{"id":84925,"date":"2025-07-26T14:02:58","date_gmt":"2025-07-26T17:02:58","guid":{"rendered":"https:\/\/chacosintesis.com.ar\/index.php\/fraude-digital-el-nuevo-campo-de-batalla-esta-en-los-dispositivos-no-en-las-contrasenas\/"},"modified":"2025-07-26T14:03:34","modified_gmt":"2025-07-26T17:03:34","slug":"fraude-digital-el-nuevo-campo-de-batalla-esta-en-los-dispositivos-no-en-las-contrasenas","status":"publish","type":"post","link":"https:\/\/chacosintesis.com.ar\/index.php\/fraude-digital-el-nuevo-campo-de-batalla-esta-en-los-dispositivos-no-en-las-contrasenas\/","title":{"rendered":"Fraude digital: el nuevo campo de batalla est\u00e1 en los dispositivos, no en las contrase\u00f1as"},"content":{"rendered":"<div id=\"\">\n<p data-start=\"258\" data-end=\"557\">En un contexto de <strong data-start=\"276\" data-end=\"323\">fraudes digitales cada vez m\u00e1s sofisticados<\/strong>, expertos en <strong><a href=\"https:\/\/www.ambito.com\/negocios\/la-ciberseguridad-desplaza-la-inteligencia-artificial-como-prioridad-inversion-las-empresas-n6145652\" target=\"_blank\" rel=\"follow\">ciberseguridad<\/a><\/strong> como los de <strong data-start=\"364\" data-end=\"375\">Appdome<\/strong> plantean un cambio de enfoque: <strong data-start=\"407\" data-end=\"455\">mantener la verificaci\u00f3n de identidad activa<\/strong> durante toda la interacci\u00f3n del usuario con la aplicaci\u00f3n, y no solo al momento del inicio de sesi\u00f3n.<\/p>\n<\/div>\n<div id=\"\">\n<p data-start=\"559\" data-end=\"907\">Aunque las <strong data-start=\"570\" data-end=\"629\">inversiones globales en soluciones de identidad digital<\/strong> superaron los <strong>u$s40.000 millones en 2024<\/strong>, y se esperan otros <strong data-start=\"703\" data-end=\"729\">7.000 millones en 2025<\/strong> (seg\u00fan <strong data-start=\"737\" data-end=\"760\">Precedence Research<\/strong>), los m\u00e9todos tradicionales de autenticaci\u00f3n <strong data-start=\"806\" data-end=\"833\">siguen mostrando fallas<\/strong> frente a amenazas como <strong data-start=\"857\" data-end=\"879\">deepfakes, malware<\/strong> o <strong data-start=\"882\" data-end=\"906\">secuestros de sesi\u00f3n<\/strong>.<\/p>\n<\/div>\n<div id=\"\">\n<p data-start=\"909\" data-end=\"1188\">A pesar del uso extendido de <strong data-start=\"938\" data-end=\"966\">autenticaci\u00f3n biom\u00e9trica<\/strong> y otros sistemas, muchos de ellos <strong data-start=\"1001\" data-end=\"1032\">solo verifican al principio<\/strong> y no vuelven a validar la identidad del usuario. Tampoco pueden garantizar que la solicitud provenga <strong data-start=\"1134\" data-end=\"1156\">de la app original<\/strong> o del <strong data-start=\"1163\" data-end=\"1187\">dispositivo leg\u00edtimo<\/strong>.<\/p>\n<\/div>\n<div id=\"\">\n<p data-start=\"1190\" data-end=\"1490\">Esta brecha permite que se produzcan fraudes <strong data-start=\"1235\" data-end=\"1266\">sin ser detectados a tiempo<\/strong>. Por eso, empresas como <strong data-start=\"1291\" data-end=\"1302\">Appdome<\/strong> proponen integrar inteligencia en tiempo real dentro de las aplicaciones m\u00f3viles, para validar la <strong data-start=\"1401\" data-end=\"1459\">identidad del usuario, el dispositivo y la instalaci\u00f3n<\/strong> en <strong data-start=\"1463\" data-end=\"1489\">cada punto de contacto<\/strong>.<\/p>\n<\/div>\n<div id=\"\">\n<h2 data-start=\"234\" data-end=\"509\">Verificar siempre, no solo al entrar<\/h2>\n<p data-start=\"1543\" data-end=\"1816\">La tecnolog\u00eda de <strong data-start=\"1560\" data-end=\"1571\">Appdome<\/strong> vincula la identidad del usuario a elementos persistentes e inmutables del dispositivo y la aplicaci\u00f3n, que resisten reinicios, reinstalaciones o intentos de suplantaci\u00f3n, creando una <strong data-start=\"1756\" data-end=\"1786\">cadena de confianza activa<\/strong> durante todo el ciclo de uso.<\/p>\n<p data-start=\"1818\" data-end=\"2031\">Esto permite a las marcas <strong data-start=\"1844\" data-end=\"1873\">reaccionar en tiempo real<\/strong> ante se\u00f1ales de fraude, ya sea activando una <strong data-start=\"1919\" data-end=\"1946\">autenticaci\u00f3n reforzada<\/strong>, bloqueando acciones o pidiendo <strong data-start=\"1979\" data-end=\"2009\">confirmaciones adicionales<\/strong> si se detecta riesgo.<\/p>\n<p data-start=\"2033\" data-end=\"2213\">Adem\u00e1s, esta vigilancia continua ayuda a detectar accesos desde <strong data-start=\"2097\" data-end=\"2111\">emuladores<\/strong>, <strong data-start=\"2113\" data-end=\"2133\">apps modificadas<\/strong> o entornos sospechosos, incluso sin que haya una amenaza activa en ese momento.<\/p>\n<h2 data-start=\"234\" data-end=\"509\">P\u00e9rdidas multimillonarias por ataques m\u00f3viles<\/h2>\n<p data-start=\"2275\" data-end=\"2393\">Para 2027 se estima que las p\u00e9rdidas por <strong data-start=\"2316\" data-end=\"2332\">fraude m\u00f3vil<\/strong> superar\u00e1n los <strong>u$s<\/strong><strong data-start=\"2347\" data-end=\"2377\">50.000 millones<\/strong> a nivel global. Gran parte de las mismas se deben a la <strong data-start=\"2437\" data-end=\"2480\">incapacidad de verificar en tiempo real<\/strong> si quien opera una app <strong data-start=\"2504\" data-end=\"2540\">es realmente el usuario leg\u00edtimo<\/strong>.<\/p>\n<p data-start=\"2543\" data-end=\"2813\">Con t\u00e9cnicas cada vez m\u00e1s avanzadas, como <strong data-start=\"2586\" data-end=\"2609\">identidades robadas y<\/strong> <strong data-start=\"2616\" data-end=\"2642\">dispositivos alterados<\/strong>, la industria de la ciberseguridad busca <strong data-start=\"2685\" data-end=\"2705\">cerrar la brecha<\/strong> que dejaron los sistemas tradicionales, muchos de los cuales <strong data-start=\"2767\" data-end=\"2790\">no fueron dise\u00f1ados<\/strong> para amenazas m\u00f3viles.<\/p>\n<p data-start=\"2815\" data-end=\"2925\">En este nuevo escenario, la pregunta clave ya no es solo <strong data-start=\"2872\" data-end=\"2889\">\u201c\u00bfQui\u00e9n sos?\u201d<\/strong>, sino: <strong data-start=\"2899\" data-end=\"2924\">\u201c\u00bfSegu\u00eds siendo vos?\u201d<\/strong>.<\/p>\n<\/div>\n<p><script>\n!function(f,b,e,v,n,t,s)\n{if(f.fbq)return;n=f.fbq=function(){n.callMethod?\nn.callMethod.apply(n,arguments):n.queue.push(arguments)};\nif(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\nn.queue=[];t=b.createElement(e);t.async=!0;\nt.src=v;s=b.getElementsByTagName(e)[0];\ns.parentNode.insertBefore(t,s)}(window,document,'script',\n'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\nfbq('init', '2047048335588113');\nfbq('track', 'PageView');\n<\/script><\/p>\n<p>Ambito.-<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un contexto de fraudes digitales cada vez m\u00e1s sofisticados, expertos en ciberseguridad como los de Appdome plantean un cambio de enfoque: mantener la verificaci\u00f3n de identidad activa durante toda la interacci\u00f3n del usuario con la aplicaci\u00f3n, y no solo al momento del inicio de sesi\u00f3n. Aunque las inversiones globales en soluciones de identidad digital [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":84936,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[196],"tags":[],"class_list":{"0":"post-84925","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecno"},"_links":{"self":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/84925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=84925"}],"version-history":[{"count":1,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/84925\/revisions"}],"predecessor-version":[{"id":84937,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/84925\/revisions\/84937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media\/84936"}],"wp:attachment":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=84925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=84925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=84925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}