Desde los silos hasta las plataformas: nuevos datos sobre cómo los equipos de seguridad están cerrando la brecha de fraude

September 17, 2025
Redactado por
Lyssa Test
Twilion
Revisado por

Desde los silos hasta las plataformas: nuevos datos sobre cómo los equipos de seguridad están cerrando la brecha de fraude

El fraude aumenta y a las empresas les cuesta mucho. Un estudio de la Asociación de Examinadores certificados de Fraude estima que las organizaciones pierden aproximadamente el 5 % de los ingresos anuales por fraude en todo el mundo. ¿Qué impulsa el aumento del fraude? La IA generativa. Es un gran factor influyente para los transgresores, ya que les permite crear carnadas a fin de lograr phishing impecables y automatizar ataques de relleno de credenciales a escala.

Sin embargo, muchas organizaciones aún luchan contra el fraude moderno con los libros de estrategias obsoletos, ya que tratan la autenticación y la prevención del fraude como dos problemas separados. Esto deja puntos débiles peligrosos: la autenticación multifactor se omite, las contraseñas y las contraseñas de un solo uso (OPT) se vuelven demasiado fáciles de explotar y los inicios de sesión no se supervisan. Pero la marea está cambiando. Los líderes de seguridad visionarios saben que la autenticación de un solo factor ya no resiste. La siguiente frontera se trata de unificar la autenticación y la prevención del fraude en una defensa adaptable.

Eso es exactamente lo que revela nuestra última investigación. Twilio y Liminal encuestaron a 200 líderes de seguridad en nuestro nuevo informe, La convergencia de la autenticación y la prevención del fraude, para comprender cómo disminuyen la brecha y por qué la unión de ambos conceptos debería convertirse en la nueva norma para proteger tanto a los clientes como a las empresas. A continuación, se presenta un análisis más detallado de los hallazgos de la encuesta y de las tendencias que dan forma al futuro de la autenticación y la prevención del fraude. 
 

GenAI, ingeniería social y velocidad

El fraude no solo crece, sino que es cada vez más inteligente. La IA regenerativa ha cambiado el juego, lo que hace que los ataques sean más rápidos, más personalizados y mucho más difíciles de detectar. Ya no estamos tratando con correos electrónicos llenos de errores ortográficos y llamadas que son claramente una estafa, son identidades y bots diseñados que pueden ejecutar ataques de reutilización de credenciales masivos en segundos.

Los líderes de seguridad están de acuerdo en que no están preparados: 3 de cada 4 admiten que sus defensas actuales no detendrán los ataques con IA. Cuando preguntamos cuándo se sienten menos seguros frente a la IA generativa, se destacaron las siguientes tres áreas: 

  1. Phishing (75 %)

  2. Ingeniería social y estafas (71 %)

  3. Reutilización de credenciales (69 %)

Y, si las empresas no repiensan sus enfoques de seguridad y protegen a sus clientes y empresas de estos ataques, las consecuencias podrían ser negativas. De hecho, el 77 % de las empresas admitió que tuvieron varios robos de cuenta (ATO), y, de esas empresas, el 40 % afirmó que tanto la confianza y la satisfacción del cliente disminuyeron, el 38 % informó el aumento de las pérdidas por fraude y el 23 % informó que las tensiones internas o la carga operativa aumentaron.

Mirando hacia el futuro, la perspectiva no es mucho más brillante: en promedio, las organizaciones esperan que el fraude impulsado por la IA aumente un 55 % en los próximos dos años. Esa es una previsión preocupante, pero también subraya la urgencia de un cambio.

Las verificaciones estáticas y puntuales ya no son suficientes. Las defensas deben evolucionar para detectar, decidir y actuar continuamente. Y los compradores lo saben: el 93 % ahora clasifica la ingeniería social y la detección de estafas como una capacidad imprescindible para la prevención de los ATO.
 

Cuando las defensas fallan: la brecha de autenticación

Las soluciones de autenticación actuales tienen puntos ciegos importantes:

  • A un 70 % les falta señales de advertencia de soporte, como la inteligencia conductual o del dispositivo durante el inicio de sesión,

  • el 68 % no realiza comprobaciones continuas después de la autenticación 

  • y el 62 % utiliza la autenticación multifactor, que se omite muy fácilmente a través de métodos como la intercepción OTP.

Estas brechas dejan a las organizaciones vulnerables y susceptibles a estafadores cada vez más sofisticados. Por último, las organizaciones comprenden que las contraseñas por sí solas son insuficientes, ya que el 72 % de los líderes de negocios coinciden en que la autenticación de señal única no es suficiente para la prevención del fraude. Y están invirtiendo dinero para hacerlo realidad: los presupuestos del año que viene aumentan con un promedio del 7,5 %, con aumentos específicos en la prevención de los ATO (más de un 8 %), la prevención de estafas (más de un 7,6 %) y la autenticación (más de un 7 %). 

El mensaje es claro: la autenticación ya no debe considerarse algo superficial. Debe convertirse en una defensa impulsada por inteligencia con capas que se adapte en tiempo real a las amenazas modernas.
 

Qué cambios en su conducta tienen los compradores de 2025

En respuesta a estas cambiantes preocupaciones y prioridades, los hábitos de compra de los equipos de seguridad están evolucionando. Esto es en lo que ahora buscan invertir:
 

Puntuación de varias señales

Las organizaciones avanzan hacia la puntuación de riesgo de múltiples señales, reconociendo que la prevención del fraude requiere más que verificaciones estáticas de autenticación. De hecho, el 92,5 % de los líderes empresariales afirma que integrar la puntuación de múltiples señales con autenticación es fundamental para evitar tanto el ATO como el fraude de transacciones.
 

Señales probabilísticas

La adopción de señales probabilísticas ya es alta, con el 83 % de las organizaciones que las utilizan hoy y la mayoría de las demás planeando adoptarlas en los próximos 12 meses. Estas señales se aplican en múltiples puntos de contacto, incluidos desafíos de paso a paso/autenticación (80 %), monitoreo continuo/de sesión (74 %) e inicio de sesión inicial (58 %). Aunque la autenticación multifactor sigue siendo una medida de seguridad necesaria, los compradores la ven cada vez más como insuficiente por sí sola sin un monitoreo continuo basado en señales.
 

Plataformas integrales sobre herramientas aisladas

Las soluciones de punto ofrecen paso a plataformas unificadas, ya que las organizaciones buscan simplificar la administración de proveedores y mejorar la protección. Aunque el 50 % de las empresas todavía dependen de tres o más proveedores por caso de uso de fraude, el 87 % ahora prefiere la cobertura de la plataforma. El retorno de la inversión es tangible: los grandes bancos que utilizan plataformas líderes centradas en la identidad y métodos de múltiple factor estiman un ahorro total de aproximadamente USD 496 millones en pérdidas por fraude. 
 

Cómo desarrollar tu prevención de fraudes centrada en la identidad

La siguiente fase de prevención de fraudes requiere romper los silos y tratar la identidad como dinámica, no estática. Estas son las mejores prácticas que tu organización debe adoptar para proteger tanto a sus clientes como a su negocio en el futuro:
 

1. Unificar la autenticación y la prevención de fraudes

El fraude no está presente solo en una parte del trayecto del cliente, por lo que las defensas tampoco deberían. Elimina los silos centralizando la ingestión y toma de decisiones de las señales de riesgo en todo el ciclo de vida, desde el preregistro hasta el inicio de sesión para la recuperación de la cuenta. Una única fuente de verdad para el riesgo de identidad te permite adaptarte en tiempo real, lo que garantiza la respuesta correcta en el momento preciso.
 

2. Cambiar de activadores estáticos a adaptativos

La identidad es fluida. Los clientes realizan innumerables cambios de rutina todos los días, pero son los cambios sospechosos justo antes de una transacción de alto valor que debería desencadenar señales de alerta. Al ir más allá de las verificaciones estáticas y adoptar la supervisión continua a nivel de sesión, las empresas pueden detectar fraudes en tiempo real y responder antes de que causen daños. Aquí te explicamos cómo:

  • Riesgo bajo: un cliente completa un intercambio de SIM de rutina sin otros cambios. Mantenlos en la ruta rápida con la clave de paso, omitiendo los desafíos de OTP de forma predeterminada.

  • Alto riesgo: un cliente inicia un intercambio de SIM en las últimas 24 horas, agrega un nuevo dispositivo en una ubicación inesperada e intenta realizar una transacción de alto valor. Escala con autenticación push o niega directamente.

La orquestación adaptable equilibra la seguridad con la experiencia del usuario, lo que proporciona a los usuarios de confianza el recorrido más fluido y activa la seguridad adicional para transacciones riesgosas. Combina señales de comportamiento, dispositivo, operador móvil y conversación en políticas adaptables que presionen al cliente solo cuando sea realmente necesario. 
 

3. Elevar la profundidad de la señal sin agregar fricción

La prevención del fraude debe ser invisible hasta que sea necesario detectarlo. Prioriza el análisis de comportamiento, la inteligencia de dispositivos y la autenticación de red silenciosa que funcionan de forma pasiva y dentro de presupuestos de latencia ajustados. Esto garantiza que la protección no se realice a expensas de la conversión. Twilio Verify lo demuestra: los clientes obtienen tasas de conversión un 12 % más altas en comparación con las API de SMS convencionales, ya que los flujos de autenticación se mantienen optimizados cuando cada milisegundo cuenta.
 

4. Abordar la ingeniería social sin rodeos

No todas las amenazas son puramente técnicas. La ingeniería social sigue siendo una de las principales causas de la adquisición de cuentas. Invierte en rutas de verificación adicional, educación del usuario y técnicas de detección avanzadas que reconozcan cuando la manipulación humana (no solo el compromiso técnico) entra en juego. Incorporar aprobaciones push y llamadas de la empresa ayuda a los clientes a detectar la diferencia entre interacciones legítimas y estafas.
 

5. Crear para medición y ROI

La estrategia de fraude más sólida es una que puedes probar. Realiza un seguimiento de las métricas clave, como las tasas de falsos positivos, la fricción del usuario, el tiempo hasta la resolución, los incidentes repetidos de ATO y el impacto en la retención del cliente. Estos conocimientos te ayudan a priorizar las mejoras, demostrar el retorno de la inversión y equilibrar las inversiones de seguridad con los resultados comerciales.
 

Las soluciones de prevención de fraudes creadas para ayer no te protegerán mañana

Las estrategias de autenticación más sólidas de hoy no dependen de la acumulación de más contraseñas o de la realización de verificaciones únicas. Están diseñados con señales en capas y de baja latencia, como claves de acceso, autenticación push y autenticación silenciosa de red, entrelazadas con una orquestación adaptativa y continua. El futuro no se trata de herramientas aisladas; se trata de plataformas unificadas que unen la autenticación y la prevención del fraude, lo que protege tanto a su empresa como a sus clientes.

Profundiza en cómo las empresas cambian sus estrategias y comportamientos de compra en el informe de Convergencia de Autenticación y Prevención de Fraudes de Liminal y Twilio.