Seguritecnia 468

SEGURITECNIA Octubre 2019 85 Opinión adaptada a nuevas circunstancias, pero rápidamente este cambio se convierte en nuestra nueva rutina. Por ello, a ve- ces ser rutinarios nos convierte en vul- nerables, ya que somos predecibles. Si podemos conocer y predecir los comportamientos de nuestros consu- midores podremos vaticinar o detectar si están sufriendo un ataque de robo de datos o una suplantación de identidad ( Account Takeover o ATO). El agente agresor estudia todos los aspectos que rodean a la víctima, los propios recursos y el entorno que les rodean tanto a ésta última como al pro- pio defraudador, así como la hora ade- cuada para realizar su actividad. Según Sun Tzu en su libro El arte de la guerra , “lo de suma importancia en la guerra es atacar la estrategia del enemigo”. Por eso es importante, como bien comenta, atacar uno o varios elementos en los que probablemente se haya basado la estrategia del defraudador, en base a su previa investigación de los elementos. Y uno de ellos es el estudio de la víctima. Por ello es primordial que las empre- sas se enfoquen en los patrones comu- nes que suelen cometer la mayor parte de los usuarios para descubrir sus vul- nerabilidades a la hora de la compra a través de e-commerce . Se trata de un método directo, sencillo y en el que no se necesitan tantas horas de investiga- ción para realizar suposiciones o jugar al “¿quién es quién?” Con ello no solo conseguiremos de- tectar más rápidamente los posibles fraudes y mejorar nuestros planes de prevención, sino que también ayudará a mejorar la reputación, la relación y la relevancia de departamentos como el de Seguridad o Inteligencia (entre otros) con otros como pueden ser Atención al Cliente, Business Intelligence , Finan- zas, etc. La criminología puede ayudar a la se- guridad a entender mejor la causa raíz de los fraudes, así como a perfeccionar los planes de prevención para que ten- gan una visión más integral de las vul- nerabilidades analizando y observando cada uno de los elementos que lo con- forman. S formación engorrosa que se obtiene del consumidor: sus gustos, su capa- cidad económica, los lugares que vi- sita o ha visitado, si ha empezado con la dieta, quiénes son los miembros de su familia, si está ahorrando o no… En definitiva, una cantidad ingente de in- formación muy completa y de fácil ac- ceso para la empresa, a la cual el consu- midor ha permitido que gestione y pro- teja sus datos. Toda esta información se suele utili- zar también para entender los compor- tamientos del pasado y del presente del cliente, así como para poder reali- zar proyecciones sobre el futuro de las tendencias en su comportamiento. La finalidad en este último punto es me- jorar la experiencia del usuario, generar una nueva necesidad o ayudar a crear nuevos productos o mejorarlos sin que llegue a ser demandado por el propio consumidor, pretendiéndose adelantar a sus futuros gustos o exigencias. Patrones de conducta Así pues, si podemos conocer toda esta información podemos conocer sus pa- trones de conducta. Una vez dijo el es- critor Charles Dickens que “el hombre es un animal de costumbres”. Por tanto, la rutina es parte esencial de la vida cotidiana, porque nos otorga estabili- dad y proyección hacia nuestras futuras metas. Es posible que sea mejorada o no vuelva a intentarlo porque se trate de un novato, o quizás eche la culpa al contacto que le había dado los datos. Pueden suceder multitud de circuns- tancias, pero al menos se podrá en- viar al defraudador o defraudadora un mensaje muy claro: no es tan fácil como creías poder acceder a la información de tus víctimas. Información Ahora bien, ¿cómo evitarlo? Basar nues- tros métodos en dejar que se cometa el fraude y después investigar es una práctica necesaria para poder observar cómo van evolucionando estos com- portamientos. Pero puede dañar la con- fianza y la imagen entre la empresa y el cliente por no saber asegurar uno de los activos más valiosos que otorgan los consumidores: su información. El defraudador estudia el comporta- miento de su futura víctima en base a la información que publica o a través de brechas de seguridad de las empresas o ingeniería social para saber si con las he- rramientas o métodos que posee podrá ser exitoso. Así pues… ¿por qué no cen- trarnos también en el cliente? Las orga- nizaciones tienen los datos de los com- pradores de un modo legítimo y, nor- malmente, los mismos se suelen utilizar para mejorar la experiencia del servicio. Gracias al control y gestión del Big Data se puede clarificar toda aquella in-

RkJQdWJsaXNoZXIy MzA3NDY=