|
|
Steria ofrece un sistema inteligente de detección de fraude en medios de pago
basado en reglas de comportamiento de los usuarios |
Steria, situada entre las diez primeras compañías de servicios de Tecnologías de
la Información en Europa, ha lanzado para el sector financiero español un
sistema de detección de fraude en medios de pago basado en reglas de
comportamiento de los usuarios y que son creadas y actualizadas por los
especialistas en fraude de la entidad emisora.
|
|
Este nuevo sistema ideado por Steria supone una alternativa a los existentes
hasta ahora, como los servicios en línea de evaluación del riesgo para comercios
electrónicos - que no se adaptan a las necesidades de una entidad emisora- o
como los sistemas comerciales de detección del fraude basados en redes
neuronales y en el aprendizaje en base a numerosos ejemplos de transacciones
legítimas y fraudulenta, que resultan caros y complejos.
Ventajas de un sistema basado en reglas
El sistema antifraude que propone Steria ofrece las siguientes ventajas:
• La entidad decide cómo y cuándo cambiar/actualizar las reglas, en base a la
experiencia acumulada por sus analistas de riesgos y las buenas prácticas del
sector.
• Permite, no solo detectar la actividad sospechosa, sino también reaccionar
ante la misma mediante la ejecución de alguna acción, por ejemplo:
- Aviso al titular para averiguar si la transacción es correcta.
- Denegación de la operación.
• Son válidos para la detección del fraude en autorizaciones de transacciones on-line
y para las operaciones off line.
• Válido tanto para el B2C como para el B2B: Se puede aplicar también a la
detección de comercios, gasolineras, etc., sospechosos de realizar operaciones
fraudulentas
Tipos de reglas
El objeto es el señalamiento de actividades sospechosas. Normalmente se
requerirá una intervención humana para considerarla fraude confirmado, aunque se
pueden ejecutar acciones automáticas. Existen dos tipos de reglas: reglas
basadas en el conocimiento empírico y recomendaciones y “buenas prácticas” del
sector. Algunos ejemplos de cada tipo serían:
• Identificación de comportamientos sospechosos “per se”:
-El DNI/NIF asociado a la tarjeta coincide con el DNI/NIF asociado al
establecimiento
• Actividad sospechosa o “imposible”, cuando se analizan operaciones próximas en
el tiempo
- Utilización casi simultanea en localizaciones alejadas
- Número elevado de devoluciones en los últimos días (para obtener efectivo)
• Actividad sospechosa cuando se cruza con datos históricos
- Tasa elevada de fraude confirmado en un determinado establecimiento
- Requiere un análisis, normalmente off line, de un histórico completo.
• Detección de comportamientos que se apartan del patrón de uso habitual del
cliente:
- Tipos de establecimientos, localización de los mismos, frecuencia, importe de
las compras, horarios, etc.
La evolución de los sistemas de seguridad
En un primer instante hicieron su aparición los sistemas de seguridad estática,
que son aquellos basados en políticas de seguridad fijas, que solo pueden ser
cambiadas por personal informático. Un ejemplo típico de esta categoría son los
sistemas de seguridad perimetral, cortafuegos, proxys, sistemas de control de
accesos, etc.
A continuación y debido a la naturaleza de los ataques y la propia movilidad de
los sistemas, aparecen los sistemas de seguridad dinámica, basados en reglas,
creadas y mantenidas por equipos de expertos del proveedor. Son los sistemas de
detección de intrusiones (IDS) y de detección de vulnerabilidades (VA).
Actualmente están apareciendo los sistemas de seguridad inteligentes, basados en
reglas de negocio. Es decir, reglas escritas por los analistas de negocio de la
organización usuaria que se van enriqueciendo en base a la experiencia y
conocimiento acumulados por la entidad. Algunos ejemplos podrían ser la
implantación de políticas de seguridad, la detección de comportamientos anómalos
de los usuarios, o los sistemas de detección del fraude.
|
Enlaces relacionados |
|
|
Biblioteca del Conocimiento: Documentos y Estudios sobre
Comercio Electrónico y
ebusiness |
|
domingo, 25 mayo 2014 |
|
|