Cyber Threat Protection es una potente solución de seguimiento, diseñada para proteger a las empresas e instituciones del fraude en línea. Esta solución rastrea la actividad del usuario y las herramientas para calcular los resultados de autenticación, autorización y mucho más.
Comarch Cyber Threat Protection (CTP) es un sistema transparente contra el fraude que se puede utilizar en estaciones de trabajo y dispositivos móviles.
Basado en el análisis del entorno de trabajo del usuario, el sistema envía evaluaciones que sirven como base para otras decisiones, como ingresar la autenticación de 2 factores, cerrar operaciones o realizar la verificación por teléfono.
Comarch Cyber Threat Protection tiene una estructura modular, por lo que se pueden pedir solo los módulos que mejor se ajusten a sus necesidades.
Analiza el dispositivo utilizado para obtener acceso a recursos específicos, por ejemplo, banca en línea o sitios web con programas de fidelización. El módulo compara el dispositivo con otros utilizados por esa persona en el pasado y verifica si está relacionado con los fraudes identificados. Si los datos históricos aún no están disponibles, el módulo se basa en la detección de intentos de manipulación y otros métodos de identificación alternativos.
La reputación del dispositivo también se puede determinar por medio de la función de huella digital. Este enfoque se centra en el navegador web y puede instalarse tanto en equipos de escritorio como en dispositivos móviles.
El software comprueba si el sitio contiene malware y mantiene su integridad mediante el uso de un mecanismo de ofuscación.
Las actividades clave de este módulo son:
Este módulo verifica el comportamiento típico del usuario, como punteos, toques, clics, pulsaciones y más. El módulo distingue el comportamiento humano de las actividades de la máquina e incluso puede identificar a una persona específica. Esto asegurará un mecanismo de autenticación permanente.
Este módulo permite la detección de direcciones temporales de correo electrónico, números de teléfono o tarjetas de crédito que los estafadores suelen utilizar. El módulo también puede detectar si una dirección de correo electrónico específica está registrada en la base de datos independientemente de su forma introducida (teniendo en cuenta los signos de puntuación, caracteres especiales etc.).
La solución se basa en principios sintácticos específicos de proveedores de correo electrónico conocidos. La opción de personalización adicional también está disponible.
Cuéntenos sus necesidades de negocio. Estamos a su disposición.