{"id":307204,"date":"2023-09-14T07:04:00","date_gmt":"2023-09-14T05:04:00","guid":{"rendered":"https:\/\/www2.infobip.com\/?p=307204"},"modified":"2023-09-20T00:57:39","modified_gmt":"2023-09-19T22:57:39","slug":"elementos-clave-para-registros-bancarios-seguros","status":"publish","type":"post","link":"https:\/\/www2.infobip.com\/es\/blog\/elementos-clave-para-registros-bancarios-seguros","title":{"rendered":"Registros seguros y fluidos a partir de las mejores pr\u00e1cticas, soluciones y herramientas"},"content":{"rendered":"\n

\u00bfSab\u00edas que muchos clientes -financieros, minoristas y de todo tipo- desisten de descargar apps m\u00f3viles tan solo porque el proceso de registro es demasiado engorroso o friccionado? \u00a1As\u00ed es! Para los clientes de hoy la agilidad y la simplicidad son dos factores que, sin temor a dudas, valen oro. Sin embargo, de nada vale ofrecer registros que pueden ser efectuados en tiempo r\u00e9cord si son f\u00e1ciles presas del frade, \u00bfestamos de acuerdo? Por ello, si como marca eres capaz de ofrecerles a tus usuarios registros ultra r\u00e1pidos y extra seguros que se caractericen por su claridad y por una amigable CX<\/em>, \u00a1habr\u00e1s tocado el \u00e9xito comercial con las manos!<\/p>\n\n\n\n

Ahora bien, lo anterior es m\u00e1s f\u00e1cil dicho que hecho y, por ello, hoy queremos compartir contigo algunas pr\u00e1cticas, herramientas y soluciones claves en t\u00e9rminos de seguridad y de experiencia del cliente al momento de efectuar registros de cuentas.<\/p>\n\n\n\n

Autenticaci\u00f3n de dos factores (2FA)<\/strong><\/h2>\n\n\n\n

La autenticaci\u00f3n de dos factores<\/a> (2FA, por sus siglas en ingl\u00e9s) es una magn\u00edfica aliada al momento de ofrecer m\u00e1xima seguridad de forma pr\u00e1ctica. Y es que, cuando de registrar cuentas bancarias se trata, \u00a1una simple contrase\u00f1a -por m\u00e1s fuerte o compleja que esta parezca- no ser\u00e1 suficiente! Esta tecnolog\u00eda, como su mismo nombre lo indica, a\u00f1ade una segunda capa de seguridad y verificaci\u00f3n a todos tus procesos (registro, inicio de sesi\u00f3n, transacciones, etc.).<\/p>\n\n\n\n

La idea es entonces que el usuario, luego de haber insertado su contrase\u00f1a, reciba una llamada clave din\u00e1mica, PIN o c\u00f3digo de un solo uso<\/strong> a trav\u00e9s de un SMS verificado,<\/a> un correo o mediante un token f\u00edsico o virtual (in-app<\/em>).<\/p>\n\n\n\n

Cabe recordar que dicho c\u00f3digo suele componerse de 6 d\u00edgitos y que tendr\u00e1 una validez por un tiempo corto y espec\u00edfico para as\u00ed prevenir el fraude.<\/p>\n\n\n\n

En este sentido, el 2FA te permite verificar que el usuario sea realmente quien dice ser. \u00bfC\u00f3mo es esto posible? El env\u00edo de un c\u00f3digo de un solo uso te permitir\u00e1 comprobar f\u00e1cilmente que una persona es en efecto titular de un cierto n\u00famero telef\u00f3nico (al haber enviado, por ejemplo, un SMS) o de un determinado correo electr\u00f3nico (al haber enviado un PIN de 2FA v\u00eda mail).<\/p>\n\n\n\n

Dato curioso:<\/strong>  Google  <\/strong><\/a>inform\u00f3 que el 100% de los ataques realizados mediante bots automatizados, el 99% de los ataques de phishing<\/em> y el 66% de los ataques dirigidos o selectivos, han sido bloqueados satisfactoriamente mediante el uso de la autenticaci\u00f3n de dos factores<\/strong>.<\/p>\n\n\n

\n
\"\"<\/figure><\/div>\n\n\n

No es ning\u00fan secreto que tener que memorizar varias contrase\u00f1as resulta frustrante. Seg\u00fan Verizon, en 2021, el 81% de las filtraciones de datos se debieron a contrase\u00f1as inseguras<\/a>. Despu\u00e9s de todo, a la gente le gusta usar contrase\u00f1as simples y reutilizarlas en varias cuentas, \u00bfno es as\u00ed? De hecho, el 76% de los Millennials admite reutilizar sus contrase\u00f1as<\/a>, lo que facilita que los piratas inform\u00e1ticos adivinen y accedan a sus datos e informaci\u00f3n y aumenta la necesidad del 2FA.<\/p>\n\n\n\n

Expiraci\u00f3n automatizada de las sesiones<\/strong><\/h2>\n\n\n\n

Cuando de combatir al fraude y al ciberdelito se trata, \u00a1el tiempo apremia! Por eso, es importante establecer un tiempo l\u00edmite para que tus usuarios realicen determinadas transacciones o procesos. Recuerda que el tiempo que elijas no deber\u00e1 ser ni demasiado extenso -para as\u00ed no abrirle un mundo de posibilidades a los delincuentes- ni demasiado corto -para de este modo no apurar o friccionar la experiencia de tus clientes-.<\/p>\n\n\n\n

Automatizar este proceso para que, en este caso, el registro de cuenta expire tras algunos minutos de inactividad<\/strong>, ser\u00e1 esencial para que -por decir algo- un delincuente no tenga el tiempo suficiente de corroborar los datos de un usuario al llenar un formulario de forma ileg\u00edtima.<\/p>\n\n\n\n

Ser precavido vale por dos y es preferible que tus usuarios deban empezar de nuevo antes que poner su cuenta, sus datos y su dinero en peligro.<\/p>\n\n\n\n

Nota importante:<\/strong> los tiempos de expiraci\u00f3n deber\u00e1n variar seg\u00fan el procedimiento que el usuario est\u00e9 intentando realizar. Y es que, si bien un c\u00f3digo de 2FA podr\u00eda durar activo apenas un minuto, el proceso de llenar formularios de datos para crear un registro seguramente requerir\u00e1 de mayor tiempo, dependiendo de la misma extensi\u00f3n del formulario.<\/p>\n\n\n\n

Biometr\u00eda al rescate<\/strong><\/h2>\n\n\n\n

El reconocimiento dactilar, de voz o facial<\/strong> te permitir\u00e1 ofrecer inicios de sesi\u00f3n muy sencillos. Los clientes de hoy en d\u00eda necesitan que sus marcas puedan ofrecerles apps m\u00f3viles a las cuales acceder r\u00e1pidamente y on-the-go<\/em>. Los celulares inteligentes de hoy posibilitan el uso de tecnolog\u00edas biom\u00e9tricas para la identificaci\u00f3n y verificaci\u00f3n de las identidades de las personas.<\/p>\n\n\n\n

Por eso, ofrecerles a tus clientes en medio de sus procesos de registro la posibilidad de -por ejemplo- registrar su huella dactilar para acceder a su cuenta<\/strong> te pondr\u00e1 en sinton\u00eda con las nuevas demandas del mercado.<\/p>\n\n\n\n

Nota adicional:<\/strong> teniendo en cuenta que tus clientes, muy seguramente, presionar\u00e1n sus huellas dactilares contra su dispositivo m\u00f3vil de diferentes maneras y en distintos \u00e1ngulos, es esencial que el proceso de registro los invite a tocar su dispositivo con su dedo en varias ocasiones para as\u00ed poder interpretar y registrar su huella exitosamente.<\/p>\n\n\n\n

Identidad M\u00f3vil y verificaci\u00f3n silenciosa<\/strong><\/h2>\n\n\n\n

Recurrir al uso del mobile identity<\/a><\/em> es un plus<\/em> a considerar si lo que buscas es no friccionar la experiencia de registro de cuentas. \u00bfQu\u00e9 mejor que ofrecer una forma de verificaci\u00f3n silenciosa y discreta para proteger a tus usuarios sin tener que molestarlos o interrumpirlos?<\/p>\n\n\n\n

Esta tecnolog\u00eda te permite verificar f\u00e1cilmente el n\u00famero celular de la persona que se halla inmersa en un proceso de registro, una vez se hallen activando su cuenta digital. He aqu\u00ed una forma eficaz de comprobar que tus clientes son realmente quienes dicen ser, tras corroborar e identificar su informaci\u00f3n personal de forma silenciosa.<\/p>\n\n\n\n

Dato extra:<\/strong> la identidad m\u00f3vil es un recurso que adem\u00e1s te permite completar formularios de datos autom\u00e1ticamente, ingresando informaci\u00f3n actualizada y verificada del usuario<\/strong>. \u00bfEl resultado? \u00a1Procesos de registro mucho m\u00e1s \u00e1giles para tus clientes!<\/strong><\/p>\n\n\n

\n
\"\"<\/figure><\/div>\n\n\n

KYC (Know Your Client\/Customer)<\/em><\/strong><\/h2>\n\n\n\n

El KYC es una herramienta y un elemento esencial para que tu marca no se vea presa de los llamados “amigos de los ajeno”. Pero \u00bfde qu\u00e9 se trata este concepto? El t\u00e9rmino se traduce a \u201cconoce a tu cliente\u201d<\/strong> y apela a un proceso que invita a identificar y verificar la identidad de los clientes corroborando su data mediante el acceso a fuentes independientes y a fuentes confiables de datos, documentos e informaci\u00f3n.<\/p>\n\n\n\n

Recuerda que es posible realizar sencillas preguntas de opci\u00f3n m\u00faltiple al usuario en proceso de registro para verificar su identidad (ej. \u201c\u00bfCon cu\u00e1les de estas entidades financieras asumi\u00f3 un cr\u00e9dito de libre inversi\u00f3n recientemente? Opci\u00f3n A, B, C y D\u201d)<\/em>. Al final del d\u00eda, tus clientes valorar\u00e1n tu inter\u00e9s genuino por su seguridad.<\/p>\n\n\n\n

Dato final:<\/strong> adem\u00e1s de corroborar la data de los usuarios, el KYC te permite incurrir en el llenado autom\u00e1tico de formularios.<\/p>\n\n\n

\n
\"\"<\/figure><\/div>\n\n\n

Infobip Authenticate<\/h2>\n\n\n\n

\u00bfYa conoces nuestra m\u00e1s reciente soluci\u00f3n 100% gestionable de env\u00edo de OTPs (contrase\u00f1as de un solo uso)? \u00a1Infobip Authenticate ha llegado para revolucionar el paisaje dando paso a una nueva era de autenticaciones!<\/p>\n\n\n\n

Con Infobip Authenticate, lleva tu soluci\u00f3n de 2FA al siguiente nivel mediante una entrega \u00e1fil, rentable, confiable y segura de OTPs. Adicionalmente, obt\u00e9n:<\/p>\n\n\n\n