indicates required

Suscríbete y recibe información acerca de eventos e información de Tecnología y Ciberseguridad. Al suscribirte estás aceptando nuestros Términos y Condiciones y Políticas de Privacidad.