{"id":13172,"date":"2023-12-05T15:14:30","date_gmt":"2023-12-05T20:14:30","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13172"},"modified":"2023-12-05T15:14:37","modified_gmt":"2023-12-05T20:14:37","slug":"como-determinar-una-operacion-sospechosa","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/como-determinar-una-operacion-sospechosa\/","title":{"rendered":"\u00bfC\u00f3mo determinar una operaci\u00f3n sospechosa?"},"content":{"rendered":"\n<p class=\"\">Con los avances en temas de&nbsp;<a href=\"https:\/\/www.hillstonenet.lat\/\">seguridad online<\/a>, las operaciones fraudulentas parecen dif\u00edciles de cometer. Sin embargo, las personas maliciosas siempre est\u00e1n al acecho, traspasando cualquier barrera de seguridad para atacar los puntos d\u00e9biles.<\/p>\n\n\n\n<p class=\"\">Seg\u00fan un art\u00edculo publicado por&nbsp;<a href=\"https:\/\/betanews.com\/2021\/12\/20\/cybercriminals-penetrate-93-percent-of-company-networks\/\">Betanews<\/a>, los delincuentes pueden penetrar el 93% de las redes de las compa\u00f1\u00edas, haciendo que cualquiera pueda estar bajo&nbsp;<a href=\"https:\/\/www.hillstonenet.lat\/blog\/notificacion-de-vulnerabilidad\/sistema-de-prevencion-de-intrusiones-en-la-red-v4-6-detenga-las-amenazas-antes-de-que-causen-estragos\/\">amenazas y vulnerabilidades<\/a>, es por esta raz\u00f3n que no hay que bajar la guardia, dado que en cualquier momento se puede quedar expuesto a una operaci\u00f3n sospechosa.<\/p>\n\n\n\n<p class=\"\">Es importante estar informado de c\u00f3mo reconocer movimientos inusuales, para tener un plan de prevenci\u00f3n de riesgos. Adem\u00e1s, no hay que ignorar acciones que al inicio pueden verse min\u00fasculas e inofensivas, ya que es posible que se transformen en problemas contraproducentes en el futuro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Reconocer si una operaci\u00f3n es sospechosa<\/strong><strong><\/strong><\/h2>\n\n\n\n<p class=\"\">Las operaciones sospechosas generalmente est\u00e1n asociadas a actos o transacciones inusuales que no tengan una justificaci\u00f3n v\u00e1lida, por lo que est\u00e1n llenas de inconsistencias internas. Por este motivo, es importante inspeccionar al cliente y ser precavidos con las acciones que se realicen en internet, para no estar expuestos a amenazas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Proteja sus archivos<\/strong><strong><\/strong><\/h2>\n\n\n\n<p class=\"\">Uno de los errores m\u00e1s comunes que se comete en materia de seguridad, es que las compa\u00f1\u00edas bajan la guardia y no implementan un sistema de seguridad para proteger sus archivos, causando que los cibercriminales puedan atacar en cualquier momento.&nbsp;<a href=\"https:\/\/cybersecurity-magazine.com\/10-small-business-cyber-security-statistics-that-you-should-know-and-how-to-improve-them\/\">Cybersecurity magazine<\/a>&nbsp;reporta que el 43% de compa\u00f1\u00edas peque\u00f1as no tiene un sistema de ciberseguridad y el 83% no se encuentra preparado financieramente para recuperarse de un ataque.<\/p>\n\n\n\n<p class=\"\">Una de las formas m\u00e1s comunes de ataques a compa\u00f1\u00edas es a trav\u00e9s de correos electr\u00f3nicos, por eso hay que prevenir riesgos, alertando a los empleados de estos correos maliciosos, pues gran parte de las operaciones sospechosas provienen del phishing. Establece una primera l\u00ednea de defensa con una&nbsp;<a href=\"https:\/\/www.hillstonenet.lat\/productos\/seguridad-y-proteccion-perimetral\/\">protecci\u00f3n perimetral<\/a>&nbsp;para protegerse de ataques en m\u00faltiples etapas y capas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Herramientas de monitoreo<\/strong><strong><\/strong><\/h2>\n\n\n\n<p class=\"\">Existen tres maneras de monitoreo para identificar cuando una operaci\u00f3n no est\u00e1 muy clara, estas son: inform\u00e1ticas, manuales y por listados de nombres.<\/p>\n\n\n\n<p class=\"\">El sistema inform\u00e1tico se encarga de realizar un patr\u00f3n y medir si hay alguna inconsistencia, enviando reportes a los gestores de riesgo para analizar esta sospecha.&nbsp;<\/p>\n\n\n\n<p class=\"\">Entre los comportamientos at\u00edpicos que puede registrar el sistema se encuentran: cambios frecuentes en el perfil del cliente, ingreso de sumas que no son compatibles con las que usualmente realiza, contrataci\u00f3n de nuevos productos y servicios que no tienen coherencia con su perfil o movimientos constantes injustificados.<\/p>\n\n\n\n<p class=\"\">Por su parte, el monitoreo manual consiste en llevar registros e informes monitoreados por la empresa, bas\u00e1ndose en el diligenciamiento de formularios, comit\u00e9s, reuniones, correos electr\u00f3nicos o cualquier otro medio que d\u00e9 cuenta del control de las operaciones. Este tipo de monitoreo generalmente es usado por empresas que no cuentan con un gran volumen de operaciones.<\/p>\n\n\n\n<p class=\"\">Por \u00faltimo, se encuentran los listados de nombres, donde se lleva registro de los nombres de personas sospechosas y acusadas, ya sean naturales o jur\u00eddicas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recomendaciones finales<\/strong><strong><\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Protege los equipos, usando antimalware y usa solo los softwares aprobados por la compa\u00f1\u00eda.<\/li>\n\n\n\n<li class=\"\">Ten cuidado con los correos recibidos, ya que es muy f\u00e1cil ser v\u00edctima de ciberdelincuentes por este medio. Verifica siempre de donde proviene la informaci\u00f3n, de ser posible, indaga en la persona o empresa que envi\u00f3 este&nbsp;<a href=\"https:\/\/www.hillstonenet.lat\/blog\/notificacion-de-vulnerabilidad\/mi-empresa-esta-recibiendo-correos-electronicos-sospechosos\/\">correo sospechoso<\/a>.<\/li>\n\n\n\n<li class=\"\">Guarda registro de las transacciones sospechosas e identifica los clientes sospechosos para prevenir riesgos.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">En definitiva, estar al pendiente de la prevenci\u00f3n de riesgos es sumamente importante para detectar operaciones maliciosas por parte de los cibercriminales.<\/p>\n\n\n\n<p class=\"\">En&nbsp;<a href=\"https:\/\/www.hillstonenet.lat\/\">Hillstone<\/a>&nbsp;brindamos soluciones innovadoras y accesibles para cualquier empresa.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p class=\"\">El enfoque de seguridad cibern\u00e9tica integradora de Hillstone Networks ofrece cobertura, control y consolidaci\u00f3n para asegurar la transformaci\u00f3n digital de m\u00e1s de 26.000 empresas en todo el mundo. Hillstone Networks es un l\u00edder confiable en seguridad cibern\u00e9tica, que protege la infraestructura y los activos cr\u00edticos de la empresa, desde el borde hasta la nube, independientemente de d\u00f3nde resida la carga de trabajo. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/www.hillstonenet.com\">www.hillstonenet.com<\/a>\u00a0<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con los avances en temas de&nbsp;seguridad online, las operaciones fraudulentas parecen dif\u00edciles de cometer. Sin embargo, las personas maliciosas siempre est\u00e1n al acecho, traspasando cualquier barrera de seguridad para atacar los puntos d\u00e9biles. Seg\u00fan un art\u00edculo publicado por&nbsp;Betanews, los delincuentes pueden penetrar el 93% de las redes de las compa\u00f1\u00edas, haciendo que cualquiera pueda estar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13174,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-13172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/Como-determinar-una-operacion-sospechosa_Hillstone.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13172"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13172\/revisions"}],"predecessor-version":[{"id":13175,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13172\/revisions\/13175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13174"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}