Categoría: Comercio Electrónico

A los mexicanos les preocupa ser vigilados a través de sus smartphones

La posibilidad de monitoreo que tienen las aplicaciones móviles se está convirtiendo en una preocupación para los usuarios, muchos de los cuales temen que las aplicaciones de sus dispositivos conectados puedan rastrearlos, observar lo que hacen o dar a conocer sus datos.

Cada vez hay más preocupaciones entre los consumidores por saber hasta qué punto es observada su actividad en Internet, o si se les puede rastrear basándose en las características que muestran en línea.

69% de las personas en México no se siente cómodo compartiendo información del lugar donde se encuentra con sitios web y aplicaciones, una cifra que ha aumentado significativamente con relación al 46% registrado en 2016.

Además, más de la mitad (78%) de los usuarios mexicanos está muy preocupada de que alguien pueda ver todo lo que hace o mira en su dispositivo, y una cifra similar (71%) teme que puedan rastrearlo utilizando la información de geolocalización de su dispositivo.

Estas preocupaciones están bien fundadas. Los expertos de Kaspersky Lab han descubierto que las aplicaciones no solo pueden acceder a una gran cantidad de datos (como detalles cruciales sobre dónde están los usuarios, información sobre sus contactos, actividades, etc.), sino que también suelen funcionar en segundo plano sin que los usuarios lo sepan.

Según la investigación global de Kaspersky Lab, 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de las aplicaciones de este mismo sistema operativo pueden iniciarse sin consentimiento.

Sin embargo, las preocupaciones sobre este acceso pueden prevenirse con algunas sencillas medidas de seguridad. Igualmente, hay personas que evitan la seguridad de la información o las medidas de privacidad que podrían ayudarles a sentirse más tranquilas.

Aproximadamente 42% de las personas en México admite que no verifica los permisos de sus aplicaciones móviles preinstaladas en sus dispositivos iOS y Android. Además, el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos móviles.

Debido a esto, los usuarios de dispositivos móviles están cada vez más preocupados, pero siguen desprotegidos contra posibles fugas de datos.

“Las aplicaciones se han convertido en una parte importante de nuestra vida cotidiana. Las usamos para todo, desde retocar fotos hasta actualizar nuestras cuentas en las redes sociales, o desde juegos hasta reservar una mesa en un restaurante. Pero esta investigación muestra que, a pesar de nuestro amor por las aplicaciones, no necesariamente confiamos en ellas. Si bien es cierto que las personas están cada vez más preocupadas de que sus aplicaciones sigan su actividad en línea, no necesariamente están implementando medidas para protegerse de posibles problemas. Ahí es donde podemos ayudar a que los usuarios tengan tranquilidad”, dijo Dmitry Aleshin, vicepresidente de marketing de productos de Kaspersky Lab.

 

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibernéticos y fortalecer los sistemas de seguridad. Los ataques cibernéticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayoría de las personas almacena información sensible y confidencial en sus dispositivos electrónicos y con esos mismos dispositivos realiza compras y operaciones bancarias en línea. También saben que los usuarios son un eslabón débil y que a menudo desconocen las mejores prácticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibernético.

1. Tener cuidado con los Troyanos bancarios móviles

El número de troyanos de banca móvil va en aumento. Los troyanos de banca móvil son aplicaciones que intentan engañar al usuario para que renuncie a los detalles de su cuenta bancaria haciéndose pasar por una aplicación bancaria legítima, generalmente imitan la pantalla de inicio de sesión o bien, proporcionan una pantalla genérica con el logotipo del banco en cuestión.

Avast llevó a cabo recientemente una encuesta en la que pedía a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En México, el 68% identificó las interfaces reales de banca móvil como falsas y el 44% confundió las interfaces falsas de banca móvil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser fácilmente víctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios también deben estar atentos al phishing, que es una técnica de ingeniería social que los ciberdelincuentes utilizan con el fin de engañar a las personas para que entreguen su información confidencial, como detalles de tarjetas de crédito y credenciales de inicio de sesión. La forma más común del phishing scam es mediante un correo electrónico diseñado para parecer que proviene de una organización legítima, por lo que es difícil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electrónicos de phishing conducen a sitios web maliciosos casi idénticos al sitio web que están imitando y solicitan a los usuarios que ingrese información personal.

3. Cuidar las contraseñas, porque son la clave de acceso a nuestra bóveda

El uso de contraseñas sólidas y únicas para cada cuenta en línea, así como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en línea, especialmente las bancarias.

Utilizar un administrador de contraseñas puede ayudarlo a esta tarea, ya que éstos usan cifrado seguro y generan contraseñas híper seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contraseñas largas y pueden cambiarlas fácilmente con frecuencia. Cambiar las contraseñas de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesión sin que nadie se dé cuenta y por lo tanto, comenzarán a cometer fraude.

4. Instalar una red de seguridad

La instalación de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en línea solamente en dispositivos propios

Por último, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo móvil que no les pertenece, ya que no se puede estar seguro de quién lo usó antes y qué tipo de software se está ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando estén conectados a redes Wi-Fi públicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en línea utilizando Wi-Fi público.

Alertan de correos engañosos vinculados a HSBC

El Laboratorio de Investigación de ESET identificó una campaña de phishing cuyo objetivo es obtener información confidencial de los usuarios del banco HSBC.

La propagación de estas amenazas es mediante correos electrónicos, haciendo alusión a un supuesto bloqueo de acceso a la banca por Internet. Generalmente, este tipo de mensajes no se realizan de manera personalizada, por lo que, en un intento por parecer un correo legítimo, se incluye la dirección de correo electrónico de la potencial víctima.

En caso que el usuario ingrese al enlace para realizar la aparente activación, es dirigido a un sitio similar a la página Web de HSBC. Si se observa con detenimiento se puede identificar que la dirección URL no corresponde con el sitio del banco, e incluso se intenta engañar al usuario con el dominio www-hssbbc-com-mx.

Destaca que el sitio ilegítimo utiliza comunicaciones cifradas, mediante el protocolo HTTPS, empleando para ello un certificado verificado por Comodo. En este caso, no basta con verificar que el sitio emplee comunicaciones seguras.

Si la potencial víctima accede al enlace de la Banca Personal por Internet, es dirigido a otra página donde debe introducir su cuenta de usuario. Posteriormente, es encaminado a otro sitio donde debe ingresar su contraseña y una fecha memorable. Cabe destacar que recientemente HSBC modificó esta opción de autenticación, por lo que actualmente solo es requerida la contraseña. Esto podría ser indicio para notar que se trata de un sitio falso.

Como parte del engaño, en una siguiente página, el usuario es instado a proporcionar su dirección de correo electrónico, así como la contraseña de dicho correo, para “sincronizar las alertas” que supuestamente le serán enviadas. Para verificar que el usuario haya ingresado de manera correcta la información, se le solicita realizar nuevamente la operación anterior, aludiendo a un falso error de sincronización.

El sitio de phishing también solicita el nombre del usuario y su número telefónico (fijo y celular), ya que aparentemente se comunicarán para una confirmación telefónica. Es probable que toda la información recabada pueda comprometer de una forma más seria a la víctima, o bien, que todos los datos puedan ser utilizados con otros propósitos.

Finalmente, se le envía una notificación al usuario para indicarle que un ejecutivo realizará la “validación” de la cuenta. Los cibercriminales detrás de este engaño buscan adquirir información personal, que además de los datos bancarios, apuntan a cuentas de correo electrónico y números telefónicos, para usarla en forma ilegítima.

En ESET se recomienda revisar la URL del sitio Web del banco antes de ingresar los datos, ya que la misma puede ser ilegítimo; al mismo tiempo, es necesario verificar el certificado ya que si bien la página puede emplear uno, éste puede no corresponder con el certificado del banco.Finalmente, se aconseja ser precavido y aplicar buenas prácticas de seguridad cuando se navega por Internet.

 

Descubren nuevo malware que roba dinero mediante transferencias bancarias

El Laboratorio de Investigación de ESET descubrió una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador, provocando que las transacciones bancarias sean enviadas a cuentas de los atacantes sin que el usuario sospeche.

Este malware bancario utiliza una técnica que en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, intercepta eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web. Todas estas operaciones son realizadas sin que el usuario lo note.

En enero de 2018 se identificó por primera vez al grupo detrás de este malware bancario propagando sus primeros proyectos; siendo uno de ellos un malware que robaba criptomonedas reemplazando la dirección de las billeteras en el portapapeles. El grupo se focalizó en malware de clipboard durante unos meses, hasta que finalmente introdujo la primera versión del malware bancario. Como resultado se observó un pico en la tasa de detección en comparación con los proyectos previos, esto se debió a que los cibercriminales fueron muy activos en el desarrollo del banker e introdujeron nuevas versiones casi de forma diaria.

El banker es distribuido mediante campañas de spam maliciosas a través del correo, que contienen como adjunto un downloader JavaScript, fuertemente ofuscado, de una familia comúnmente conocida como Nemucod.

Se caracteriza por manipular el sistema simulando el accionar de un usuario. El malware no interactúa en ningún punto con el navegador a nivel de procesador, por lo tanto, no requiere de privilegios especiales y anula cualquier fortalecimiento del navegador por parte de terceros; que generalmente se enfocan en métodos de inyección convencionales. Otra ventaja para los atacantes es que el código no depende ni de la arquitectura del navegador ni de su versión, y que un único patrón de código funciona para todos los navegadores.

Una vez identificadas, el banker implementa un script específico para cada banco, ya que cada sitio bancario es diferente y presenta un código fuente distinto.Estos scripts son inyectados en páginas en las que el malware identifica una solicitud de inicio de transferencia bancaria, como el pago de una cuenta.

El script inyectado de manera secreta reemplaza el número de cuenta del destinatario con uno diferente y cuando la víctima decide enviar la transferencia bancaria, el dinero será enviado en su lugar al atacante.

Cualquier medida de seguridad contra pagos no autorizados, tales como doble factor de autorización, no será de ayuda en este caso dado que el propietario de cuenta está enviando la transferencia voluntariamente.

Los números de cuentas bancarias maliciosas cambian de manera muy frecuente, y prácticamente todas las campañas tienen uno nuevo. El banker solo robará dinero si el monto de la transferencia bancaria está dentro de cierto rango – generalmente se eligieron como blancos pagos que estén entre los 2.800 y los 5.600 USD. El script reemplaza la cuenta bancaria receptora original y también reemplaza el campo de entrada para esos números con uno falso que muestra la cuenta bancaria original, para que de esta manera el usuario vea el número válido y no sospeche de nada.

Transacciones no autorizadas, un fraude electrónico cada vez más común

A medida que las preferencias de compra de los consumidores migran cada vez más a entornos digitales, y que más compañías migran a sistemas de tarjetas de crédito y débito, los estafadores electrónicos lo hacen también, a través del desarrollo de nuevas herramientas y procesos para explotar los canales del e-commerce.

El estudio: “Explorando el impacto financiero del fraude en un mundo digital”, realizado por Javelin Strategy & Research en 2017, reveló que el fraude le está costando a los comerciantes el 8 % de sus ingresos anuales, con un promedio de más de $ 1 millón de dólares en pérdidas.

Tres tipos principales de fraude amenazan a los empresarios en la actualidad: transacciones no autorizadas; adquisición de cuentas; y el fraude amistoso.

Las transacciones no autorizadas son posibles a través del uso de tarjetas robadas o credenciales de pago, que permiten a los estafadores hacerse pasar por clientes legítimos para comprar mercancías en las cuentas robadas. Y con un gran número de consumidores afectados por los ataques de seguridad cibernética, los números de tarjetas de crédito y débito son ahora el tipo de datos más comprometido, lo que afecta al 70 % de las víctimas de robo de datos.

Dentro de la crisis por transacciones no autorizadas se encuentra la brecha de seguridad en línea y malware, que proporciona a los estafadores mayor acceso a los números de tarjetas y otros datos de pago. Asimismo, los ciberdelincuentes también aprovechan las nuevas tecnologías como la red VPN (Virtual Private Network), y las máquinas virtuales para ocultar sus ubicaciones y dispositivos antes de cometer fraudes electrónicos.

Aquellos empresarios que todavía no han migrado a la tecnología de tarjetas de chip están expuestos a tener pérdidas por fraude electrónico,derivadas de esfuerzos realizados por delincuentes que buscan realizar transacciones fraudulentas como la clonación de bandas magnéticas, obtenidas de tarjetas bancarias en puntos de venta.

Dichos sucesos han provocado pérdidas por transacciones no autorizadas, en puntos de venta físicos,no obstante, paraaquellos comerciantes que utilizan sistemas obsoletos, se espera que la tasa disminuya en los próximos años a medida que las terminales de tarjetas con chip EMV se vuelvan más omnipresentes.

 

¿Fraude electrónico?, ¿en qué pagos es más común?

Al igual que en cualquier negocio, los grupos organizados de fraude están interesados ​​en maximizar sus ganancias, por ello, se dirigen a los comerciantes que venden productos que pueden monetizarse de forma más fácil y rentable.

Estos incluyen:

  • Servicios de transferencia de dinero.
  • Tarjetas de regalo, especialmente de marcas populares.
  • Boletos, tanto para eventos como para viajes.
  • Bienes físicos de alto costo, incluyendo artículos electrónicos, joyas y accesorios (ejemplo: bolsos de marca).


Cuatro pasos que los empresarios deben considerar para protegerse

En un entorno digital de comercio electrónico, la única solución para los empresarios y comerciantes de bienes digitales es respaldarse con las medidas de prevención y mitigación de fraude más efectivas.

  • Herramientas de administración de fraude “invisibles” que minimicen el impacto en la experiencia del cliente, así como métricas de comportamiento,machine learning, toma de huellas dactilares y la versión más reciente de 3-D Secure.
  • Herramientas de autenticación que evalúan el comportamiento del cliente, supervisen la información del dispositivo o proporcionen comparaciones con la actividad de compra previa del cliente.
  • Invertir en capacitación integral y continua del personal acerca del fraude.
  • Subcontratar algunas o todas las herramientas antifraude.

 No hay un final a la vista para el aumento de las transacciones no autorizadas, y el impacto final para los comerciantes con poca protección solo seguirá escalando.

Microsoft también quiere su tienda física sin cajeros

El sector retail es uno de los que más fuerte está tirando en la actualidad gracias en gran medida a la fuerza que ejerce en éste Amazon. En un mercado con tanto que ofrecer, Microsoft también quiere participar y según ha infomado Reuters, la compañía está trabajando en el desarrollo de una tecnología para abastecer tiendas y convertirse en un rival a la altura de Amazon Go.

Hace un año Amazon era noticia por abrir su primera tienda física sin cajeros, y donde los pagos los realizaban los propios clientes utilizando escaners con el teléfono móvil. Ante el buen funcionamiento, la compañía está ya barajando las opciones para abrir más sucursales.

Microsoft por su parte ha encontrado un importante aliado dentro de las cadenas de supermercados con quien pretende poner en funcionamiento su tecnología. Se trata de Walmart.

Uno de los primeros movimientos de la compañía fue contratar a uno de los especialistas en visión por computadora de Amazon Go.

La tecnología de Microsoft quiere ayudar a los minoristas a seguir el ritmo que ya está marcando Amazon Go con su tienda altamente automatizada. Algunos expertos ven en esta tecnología la próxima revolución en el sector del comercio.

Actualmente Microsoft ya cuenta con una plataforma de ecommerce: Microsoft Dynamics 365 for Retail, una plataforma de comercio electrónico omnicanal completamente integrada que permite que las tiendas en línea de terceros completen fácilmente y creen un sitio de comercio electrónico completo. Así como también ofrece soluciones a través de Azure.

 

IDG.es

Lecciones de la Copa del Mundo sobre la experiencia del consumidor

En este mes junio, turistas de todas partes del mundo tendrán a Rusia en el radar, ya sea para asistir a los partidos de la Copa del Mundo, o para pasear por el país y disfrutar de la atmósfera de uno de los mayores eventos mundiales. De acuerdo con el comité organizador local, se esperan más de un millón de turistas entre las 11 ciudades rusas que recibirán los juegos.

Con la facilidad de consultar precios y contratar servicios desde cualquier lugar donde estén, los turistas aprovechan los sitios de servicios de viaje para comprar pasajes, reservar hoteles o alquilar habitaciones y casas, programar traslados, alquilar coches, además de garantizar paseos o boletos para shows y fiestas.

Por esto, los sitios de servicios en línea deben prepararse para una demanda alta, y al mismo tiempo satisfacer las expectativas de los usuarios con culturas y monedas muy distintas. La forma de hacerlo es mediante el uso de tecnología enfocada en la experiencia del consumidor.

 

La importancia del teléfono móvil

Muchas personas realizan sus compras a través de dispositivos móviles (m-commerce) y hay que considerar que, en general, smartphones y tablets son los dispositivos que los turistas tienen más a la mano durante los viajes.

Los datos de un estudio producido por Criteo, consultora de marketing para e-commerce, apuntan que, en América Latina, el 36% de las reservas de viajes se realizan vía smartphone.

El comportamiento del consumidor al utilizar un dispositivo móvil está moldeado por el control táctil en lugar de un teclado o un ratón.

Las pantallas más pequeñas, como las de los smartphones, presentan limitaciones de espacio, y también hay cuestiones de velocidad y conectividad. Por eso es necesario pensar en arquitecturas móviles amigables, que permitan una experiencia de compra tan cómoda como la ofrecida en el escritorio. Las tiendas cuyos sitios no son responsivos están completamente superadas por aquellas que toman esto en consideración.

Experiencia de checkout sin complicaciones

Los consumidores esperan que los pagos sean fáciles, con un simple clic para confirmar su compra. En caso contrario, la probabilidad de que desistan de la transacción es muy alta. Especialmente en el m-commerce, todo lo que el consumidor no desea experimentar en la finalización de la compra es: falta de personalización para aparatos móviles; largos formularios de datos, páginas de checkout diferentes del diseño del sitio, lo que genera alta desconfianza, lentitud en las restituciones de pago, además de precios en otras monedas que no son las practicadas en el país del comprador.

 

Atracción post-compra

En el momento del checkout, sorprender positivamente al cliente con servicios o productos relacionados a su compra es una buena estrategia para el negocio y también para el cliente. Para los sitios de viajes, agregar servicios complementarios con precios o condiciones atractivas – como la oferta de alquiler de vehículo al cliente que acaba de reservar alojamiento -, aumenta la posibilidad de venta adicional.

De acuerdo con datos de Ingenico ePayments, este tipo de venta puede aumentar los ingresos entre el 10% y el 30%.

Para el cliente, es una buena oportunidad para ahorrar tiempo en investigaciones futuras para la adquisición de servicios complementarios, aprovechar una oferta atractiva, o incluso descubrir nuevos servicios.

 

Pagos cruzados

Las ventas internacionales son desafiantes. Diferentes idiomas, tipos de cambio, hábitos y preferencias de pago de los consumidores hacen que la tarea sea bastante compleja para los negocios virtuales. Para los proveedores de servicios en línea del sector turístico, es esencial contar con una plataforma que sea capaz de gestionar pagos cruzados, y que ofrezca asesoramiento sobre qué monedas y métodos de pago tienen más sentido para el negocio, teniendo en cuenta al público objetivo y su ubicación geográfica.

Permitir que los clientes paguen en su moneda local, utilizando sus métodos de pago preferidos, es un recurso más para el aumento de la conversión.

Foco en la disponibilidad del sitio y la seguridad de las transacciones

Con la mayor demanda de servicios en línea en el sector del turismo, los sitios web necesitan garantizar la disponibilidad, para que los consumidores puedan tener tranquilidad en el momento de la decisión de compra y en la etapa de pago. Por lo tanto, es necesario que la plataforma de pago garantice el 100% de disponibilidad y redundancia, a través de múltiples compradores y sitios de contingencia en otros países.

El cliente de hoy espera mucho más que sólo grandes productos y servicios. Estamos en la era de la experiencia de compra, donde cada detalle positivo cuenta. Mantener una mirada atenta al mercado y a los hábitos del consumidor puede rendir ideas productivas para encantar y fidelizar al cliente en el comercio virtual.

 

Por:Matías Fainbrum, Gerente General de Ingenico ePayments para América Latina.

La importancia de los Modelos de Atribución en marketing digital

En términos de marketing digital, los modelos de atribución son las acciones o interacciones que hacen los usuarios dentro de un sitio web, red social o con los anuncios que aparecen al navegar por internet, y cada uno tiene un valor para la estrategia, el cual debe ser medido para entender su relevancia y el papel que cada uno de estos elementos juega, ya sea porque queremos incrementar el número de seguidores, las ventas, el alcance de la campaña, o sea cual sea el objetivo del negocio.

Conozca cuál es la importancia del uso de los modelos de atribución, dentro de una estrategia de marketing y cómo usar estos elementos para tener una opción medible del retorno de inversión en un mundo digital.

Asimismo descubra aquellos puntos más relevantes que debemos tomar en cuenta para implementar correctamente estos modelos, fundamentales dentro de las campañas publicitarias.

Conozca todos los detalles en la siguiente infografía. Para ver en grande, haga clic en la imagen.

El 44% de los mexicanos considera seguro comprar por internet: Estudio

Conforme la tecnología y el internet han avanzado, los hábitos de consumo de las personas han cambiando. Por ejemplo, hoy en día las personas pueden entrar desde su smartphone o tableta a realizar pagos bancarios, gubernamentales o comprar productos en tiendas nacionales e internacionales.

Las compras en línea han sido tan disruptivas, que al día de hoy, las tiendas más emblemáticas de todo el mundo se han sumado a esta nueva ola y ahora podemos encontrar en la World Wide Web la versión electrónica de tiendas departamentales, supermercados y tiendas especializadas.

Para conocer las nuevas tendencias y el e-commerce en nuestro país, De las Heras Demotecnia, en colaboración con la revista Forbes, realizaron el siguiente estudio en donde el 63% de los encuestados afirmó que el celular es su principal herramienta para conectarse con el mundo digital, sin embargo, no es el único aparato electrónico desde el que se conectan las personas, pues el 25% de la población utiliza la computadora como medio digital y sólo el 5% hace uso de las tabletas.

A pesar de que en la actualidad hay más personas conectada a internet, el 43% de los mexicanos mencionó que no realizan compras o pagos por dicha vía, pero existe un 17% de la población que realiza una compra al mes, un 8% que compra dos veces al mes y sólo el  4% que realiza tres compras en el mismo periodo de tiempo.

El 44% de los encuestados opinó que comprar productos o pagar servicios por esta vía es segura, pero el 42% de los participantes piensa que sigue siendo inseguro realizar este tipo de transacciones.

Profundizando un poco en este tema, la compra de productos en línea no es el único beneficio que trajo el internet, de hecho, el pago de servicios tanto bancarios como de gobierno se han sumado a esta nueva era, sin embargo, el 69% de la población mexicana nunca ha realizado alguna operación bancaria en línea y el 73% nunca ha pagado algún servicio como agua, luz, teléfono, etc.

En las tiendas en línea el servicio de entrega es una de las ventas, pues en muchas ocasiones los pedidos pueden enviarse de manera gratuita o en su defecto se ofrece envíos express. Frente a esto, el 58% de los mexicanos afirmaron no tener problemas con los tiempos de entrega de sus productos, sólo el 35% mencionó que la promesa de entrega en tiempo y forma no se cumplió al 100%.

Con respecto a la compra lúdica en internet, el 10% de los mexicanos afirmó que siempre ha comprado boletos de avión por internet, el 15% alguna vez compró boletos para ir al cine, el 12% pocas veces ha comprado viajes en internet y el 13% de los encuestados dijo que  pocas veces ha comprado comida preparada a domicilio vía internet.

Para finalizar con el estudio demoscópico, el 60% de los mexicanos mencionó que su experiencia ha sido buena y que los productos han llegado en buen estado, pero el 29% no opina lo mismo, pues sus productos han llegado con cierto retraso incluso un poco dañados.

Cómo evitar ataques como el sucedido al sistema bancario

El 27 de abril las transferencias electrónicas de los bancos se volvieron lentas. Tras este incidente, Banco de México solicitó a algunas instituciones a conectarse a su sistema de pagos mediante un esquema de contingencia después de que se sospechara que un ciberataque interrumpió algunas transferencias bancarias.

Las medidas adoptadas provocaron lentitud en las operaciones de los clientes de diversos bancos y varias instituciones financieras han establecido planes de contingencia. El martes, Banco de México dijo en un comunicado que, hasta la fecha, las afectaciones se habían registrado en algunos aplicativos e infraestructura de cómputo de algunos participantes para preparar sus órdenes de pago y conectarse al SPEI.

Tras lo sucedido, la entidad tomó medidas tanto en el ámbito tecnológico, operativo y regulatorio. Sin embargo, las secuelas negativas que este tipo de vulnerabilidades puede ocasionar una mala experiencia al cliente final e inclusive la preferencia por otro banco al no poder realizar las transacciones. Es por ello que Panda Security nos explica cuáles son los pilares de la seguridad informática y cómo se pueden prevenir futuros ataques.

 

¿Qué riesgos hay en el sistema de pagos electrónico?

Más que riesgos, esto se debe ver como la necesidad de que todas las empresas tengan un control adecuado que gobierne las acciones de cualquier usuario, para así lograr tener visibilidad de lo que sucede. Eso permitiría que los gestores de SPEI, por ejemplo, puedan monitorear cualquier actividad sospechosa.

La mayoría de los bancos mexicanos tienen contratados proveedores para enlazar y operar el sistema SPEI del Banco de México con sus plataformas de servicios en línea.

 

Pilares de la seguridad informática

  1. Personas. Lo primero que se debe hacer es blindar. No solo hay que protegerse de los factores externos si no de los usuarios mal intencionados. “En las compañías hay empleados que tienen acceso a datos, información y plataformas. Hay que observar lo que están haciendo”, comentó Salas.
  2. Plataformas de seguridad. Estas permiten implementar controles de seguridad en la parte web y control de acceso a ciertos recursos de la organización. “Todo usuario que esté dentro de la organización y que vaya a ingresar a un recurso, debe estar gobernado. Esto quiere decir que haga uso adecuado de la tecnología mediante controles de seguridad implementados”.
  3. Procedimientos. Por más que se cuente con personal capacitado, este debe estar alineado. La inversión que hacen las organizaciones en materia de seguridad debe estar debidamente implementada y colocada y a su vez los usuarios deben hacer uso adecuado de los recursos a través de medios seguros definidos de estas plataformas.

“El problema ya no es el malware, sino este tipo de ataques donde las empresas necesitan implementar nuevas plataformas para protegerse. ¿Cómo se regula la protección de esos terceros? Los hackers siempre usan en la cadena de suministro de comercio al elemento más débil”, comentó Shinué Salas, Ingeniero de preventa para Panda Security en México.

Las organizaciones necesitan estar conscientes de que ya no es el malware, si no la combinación del ser humano, dinero y software. Si tienen el nivel tecnológico, lo importante es esforzarse en hacer gobierno entre usuarios y plataformas tecnológicas.