{"id":7183,"date":"2023-03-17T12:16:12","date_gmt":"2023-03-17T12:16:12","guid":{"rendered":"https:\/\/seon.io\/es\/recursos\/?p=7183"},"modified":"2025-05-20T16:03:30","modified_gmt":"2025-05-20T16:03:30","slug":"evaluacion-del-riesgo-de-robo-de-cuentas","status":"publish","type":"post","link":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/","title":{"rendered":"Evaluaci\u00f3n del riesgo de robo de cuentas: C\u00f3mo funciona y mejores pr\u00e1cticas"},"content":{"rendered":"\n<p>El da\u00f1o que puede causar que un delincuente se apodere de una de tus cuentas online es enorme. El proceso se conoce como ataque de robo de cuenta, a veces abreviado como ATO, y es uno de los m\u00e9todos favoritos de los estafadores en l\u00ednea.<\/p>\n\n\n\n<p>En el lado positivo, las organizaciones pueden equiparse llevando a cabo evaluaciones de riesgo de robo de cuentas y asegur\u00e1ndose de que los controles de seguridad son s\u00f3lidos y se aplican con regularidad. Esto se aplica tanto a las cuentas internas, por ejemplo las del personal, como a las de los clientes, que podr\u00edan ser el objetivo.<\/p>\n\n\n\n<p>Examinamos en qu\u00e9 consiste una evaluaci\u00f3n del riesgo de robo de cuentas y las m\u00faltiples formas en que puede ser llevada a cabo eficazmente por los directivos que deseen proteger a su organizaci\u00f3n y a su personal.<\/p>\n\n\n\n<h2 id=\"h-que-es-una-evaluacion-del-riesgo-de-robo-de-cuentas\" class=\"wp-block-heading toc-heading\">\u00bfQu\u00e9 es una evaluaci\u00f3n del riesgo de robo de cuentas?<\/h2>\n\n\n\n<p>Una evaluaci\u00f3n del riesgo de robo de cuentas (ATO) es un proceso de revisi\u00f3n que se utiliza para medir la probabilidad de que una cuenta -por lo general una cuenta en l\u00ednea- pueda ser objeto del tipo de ciberataque conocido como robo de cuentas. Un ATO se produce cuando un individuo accede sin permiso a la cuenta en l\u00ednea de otra persona.<\/p>\n\n\n\n<p>Esta evaluaci\u00f3n del riesgo puede formar parte de una <a href=\"https:\/\/seon.io\/es\/recursos\/guia-para-herramientas-antifraude-online\/\" target=\"_blank\" rel=\"noreferrer noopener\">evaluaci\u00f3n m\u00e1s amplia del riesgo de fraude<\/a> para esa organizaci\u00f3n o realizarse por separado cuando surja la necesidad, por ejemplo, tras un aumento de filtraciones de datos o de intentos de robo de cuentas en la organizaci\u00f3n o en el sector en su conjunto.<\/p>\n\n\n\n<p>Hay muchos factores que se tienen en cuenta en una evaluaci\u00f3n de riesgos ATO, como el nivel de sensibilidad de la informaci\u00f3n y los recursos de la cuenta, as\u00ed como el grado de solidez o vulnerabilidad de la misma.<\/p>\n\n\n\n<p>Ten en cuenta que algunas organizaciones pueden llevar a cabo evaluaciones de riesgos ATO para sus cuentas de empleados internos en particular, mientras que otras pueden optar por centrarse en sus cuentas de clientes o usuarios, y otras las examinar\u00e1n todas de forma espec\u00edfica para cada sistema.<\/p>\n\n\n\n<div class=\"ProductsBoxSkale\">\n      <div class=\"h3\">Reduce las tasas de fraude entre un 70-90%<\/div>\n      <p>As\u00f3ciate con SEON para impedir que los estafadores roben las cuentas de tus clientes con un m\u00ednimo de fricci\u00f3n, para permitir el crecimiento y alcanzar nuevas metas en la satisfacci\u00f3n del cliente.<\/p>\n     <a href=\"https:\/\/seon.io\/es\/pide-una-demo\/\" rel=\"nofollow\">\n        <p>Pide una Demo<\/p>\n      <\/a>\n    <\/div>\n\n\n\n<h2 id=\"h-como-evaluar-el-riesgo-de-fraude-de-robo-de-cuentas-en-tu-empresa\" class=\"wp-block-heading toc-heading\">C\u00f3mo evaluar el riesgo de fraude de robo de cuentas en tu empresa<\/h2>\n\n\n\n<p>Los criterios para evaluar el riesgo de tu empresa de sufrir fraude de robo de cuentas corporativas var\u00edan de una empresa a otra y de un pa\u00eds a otro, pero existen normativas corporativas que garantizan cierta coherencia en las mejores pr\u00e1cticas.<\/p>\n\n\n\n<p>Por ejemplo, los responsables de la toma de decisiones empresariales pueden evaluar la idoneidad de su organizaci\u00f3n para prevenir el fraude de ATO determinando en qu\u00e9 medida la empresa sigue las pol\u00edticas de uso aceptable (AUP, por sus siglas en ingl\u00e9s) e implementando la formaci\u00f3n de concienciaci\u00f3n sobre seguridad. Tambi\u00e9n merece la pena calibrar qu\u00e9 cuentas de usuario supondr\u00edan un mayor riesgo en caso de ser vulneradas y qu\u00e9 podr\u00eda hacer el atacante si lo consiguiera, de modo que se puedan implementar defensas estrat\u00e9gicas en puntos de contacto espec\u00edficos.<\/p>\n\n\n\n<p>Debe pedirse a los empleados que firmen las AUP actualizadas con regularidad, ya que estas pol\u00edticas establecen las directrices necesarias para garantizar que las computadoras y las redes de una organizaci\u00f3n son utilizadas de forma segura por el personal.<\/p>\n\n\n\n<p>Adem\u00e1s de esto, la formaci\u00f3n de concientizaci\u00f3n ayuda al personal a ser m\u00e1s vigilante en su uso de los equipos de la empresa, educ\u00e1ndoles sobre riesgos de ATO como dejar las contrase\u00f1as en papel o permanecer con la sesi\u00f3n iniciada en computadoras desocupadas.<\/p>\n\n\n\n<h2 id=\"h-escenarios-de-riesgo-de-robos-en-cuentas\" class=\"wp-block-heading toc-heading\">Escenarios de riesgo de robos en cuentas<\/h2>\n\n\n\n<p>Los riesgos de seguridad del sistema inform\u00e1tico en el contexto del fraude ATO son numerosos, pero hay dos factores clave que permiten que persistan: el error humano, que lleva a las v\u00edctimas potenciales de robo de cuentas a bajar la guardia ante los estafadores; y los ciberataques, en los que actores maliciosos utilizan trucos en l\u00ednea para explotar a las v\u00edctimas potenciales de fraude ATO, incluso a pesar de sus mejores esfuerzos por estar seguros en l\u00ednea.<\/p>\n\n\n\n<p>El error humano suele significar que el riesgo de seguridad del sistema inform\u00e1tico puede dar lugar a un ataque oportunista de fraude ATO, y los ciberataques suelen ser el medio por el que puede producirse un ataque premeditado de fraude de robo de cuentas.<\/p>\n\n\n\n<h3 id=\"h-error-humano-en-los-riesgos-de-seguridad-de-los-sistemas-informaticos\" class=\"wp-block-heading toc-heading\">Error humano en los riesgos de seguridad de los sistemas inform\u00e1ticos<\/h3>\n\n\n\n<p>Hay innumerables formas en que el error humano puede conducir a ataques oportunistas de ATO corporativos. De hecho, algunos estafadores pueden incluso dirigirse a usuarios propensos a filtrar accidentalmente sus datos personales, lo que es un ejemplo de que el error humano tambi\u00e9n puede desempe\u00f1ar un papel importante en los robos de cuentas premeditados.<\/p>\n\n\n\n<p>En cualquier caso, he aqu\u00ed algunas de las principales situaciones en las que, por error humano, los usuarios se hacen m\u00e1s vulnerables a los riesgos de seguridad de los sistemas inform\u00e1ticos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un usuario env\u00eda accidentalmente por correo electr\u00f3nico sus datos de acceso a un destinatario no deseado.<\/li>\n\n\n\n<li>Un usuario deja sus credenciales escritas en papel y no las oculta correctamente.<\/li>\n\n\n\n<li>Un usuario descarga accidentalmente malware, lo que significa que un ciberatacante podr\u00eda entonces utilizar herramientas de administraci\u00f3n remota (RAT) para presenciar a distancia sus datos de acceso la pr\u00f3xima vez que los introduzca en su computadora. Los ataques RAT son ejemplos de intentos de fraude de robo de cuentas que pueden provenir tanto de medios premeditados como oportunistas.<\/li>\n<\/ul>\n\n\n\n<h3 id=\"h-ciberataques-en-los-riesgos-de-seguridad-de-los-sistemas-informaticos\" class=\"wp-block-heading toc-heading\">Ciberataques en los riesgos de seguridad de los sistemas inform\u00e1ticos<\/h3>\n\n\n\n<p>Veamos a continuaci\u00f3n algunos de los escenarios clave en los que los ciberataques premeditados pueden agravar los riesgos de seguridad de los sistemas inform\u00e1ticos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un estafador de robo de cuentas enga\u00f1a a un usuario para que revele sus datos de acceso haci\u00e9ndose pasar por un responsable inform\u00e1tico. Esta es una de las muchas formas en que los ciberatacantes pueden utilizar la <a href=\"https:\/\/seon.io\/es\/recursos\/ataques-de-ingenieria-social\/\">ingenier\u00eda social<\/a> para lograr sus objetivos.<\/li>\n\n\n\n<li>Los estafadores de robo de cuentas utilizan el \u00abrelleno de credenciales\u00bb (credential stuffing), que consiste en utilizar software automatizado para probar los datos de inicio de sesi\u00f3n robados en varias cuentas en l\u00ednea.<\/li>\n\n\n\n<li>Los estafadores de robo de cuentas se aprovechan de la confianza de los usuarios en software obsoleto, o directamente malicioso, para obtener acceso a la cuenta a trav\u00e9s de las vulnerabilidades del sistema.<\/li>\n<\/ul>\n\n\n\n<p><em>Fuente: <a href=\"https:\/\/seon.io\/es\/recursos\/estadisticas-de-robos-de-cuentas-a-nivel-mundial\/\">Estad\u00edsticas mundiales de fraude en el robo de cuentas en 2022<\/a><\/em><\/p>\n\n\n\n<h2 id=\"h-como-evaluar-los-riesgos-en-datos-informaticos\" class=\"wp-block-heading toc-heading\">C\u00f3mo evaluar los riesgos en datos inform\u00e1ticos<\/h2>\n\n\n\n<p>Para evaluar los riesgos de seguridad del sistema inform\u00e1tico en el contexto de los robos de cuentas, aseg\u00farate de preparar a los usuarios y las cuentas de usuario, y comprueba el grado de seguridad del software, incluido el software de los usuarios y la infraestructura digital.<\/p>\n\n\n\n<p>Por ejemplo, si eres un director general preocupado por la vulnerabilidad de tu personal ante los robos de cuentas, estas son algunas de las formas en las que puedes garantizar que tanto tus usuarios como tus computadoras est\u00e9n lo m\u00e1s seguros posible:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Aseg\u00farate, mediante formaci\u00f3n y otros recursos, de que todo el personal est\u00e1 informado sobre los riesgos de seguridad de los sistemas inform\u00e1ticos, especialmente en el contexto de los robos de cuentas.<\/li>\n\n\n\n<li>Aseg\u00farate de que todos los usuarios utilizan sistemas operativos actualizados y el mejor software de protecci\u00f3n posible.<\/li>\n\n\n\n<li>Aseg\u00farate de que todos los usuarios saben exactamente con qui\u00e9n est\u00e1n hablando siempre que tengan lugar conversaciones sobre acceso remoto, credenciales de inicio de sesi\u00f3n y otra informaci\u00f3n sensible. En caso de duda, deben intentar ponerse en contacto con esa parte de otra forma, para verificar -por ejemplo, hablando por tel\u00e9fono.<\/li>\n\n\n\n<li>Aseg\u00farate de que tus empleados comprenden el valor de prescindir del papel: Con la protecci\u00f3n de contrase\u00f1as adecuada, nadie puede dejarse los datos de acceso digitales por ah\u00ed, pero s\u00ed pueden hacerlo si son descuidados con sus notas impresas o manuscritas.<\/li>\n<\/ol>\n\n\n\n<h2 id=\"h-como-evaluar-los-riesgos-en-datos-fisicos\" class=\"wp-block-heading toc-heading\">C\u00f3mo evaluar los riesgos en datos f\u00edsicos<\/h2>\n\n\n\n<p>Los riesgos de seguridad f\u00edsica en el fraude de robo de cuentas son la presencia de cualquier objeto f\u00edsico -o en su defecto la falta de objetos f\u00edsicos- que pueda ser aprovechado por los estafadores. Por ejemplo, la presencia de papeles con contrase\u00f1as escritas es un riesgo de seguridad f\u00edsica, al igual que la ausencia de c\u00e1maras de seguridad es un riesgo de seguridad f\u00edsica.<\/p>\n\n\n\n<p>Uno puede evaluar el nivel de riesgos de seguridad f\u00edsica haciendo balance de los recursos tangibles que tiene y de los que no tiene en sus instalaciones. Por ejemplo, si estuvieras a cargo de los esfuerzos de seguridad antifraude de una organizaci\u00f3n, estas son las cosas que tendr\u00edas que <strong>asegurarte de que las instalaciones no tienen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>papeles sueltos o correo que contenga informaci\u00f3n sensible<\/li>\n\n\n\n<li>puertas con cerraduras d\u00e9biles o inexistentes<\/li>\n\n\n\n<li>computadoras, tel\u00e9fonos y otros equipos de comunicaciones desbloqueados<\/li>\n<\/ul>\n\n\n\n<p>Tambi\u00e9n en el contexto de los riesgos para la seguridad f\u00edsica es necesario <strong>garantizar que las instalaciones cuenten con:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>personal de seguridad vigilante<\/li>\n\n\n\n<li>c\u00e1maras de seguridad de alta definici\u00f3n siempre activas<\/li>\n\n\n\n<li>cerraduras de puertas y sistemas de alarma plenamente operativos<\/li>\n<\/ul>\n\n\n\n<p>Si te aseguras de que tus instalaciones no cuentan con elementos f\u00edsicos de alto riesgo, pero s\u00ed con elementos f\u00edsicos que refuerzan tu protecci\u00f3n, podr\u00e1s evaluar si tu organizaci\u00f3n est\u00e1 bien equipada para contrarrestar el riesgo de robo de cuentas.<\/p>\n\n\n\n<h2 id=\"h-como-evaluar-los-riesgos-de-seguridad-del-personal\" class=\"wp-block-heading toc-heading\">C\u00f3mo evaluar los riesgos de seguridad del personal<\/h2>\n\n\n\n<p>Al realizar una evaluaci\u00f3n del riesgo de robo de cuentas, es fundamental tener en cuenta tambi\u00e9n los riesgos de seguridad derivados de los empleados y contratistas, o relacionados con ellos. Cualquiera que est\u00e9 a cargo en su organizaci\u00f3n de las medidas de seguridad contra el robo de cuentas debe asegurarse de que tanto el personal general como el personal de seguridad est\u00e9n atentos y bien formados, y de que haya pocas posibilidades de que cualquier amenaza interna pueda causar da\u00f1os, ya sea deliberadamente o no.<\/p>\n\n\n\n<p>Teniendo en cuenta que la presencia de personal de confianza y la ausencia de personal que no sea de confianza es clave, estos son algunos de los factores que deben tenerse en cuenta a la hora de evaluar los riesgos de seguridad del personal:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>el nivel de conocimiento y responsabilidad que tienen tanto el personal general como el personal de seguridad a la hora de proteger informaci\u00f3n sensible<\/li>\n\n\n\n<li>el nivel de tolerancia que tienen todos los miembros del personal a la hora de permitir que personas ajenas al personal entren en las instalaciones<\/li>\n\n\n\n<li>el nivel de control que ejercen los responsables de la contrataci\u00f3n para garantizar que sus nuevos empleados sean considerados personal de confianza dentro de las instalaciones<\/li>\n<\/ul>\n\n\n\n<p>Mediante la evaluaci\u00f3n de factores como los anteriores, as\u00ed como la realizaci\u00f3n de comprobaciones peri\u00f3dicas para verificar que se est\u00e1n tomando las medidas adecuadas, puedes asegurarte de que dispones de una evaluaci\u00f3n de riesgos viable al observar el nivel de riesgos para la seguridad del personal en tu organizaci\u00f3n.<\/p>\n\n\n\n<h2 id=\"h-evaluacion-del-riesgo-de-robo-de-cuentas-de-clientes\" class=\"wp-block-heading toc-heading\">Evaluaci\u00f3n del riesgo de robo de cuentas de clientes<\/h2>\n\n\n\n<p>Dependiendo de sus demandas, apetito de riesgo y necesidades normativas, una organizaci\u00f3n tambi\u00e9n puede optar por llevar a cabo una evaluaci\u00f3n del riesgo de robo de cuentas centrada en la posibilidad de que las cuentas de usuarios o clientes sean robadas. Por ejemplo, puede tratarse de una tienda en l\u00ednea en la que los consumidores pueden crear cuentas de comprador y almacenar los datos de sus tarjetas, o de una plataforma en l\u00ednea que proporciona acceso a servicios, como el streaming de video.<\/p>\n\n\n\n<p>Es bastante obvio que ambas tienen mucho que perder con el robo de cuentas de consumidores. M\u00e1s all\u00e1 de los da\u00f1os a la reputaci\u00f3n que siguen a las filtraciones de datos-que en algunos lugares las organizaciones est\u00e1n obligadas por ley a revelar p\u00fablicamente- tambi\u00e9n puede haber potencialmente da\u00f1os financieros a la propia empresa a trav\u00e9s de contracargos, e incluso el riesgo de que los estafadores encuentren su camino en tus sistemas o informaci\u00f3n sensible dependiendo del tipo de cuenta que ha sido secuestrada.<\/p>\n\n\n\n<p>En el caso de las cuentas de clientes, la evaluaci\u00f3n del riesgo de robo de cuentas se reduce b\u00e1sicamente a considerar lo siguiente:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>\u00bfEn qu\u00e9 medida est\u00e1n protegidas las cuentas? Esto afecta a ambos lados de la ecuaci\u00f3n:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfExiges autenticaci\u00f3n multifactor para conceder el acceso? \u00bfQu\u00e9 hay de las contrase\u00f1as? \u00bfY de la autenticaci\u00f3n biom\u00e9trica?<\/li>\n\n\n\n<li>\u00bfDe qu\u00e9 sistemas dispones para la prevenci\u00f3n del fraude y la ciberseguridad?<\/li>\n\n\n\n<li>\u00bfEs tu flujo de trabajo de autenticaci\u00f3n de usuarios herm\u00e9tico?<\/li>\n<\/ul>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>\u00bfHasta qu\u00e9 punto son lucrativas estas cuentas de clientes como objetivos? Esto se refiere tanto al tipo de organizaci\u00f3n como a la informaci\u00f3n que contienen las cuentas:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfProporcionas una forma de que los clientes almacenen informaci\u00f3n de pago e informaci\u00f3n personal en sus cuentas?<\/li>\n\n\n\n<li>\u00bfHay monederos digitales, en moneda fiduciaria o de otro tipo?<\/li>\n\n\n\n<li>\u00bfQu\u00e9 pueden hacer en la propia cuenta? \u00bfPueden, por ejemplo, solicitar un pr\u00e9stamo o realizar un pago?<\/li>\n\n\n\n<li>\u00bfQu\u00e9 nivel de control se concede a estos usuarios sobre los sistemas? \u00bfPodr\u00eda haber puertas traseras y brechas en las cuentas de nivel superior?<\/li>\n<\/ul>\n\n\n\n<p>Una vez que dispongas de una evaluaci\u00f3n completa del riesgo de robo de cuentas, podr\u00e1s planificar mejor tu estrategia tanto para prevenir como para mitigar los ataques a las cuentas de tus usuarios o clientes.<\/p>\n\n\n\n<h3 id=\"h-metodos-para-la-proteccion-de-cuentas-de-clientes\" class=\"wp-block-heading toc-heading\">M\u00e9todos para la protecci\u00f3n de cuentas de clientes<\/h3>\n\n\n\n<p>Las mejores pr\u00e1cticas de evaluaci\u00f3n y prevenci\u00f3n de riesgos de robo de cuentas implican identificar que los elementos, el personal y los sistemas correctos est\u00e1n en su lugar, as\u00ed como garantizar que esos recursos est\u00e1n equipados para contrarrestar los intentos de robo de cuentas.<\/p>\n\n\n\n<p>En otras palabras, para evaluar el riesgo de robo de cuentas, as\u00ed como para prevenirlo, debes asegurarte de que los mejores recursos de seguridad no solo est\u00e1n presentes, sino que tambi\u00e9n est\u00e1n bien implementados.<\/p>\n\n\n\n<p>Estas son algunas de las mejores pr\u00e1cticas clave para la evaluaci\u00f3n y prevenci\u00f3n de riesgos de robo de cuentas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Identifica hasta qu\u00e9 punto los empleados\/el personal de la organizaci\u00f3n garantizan la seguridad de la informaci\u00f3n sensible.<\/li>\n\n\n\n<li>Identifica hasta qu\u00e9 punto tanto el personal de seguridad como los sistemas de seguridad est\u00e1n presentes y operativos.<\/li>\n\n\n\n<li>Identifica qu\u00e9 miembros del personal, si los hay, utilizan la autenticaci\u00f3n multifactor, y aseg\u00farate de que los que no la tienen empiezan a utilizarla.<\/li>\n\n\n\n<li>Identifica hasta qu\u00e9 punto tu organizaci\u00f3n est\u00e1 preparada para congelar las cuentas que sean objeto de robos. Es vital tener en cuenta que la primera prioridad cuando una cuenta ha sido robada es congelarla, para evitar males mayores.<\/li>\n\n\n\n<li>Busca asesoramiento autorizado para orientar mejor tu evaluaci\u00f3n de riesgos y tus estrategias de prevenci\u00f3n. Por ejemplo, LexisNexis advierte de que los propietarios de empresas ser\u00e1n responsables en caso de que sus clientes sufran robos de cuentas. Se trata de un consejo crucial a tener en cuenta a la hora de decidir c\u00f3mo aplicar tus propias buenas pr\u00e1cticas.<\/li>\n<\/ol>\n\n\n\n<p>Si act\u00faas de acuerdo con lo anterior y aplicas otras medidas cuando sea necesario, podr\u00e1s preparar tu infraestructura digital y a tu personal para contrarrestar los robos de cuentas, as\u00ed como mitigar la mayor parte de los da\u00f1os derivados de los intentos exitosos.<\/p>\n\n\n\n<div class=\"ProductsBoxSkale\">\n      <div class=\"h3\">Mercado inmobiliario alcanza una precisi\u00f3n del 99% en la detecci\u00f3n de fraudes\n<\/div>\n      <p>Nuestra herramienta de detecci\u00f3n de fraudes ayuda a mejorar la experiencia del cliente, minimiza la necesidad de revisi\u00f3n manual e impulsa tu crecimiento y tus ingresos.\n<\/p>\n     <a href=\"https:\/\/seon.io\/es\/pide-una-demo\/\" rel=\"nofollow\">\n        <p>Pide una Demo<\/p>\n      <\/a>\n    <\/div>\n\n\n\n<h2 id=\"h-lucha-contra-el-robo-de-cuentas-con-seon\" class=\"wp-block-heading toc-heading\">Lucha contra el robo de cuentas con SEON<\/h2>\n\n\n\n<p>Las soluciones de SEON para la prevenci\u00f3n del fraude son independientes del sector y est\u00e1n equipadas para contrarrestar el fraude de robo de cuentas en varios puntos de contacto, y pueden mejorarse a\u00fan m\u00e1s mediante reglas personalizadas y reglas de machine learning.<\/p>\n\n\n\n<p>Para ello, SEON ofrece a sus usuarios la posibilidad de personalizar sus <a href=\"https:\/\/docs.seon.io\/getting-started\/api-portfolio?_ga=2.175257761.287523869.1678709854-1952588151.1668515088\" target=\"_blank\" rel=\"noreferrer noopener\">llamadas a la API<\/a> para centrarse en lo que consideren actividad sospechosa.<\/p>\n\n\n\n<p>La actividad del usuario se considera dentro de la dimensi\u00f3n del tiempo; por ejemplo, se monitorean todos los intentos fallidos de inicio de sesi\u00f3n y cada uno consecutivo se suma a la puntuaci\u00f3n de riesgo. Adem\u00e1s, el proceso se basa en los algoritmos de SEON, que recopilan cientos de datos para evaluar las intenciones y la verdadera identidad de cada usuario.<\/p>\n\n\n\n<div style=\"position: relative;padding-bottom: calc(70.8927231807952% + 41px);height: 0\"><\/div>\n\n\n\n<p>Esto no se hace solo en la fase de inicio de sesi\u00f3n: El sistema monitorear\u00e1 todas las cuentas en busca de se\u00f1ales de actividad sospechosa o maliciosa y las marcar\u00e1 en tiempo real, de modo que no sean solo las credenciales falsas las que activen la alarma, sino tambi\u00e9n los empleados que de repente intentan acceder a documentos confidenciales, por ejemplo, o los clientes cuyos intentos de pago fallan demasiadas veces como para ser considerados accidentales.<\/p>\n\n\n\n<p>Las APIs de SEON tambi\u00e9n pueden se\u00f1alar si un correo electr\u00f3nico ha estado relacionado con filtraciones de contrase\u00f1as en el pasado, extrayendo datos que han sido anonimizados con k-anonymity. El entorno sandbox permite a los usuarios probar y determinar las reglas adecuadas para su infraestructura y apetito de riesgo, determinando exactamente qu\u00e9 comportamiento constituye un posible robo de cuentas en curso, lo que ayuda a realizar mejores evaluaciones de riesgo de robo de cuentas.<\/p>\n\n\n\n<p>Para combatir el riesgo de robos de cuentas, es necesario evaluar el riesgo de robos de cuentas. A partir de ah\u00ed, mediante la comprensi\u00f3n y la aplicaci\u00f3n de la <a href=\"https:\/\/seon.io\/es\/recursos\/que-es-el-fraude-por-apropiacion-de-cuentas-ato\/\">detecci\u00f3n y prevenci\u00f3n del fraude de apropiacion de cuentas<\/a>, puedes asegurarte de que tu organizaci\u00f3n est\u00e1 preparada para prevenir el fraude de robo de cuentas en el mejor de los casos, y remediarlo en el peor.<\/p>\n\n\n\n<p><strong>Fuentes<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.dob.texas.gov\/sites\/default\/files\/files\/Bank-Trust-Companies\/Exam-Procedures\/it17-ato.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Texas Department of Banking<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/risk.lexisnexis.com\/insights-resources\/article\/account-takeover-fraud\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">LexisNexis Risk Solutions<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El da\u00f1o que puede causar que un delincuente se apodere de una de tus cuentas online es enorme. El proceso se conoce como ataque de robo de cuenta, a veces abreviado como ATO, y es uno de los m\u00e9todos favoritos de los estafadores en l\u00ednea. En el lado positivo, las organizaciones pueden equiparse llevando a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":73527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"toc_cta_show":false,"toc_cta_title":"","toc_cta_link":"","toc_cta_new_tab":false,"hidePage":false,"rl_video":false,"rl_video_logo":"","rl_video_image":"","rl_featured_toggle":false,"rl_featured_text":"Featured","rl_featured_expiry":"","rl_custom_weight":0,"_trash_the_other_posts":false,"publishDate":"2025-04-14T09:43:14","showAuthor":false,"editor_notices":[],"footnotes":"","_links_to":"","_links_to_target":""},"categories":[1],"tags":[],"industry":[],"use_case":[524],"class_list":["post-7183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","use_case-robo-de-cuentas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 es una evaluaci\u00f3n del riesgo de robo de cuentas?<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Evaluaci\u00f3n del riesgo de robo de cuentas: C\u00f3mo funciona y mejores pr\u00e1cticas\" \/>\n<meta property=\"og:description\" content=\"El da\u00f1o que puede causar que un delincuente se apodere de una de tus cuentas online es enorme. El proceso se conoce como ataque de robo de cuenta, a veces abreviado como ATO, y es uno de los m\u00e9todos favoritos de los estafadores en l\u00ednea. En el lado positivo, las organizaciones pueden equiparse llevando a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/\" \/>\n<meta property=\"og:site_name\" content=\"SEON ES\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-17T12:16:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T16:03:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/tn-article-08-dark.png\" \/>\n\t<meta property=\"og:image:width\" content=\"832\" \/>\n\t<meta property=\"og:image:height\" content=\"468\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Tamas Kadar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tamas Kadar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es una evaluaci\u00f3n del riesgo de robo de cuentas?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/","og_locale":"es_ES","og_type":"article","og_title":"Evaluaci\u00f3n del riesgo de robo de cuentas: C\u00f3mo funciona y mejores pr\u00e1cticas","og_description":"El da\u00f1o que puede causar que un delincuente se apodere de una de tus cuentas online es enorme. El proceso se conoce como ataque de robo de cuenta, a veces abreviado como ATO, y es uno de los m\u00e9todos favoritos de los estafadores en l\u00ednea. En el lado positivo, las organizaciones pueden equiparse llevando a [&hellip;]","og_url":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/","og_site_name":"SEON ES","article_published_time":"2023-03-17T12:16:12+00:00","article_modified_time":"2025-05-20T16:03:30+00:00","og_image":[{"width":832,"height":468,"url":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/tn-article-08-dark.png","type":"image\/png"}],"author":"Tamas Kadar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Tamas Kadar","Tiempo de lectura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#article","isPartOf":{"@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/"},"author":{"name":"Tamas Kadar","@id":"https:\/\/seon.io\/es\/#\/schema\/person\/d5d05fc06f6a1139fdd93eb202717405"},"headline":"Evaluaci\u00f3n del riesgo de robo de cuentas: C\u00f3mo funciona y mejores pr\u00e1cticas","datePublished":"2023-03-17T12:16:12+00:00","dateModified":"2025-05-20T16:03:30+00:00","mainEntityOfPage":{"@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/"},"wordCount":3128,"publisher":{"@id":"https:\/\/seon.io\/es\/#organization"},"image":{"@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#primaryimage"},"thumbnailUrl":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/tn-article-08-dark.png","articleSection":["Uncategorized"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/","url":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/","name":"\u00bfQu\u00e9 es una evaluaci\u00f3n del riesgo de robo de cuentas?","isPartOf":{"@id":"https:\/\/seon.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#primaryimage"},"image":{"@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#primaryimage"},"thumbnailUrl":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/tn-article-08-dark.png","datePublished":"2023-03-17T12:16:12+00:00","dateModified":"2025-05-20T16:03:30+00:00","breadcrumb":{"@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#primaryimage","url":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/tn-article-08-dark.png","contentUrl":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/tn-article-08-dark.png","width":832,"height":468},{"@type":"BreadcrumbList","@id":"https:\/\/seon.io\/es\/recursos\/evaluacion-del-riesgo-de-robo-de-cuentas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/seon.io\/es\/"},{"@type":"ListItem","position":2,"name":"Evaluaci\u00f3n del riesgo de robo de cuentas: C\u00f3mo funciona y mejores pr\u00e1cticas"}]},{"@type":"WebSite","@id":"https:\/\/seon.io\/es\/#website","url":"https:\/\/seon.io\/es\/","name":"SEON ES","description":"","publisher":{"@id":"https:\/\/seon.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seon.io\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seon.io\/es\/#organization","name":"SEON ES","url":"https:\/\/seon.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seon.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2024\/09\/logo.svg","contentUrl":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2024\/09\/logo.svg","width":94,"height":32,"caption":"SEON ES"},"image":{"@id":"https:\/\/seon.io\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/seon.io\/es\/#\/schema\/person\/d5d05fc06f6a1139fdd93eb202717405","name":"Tamas Kadar","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seon.io\/wp-content\/uploads\/2025\/03\/cropped-cropped-Kadar-Tamas-887_web-min-96x96.jpg","url":"https:\/\/seon.io\/wp-content\/uploads\/2025\/03\/cropped-cropped-Kadar-Tamas-887_web-min-96x96.jpg","contentUrl":"https:\/\/seon.io\/wp-content\/uploads\/2025\/03\/cropped-cropped-Kadar-Tamas-887_web-min-96x96.jpg","caption":"Tamas Kadar"},"description":"Tam\u00e1s K\u00e1d\u00e1r is the CEO and Co-Founder of SEON, a leading fraud prevention and AML company. He launched SEON in 2017 after facing fraud issues at his own crypto exchange. With expertise in fintech, AI, and cybersecurity, he built a platform delivering enterprise-grade tools for businesses of all sizes. Under his leadership, SEON has gained global recognition. A contributor to Forbes Technology Council and HackerNoon, K\u00e1d\u00e1r advocates for the democratization of real-time fraud prevention.","sameAs":["https:\/\/seon.io","https:\/\/www.linkedin.com\/in\/tomkadar\/"],"knowsAbout":["AML Compliance","Fraud Prevention","iGaming Fraud","Fintech Fraud"],"jobTitle":"CEO & Fraud Fighter"}]}},"_links":{"self":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/posts\/7183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/comments?post=7183"}],"version-history":[{"count":1,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/posts\/7183\/revisions"}],"predecessor-version":[{"id":76708,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/posts\/7183\/revisions\/76708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/media\/73527"}],"wp:attachment":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/media?parent=7183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/categories?post=7183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/tags?post=7183"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/industry?post=7183"},{"taxonomy":"use_case","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/use_case?post=7183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}