{"id":42246,"date":"2022-09-29T16:32:58","date_gmt":"2022-09-29T16:32:58","guid":{"rendered":"https:\/\/veridas.com\/?p=42246"},"modified":"2024-02-12T09:18:42","modified_gmt":"2024-02-12T09:18:42","slug":"seguridad-anti-fraude-backend","status":"publish","type":"post","link":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/","title":{"rendered":"5 razones para apostar por tecnolog\u00eda antifraude en backend"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"42246\" class=\"elementor elementor-42246\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2e87061 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2e87061\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-286383e\" data-id=\"286383e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f7535c0 elementor-widget elementor-widget-text-editor\" data-id=\"f7535c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">El uso de dispositivos m\u00f3viles se ha generalizado en los \u00faltimos a\u00f1os como sustituto del ordenador port\u00e1til a la hora de realizar m\u00faltiples actividades cotidianas.\u00a0<\/span><\/p><p><span style=\"font-weight: 300;\">Ver nuestras redes sociales, enviar un WhatsApp o leer noticias son actividades que realizamos habitualmente desde nuestro smartphone. En ocasiones empleamos una APP nativa. Otras ocasiones, cuando el uso es puntual, accedemos a la web desde el m\u00f3vil para realizar la gesti\u00f3n correspondiente.<\/span><\/p><p><span style=\"font-weight: 300;\">Esta forma de relacionarnos con el mundo digital a trav\u00e9s de nuestro dispositivo m\u00f3vil tambi\u00e9n se extiende a los casos en los que realizamos operaciones que requieren un nivel de seguridad mayor. Por ejemplo, <\/span><a href=\"https:\/\/veridas.com\/casos-exito\/caso-exito-onboarding-clientes-bbva\/\"><span style=\"font-weight: 300;\">desde 2017 es posible abrir una cuenta bancaria de forma remota en Espa\u00f1a<\/span><\/a><span style=\"font-weight: 300;\">. <\/span><a href=\"https:\/\/veridas.com\/casos-exito\/acciona-mobility-tu-moto-en-1-minuto\/\"><span style=\"font-weight: 300;\">Tambi\u00e9n es posible alquilar un coche<\/span><\/a><span style=\"font-weight: 300;\"> o <\/span><a href=\"https:\/\/veridas.com\/casos-exito\/staymyway-check-in-100-digital-y-remoto\/\"><span style=\"font-weight: 300;\">reservar una habitaci\u00f3n de hotel<\/span><\/a><span style=\"font-weight: 300;\">.<\/span><\/p><p><span style=\"font-weight: 300;\">Cada vez son m\u00e1s los procesos que requieren incorporar un proceso de verificaci\u00f3n de la identidad, con el que podamos garantizar que la persona que est\u00e1 detr\u00e1s de la pantalla es qui\u00e9n dice ser. Estos procesos incorporan habitualmente m\u00faltiples algoritmos de Inteligencia Artificial para <\/span><a href=\"https:\/\/veridas.com\/verificacion-de-documentos\/\"><span style=\"font-weight: 300;\">verificar la autenticidad del documento de identidad<\/span><\/a><span style=\"font-weight: 300;\"> de la persona, as\u00ed como para llevar a cabo una <\/span><a href=\"https:\/\/veridas.com\/como-funciona-la-biometria-facial-una-explicacion-visual\/\"><span style=\"font-weight: 300;\">comparaci\u00f3n biom\u00e9trica<\/span><\/a><span style=\"font-weight: 300;\"> que permita asegurar que la persona que ejecuta el proceso es la misma persona que aparece en el documento. Sin olvidar las tecnolog\u00edas de prueba de vida empleadas para asegurar que la identidad no es suplantada.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d29b719 elementor-widget elementor-widget-spacer\" data-id=\"d29b719\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-56660fa elementor-widget elementor-widget-heading\" data-id=\"56660fa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfSeguridad en el backend o front end?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-54d1929 elementor-widget elementor-widget-text-editor\" data-id=\"54d1929\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">Veridas, como fabricante de soluciones biom\u00e9tricas de identidad, debe decidir d\u00f3nde se implementan estos algoritmos. <\/span><b>\u00bfDeben ejecutarse en el propio dispositivo m\u00f3vil del usuario (front end)? \u00bfO por el contrario, es m\u00e1s adecuado ejecutarlos en un servidor (backend)?<\/b><\/p><p><span style=\"font-weight: 300;\">Esta cuesti\u00f3n tiene un alto impacto en la seguridad de los procesos e incluso en la experiencia del usuario final.\u00a0<\/span><\/p><p><span style=\"font-weight: 300;\">Aunque existen diferentes tipos de implementaciones entre los fabricantes de tecnolog\u00edas biom\u00e9tricas, <\/span><b>en Veridas apostamos por el procesamiento de algoritmos de seguridad en el backend. Y lo hacemos por estas 5 razones:<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-81bab46 elementor-widget elementor-widget-spacer\" data-id=\"81bab46\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-be36c59 elementor-widget elementor-widget-heading\" data-id=\"be36c59\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Las 5 claves para apostar por el backend\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cdf59be elementor-widget elementor-widget-text-editor\" data-id=\"cdf59be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<ol><li style=\"font-weight: 300;\" aria-level=\"1\"><span style=\"font-weight: 300;\">Seguridad<\/span><\/li><li style=\"font-weight: 300;\" aria-level=\"1\"><span style=\"font-weight: 300;\">Omnicanalidad<\/span><\/li><li style=\"font-weight: 300;\" aria-level=\"1\"><span style=\"font-weight: 300;\">Agilidad<\/span><\/li><li style=\"font-weight: 300;\" aria-level=\"1\"><span style=\"font-weight: 300;\">Seguridad sin sesgos<\/span><\/li><li style=\"font-weight: 300;\" aria-level=\"1\"><span style=\"font-weight: 300;\">Auditabilidad<\/span><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b93d286 elementor-widget elementor-widget-spacer\" data-id=\"b93d286\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93f5a6a elementor-widget elementor-widget-heading\" data-id=\"93f5a6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">1. Seguridad<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8e64b8a elementor-widget elementor-widget-text-editor\" data-id=\"8e64b8a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">En Veridas entendemos que la ejecuci\u00f3n de cualquier proceso de seguridad debe llevarse a cabo en un entorno (es decir, en una m\u00e1quina) que est\u00e9 controlada (es decir, securizada) por nosotros. Esto solo es posible cuando la ejecuci\u00f3n de los algoritmos se realizan en el backend.<\/span><\/p><p><b>La ejecuci\u00f3n de algoritmos en el front est\u00e1 mucho m\u00e1s expuesta a sufrir ataques, <\/b><span style=\"font-weight: 300;\">como el <\/span><i><span style=\"font-weight: 300;\">rooteo<\/span><\/i><span style=\"font-weight: 300;\"> del dispositivo m\u00f3vil, que permiten al atacante hacer cambios en alguos ajustes predefinidos del dispositivo. Mediante este control, un atacante puede modificar el resultado de un procesamiento ejecutado en el front, permitiendo as\u00ed una suplantaci\u00f3n de identidad.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a6d204 elementor-widget elementor-widget-spacer\" data-id=\"6a6d204\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ba993a elementor-widget elementor-widget-heading\" data-id=\"4ba993a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">2. Omnicanalidad<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-01bd994 elementor-widget elementor-widget-text-editor\" data-id=\"01bd994\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">Si bien es cierto que la implementaci\u00f3n de algoritmos en el front permite aprovechar los recursos de cada dispositivo m\u00f3vil, el despliegue de algoritmos en el backend permite lograr la omnicanalidad de forma muy eficiente.\u00a0<\/span><\/p><p><span style=\"font-weight: 300;\">Cuando hablamos de omnicanalidad nos referimos a que el despliegue de un mismo algoritmo en el backend puede dar servicio a procesos ejecutados en distintos canales. Los 3 principales canales son el canal web, las APPs nativas de iOS y las APP nativas de Android.<\/span><\/p><p><span style=\"font-weight: 300;\">Dicho de otro modo, <\/span><b>el despliegue de algoritmos en el backend permite emplear una misma tecnolog\u00eda para todos los canales.<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df09b2f elementor-widget elementor-widget-spacer\" data-id=\"df09b2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4f0d1da elementor-widget elementor-widget-heading\" data-id=\"4f0d1da\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">3. Agilidad<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-58e038c elementor-widget elementor-widget-text-editor\" data-id=\"58e038c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">Veridas desarrolla tecnolog\u00edas y soluciones de identidad, donde la seguridad es la motivaci\u00f3n fundamental. Las tecnolog\u00edas biom\u00e9tricas, basadas en Inteligencia Artificial, evolucionan de forma continua y a gran velocidad.\u00a0<\/span><\/p><p><span style=\"font-weight: 300;\">Por este motivo, es imprescindible que los clientes y usuarios finales empleen siempre las \u00faltimas versiones de la tecnolog\u00eda. En definitiva, es clave que est\u00e9n actualizados.<\/span><\/p><p><b>Mediante el despliegue de algoritmos de seguridad en el backend, los clientes y usuarios no deben hacer absolutamente nada para disfrutar de las ventajas de estas actualizaciones.<\/b><span style=\"font-weight: 300;\"> Esto no sucede en los casos en los que las soluciones de identidad se procesan en el front, ya que habitualmente requieren una actualizaci\u00f3n de las APPs m\u00f3viles, tanto por parte de la empresa propietaria de la APP, como por parte del usuario .<\/span><\/p><p><span style=\"font-weight: 300;\">En definitiva,<\/span><b> el procesamiento de algoritmos en el backend permite reducir el tiempo de comercializaci\u00f3n de algoritmos y tecnolog\u00edas que mejoran la seguridad.<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dbbbd5c elementor-widget elementor-widget-spacer\" data-id=\"dbbbd5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-819476c elementor-widget elementor-widget-heading\" data-id=\"819476c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">4. Seguridad sin sesgos<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a7174d elementor-widget elementor-widget-text-editor\" data-id=\"6a7174d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">La implementaci\u00f3n de algoritmos de seguridad en el front hace que la seguridad dependa del propio dispositivo m\u00f3vil. El procesamiento de un algoritmo depende de la CPU del dispositivo y de la memoria disponible, entre otros aspectos. Cuanto mejores sean las prestaciones del dispositivo, mejor ser\u00e1 la velocidad de procesamiento del algoritmo. O incluso, mayor ser\u00e1 la capacidad de procesar en el front un algoritmo con mayores requerimientos de c\u00f3mputo.<\/span><\/p><p><b>Desde Veridas consideramos que la seguridad en el mundo digital es un derecho universal, <\/b><span style=\"font-weight: 300;\">que no puede depender de que el usuario disponga de un dispositivo m\u00f3vil de alta gama. Cualquier persona, en cualquier lugar del mundo, y con cualquier dispositivo m\u00f3vil, debe ser capaz de verificar su identidad con el mismo nivel de seguridad que aquellas personas que disponen de un smartphone de \u00faltima generaci\u00f3n.<\/span><\/p><p><span style=\"font-weight: 300;\">Por ese motivo, y para evitar sesgos, <\/span><b>el procesamiento de algoritmos en el backend permite que la seguridad sea la misma para todos, con independencia del dispositivo m\u00f3vil empleado.<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e18c3b3 elementor-widget elementor-widget-spacer\" data-id=\"e18c3b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5570493 elementor-widget elementor-widget-heading\" data-id=\"5570493\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">5. Auditabilidad<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef35fef elementor-widget elementor-widget-text-editor\" data-id=\"ef35fef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">Por \u00faltimo, es importante destacar que<\/span><b> la ejecuci\u00f3n de algoritmos en el backend hace el proceso m\u00e1s sencillo de auditar en caso de que sea necesario.<\/b><span style=\"font-weight: 300;\"> Si la decisi\u00f3n de seguridad (es o no es la identidad reivindicada) se ejecuta en el backend, puede quedar registro de que esa operaci\u00f3n se realiz\u00f3. Esto no ocurre cuando los procesos de seguridad se realizan en el front, especialmente cuando se realizan sin conexi\u00f3n a Internet.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef7f601 elementor-widget elementor-widget-spacer\" data-id=\"ef7f601\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9085612 elementor-widget elementor-widget-heading\" data-id=\"9085612\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">La importancia del Front \n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e972870 elementor-widget elementor-widget-text-editor\" data-id=\"e972870\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 300;\">Los puntos expuestos anteriormente no implican que todo procesamiento relacionado con la identidad y la biometr\u00eda deba ejecutarse en el backend. Hay algunos tipos de procesamientos, no relacionados con la seguridad, cuya ejecuci\u00f3n en el front es altamente recomendable.<\/span><\/p><p><span style=\"font-weight: 300;\">Nos referimos a aquellos algoritmos que tienen que ver con <\/span><b>mejorar la experiencia de usuario en el proceso de captura.<\/b><span style=\"font-weight: 300;\"> Por ejemplo, detectar de forma autom\u00e1tica un documento de identidad, clasificar el tipo de documento, detectar un rostro, guiar al usuario para que el posicionamiento del documento y la cara sean adecuados, etc.<\/span><\/p><p><span style=\"font-weight: 300;\">El procesamiento de este tipo de algoritmos en el front no suponen un riesgo desde el punto de vista de la seguridad, ya que no tienen un impacto directo en la toma de la decisi\u00f3n acerca de la identidad de la persona.<\/span><\/p><p><span style=\"font-weight: 300;\">En definitiva, <\/span><b>es fundamental establecer una pol\u00edtica clara sobre d\u00f3nde ejecutar los algoritmos biom\u00e9tricos, en especial aquellos que tienen que ver con la seguridad. <\/b><span style=\"font-weight: 300;\">En Veridas apostamos de forma clara por la ejecuci\u00f3n de los procesos de seguridad en el backend, al entender que se trata de un entorno m\u00e1s seguro y menos vulnerable que el front.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57bfe06 elementor-widget elementor-widget-spacer\" data-id=\"57bfe06\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ea4718 elementor-widget elementor-widget-html\" data-id=\"2ea4718\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-5481721f-62bb-4795-8d65-fa5a3511c30a\"><span class=\"hs-cta-node hs-cta-5481721f-62bb-4795-8d65-fa5a3511c30a\" id=\"hs-cta-5481721f-62bb-4795-8d65-fa5a3511c30a\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/19918211\/5481721f-62bb-4795-8d65-fa5a3511c30a\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-5481721f-62bb-4795-8d65-fa5a3511c30a\" style=\"border-width:0px;\" height=\"348\" width=\"1280\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/19918211\/5481721f-62bb-4795-8d65-fa5a3511c30a.png\"  alt=\"New call-to-action\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(19918211, '5481721f-62bb-4795-8d65-fa5a3511c30a', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-39619fc elementor-widget elementor-widget-spacer\" data-id=\"39619fc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>El uso de dispositivos m\u00f3viles se ha generalizado en los \u00faltimos a\u00f1os como sustituto del ordenador port\u00e1til a la hora de realizar m\u00faltiples actividades cotidianas.\u00a0 Ver nuestras redes sociales, enviar un WhatsApp o leer noticias son actividades que realizamos habitualmente desde nuestro smartphone. En ocasiones empleamos una APP nativa. Otras ocasiones, cuando el uso es [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":32874,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"elementor_theme","format":[284],"meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[67,183],"tags":[],"country":[],"resource":[293],"topic":[280,281],"industry":[],"solution":[],"class_list":["post-42246","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-identidad-biometria","category-prevencion-de-fraude","resource-yes","format-articulo","topic-fraude","topic-identidad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tecnolog\u00eda antifraude en el backend. Descubre las 5 claves | Veridas<\/title>\n<meta name=\"description\" content=\"Descubre las 5 claves de la importancia de incorporar medidas de seguridad y anti-fraude en el backend en procesos de verificaci\u00f3n de identidad en remoto.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecnolog\u00eda antifraude en el backend. Descubre las 5 claves | Veridas\" \/>\n<meta property=\"og:description\" content=\"Descubre las 5 claves de la importancia de incorporar medidas de seguridad y anti-fraude en el backend en procesos de verificaci\u00f3n de identidad en remoto.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\" \/>\n<meta property=\"og:site_name\" content=\"Veridas\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-29T16:32:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-12T09:18:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mikel Sanchez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:site\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mikel Sanchez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\"},\"author\":{\"name\":\"Mikel Sanchez\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/e61398f9a409b55f031f8f0e7c83bb62\"},\"headline\":\"5 razones para apostar por tecnolog\u00eda antifraude en backend\",\"datePublished\":\"2022-09-29T16:32:58+00:00\",\"dateModified\":\"2024-02-12T09:18:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\"},\"wordCount\":1199,\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg\",\"articleSection\":[\"Identidad &amp; Biometr\u00eda\",\"Prevenci\u00f3n de fraude\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\",\"url\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\",\"name\":\"Tecnolog\u00eda antifraude en el backend. Descubre las 5 claves | Veridas\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg\",\"datePublished\":\"2022-09-29T16:32:58+00:00\",\"dateModified\":\"2024-02-12T09:18:42+00:00\",\"description\":\"Descubre las 5 claves de la importancia de incorporar medidas de seguridad y anti-fraude en el backend en procesos de verificaci\u00f3n de identidad en remoto.\",\"breadcrumb\":{\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg\",\"width\":2000,\"height\":1333},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identidad &amp; Biometr\u00eda\",\"item\":\"https:\/\/veridas.com\/es\/category\/identidad-biometria\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Prevenci\u00f3n de fraude\",\"item\":\"https:\/\/veridas.com\/es\/category\/identidad-biometria\/prevencion-de-fraude\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"5 razones para apostar por tecnolog\u00eda antifraude en backend\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"name\":\"Veridas\",\"description\":\"Just be you\",\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\",\"name\":\"Veridas\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"width\":2048,\"height\":1076,\"caption\":\"Veridas\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/VeridasOfficial\",\"https:\/\/es.linkedin.com\/company\/veridas\",\"https:\/\/www.instagram.com\/veridas.life\/\",\"https:\/\/www.youtube.com\/@VeridasOfficial\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/e61398f9a409b55f031f8f0e7c83bb62\",\"name\":\"Mikel Sanchez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2024\/09\/Mikel-Sanchez-150x150.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2024\/09\/Mikel-Sanchez-150x150.jpg\",\"caption\":\"Mikel Sanchez\"},\"description\":\"Global Sales Engineering Director\",\"url\":\"https:\/\/veridas.com\/es\/author\/mikel-sanchez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tecnolog\u00eda antifraude en el backend. Descubre las 5 claves | Veridas","description":"Descubre las 5 claves de la importancia de incorporar medidas de seguridad y anti-fraude en el backend en procesos de verificaci\u00f3n de identidad en remoto.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/","og_locale":"es_ES","og_type":"article","og_title":"Tecnolog\u00eda antifraude en el backend. Descubre las 5 claves | Veridas","og_description":"Descubre las 5 claves de la importancia de incorporar medidas de seguridad y anti-fraude en el backend en procesos de verificaci\u00f3n de identidad en remoto.","og_url":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/","og_site_name":"Veridas","article_published_time":"2022-09-29T16:32:58+00:00","article_modified_time":"2024-02-12T09:18:42+00:00","og_image":[{"width":2000,"height":1333,"url":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg","type":"image\/jpeg"}],"author":"Mikel Sanchez","twitter_card":"summary_large_image","twitter_creator":"@VeridasOfficial","twitter_site":"@VeridasOfficial","twitter_misc":{"Escrito por":"Mikel Sanchez","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#article","isPartOf":{"@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/"},"author":{"name":"Mikel Sanchez","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/e61398f9a409b55f031f8f0e7c83bb62"},"headline":"5 razones para apostar por tecnolog\u00eda antifraude en backend","datePublished":"2022-09-29T16:32:58+00:00","dateModified":"2024-02-12T09:18:42+00:00","mainEntityOfPage":{"@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/"},"wordCount":1199,"publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"image":{"@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg","articleSection":["Identidad &amp; Biometr\u00eda","Prevenci\u00f3n de fraude"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/","url":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/","name":"Tecnolog\u00eda antifraude en el backend. Descubre las 5 claves | Veridas","isPartOf":{"@id":"https:\/\/veridas.com\/es\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage"},"image":{"@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg","datePublished":"2022-09-29T16:32:58+00:00","dateModified":"2024-02-12T09:18:42+00:00","description":"Descubre las 5 claves de la importancia de incorporar medidas de seguridad y anti-fraude en el backend en procesos de verificaci\u00f3n de identidad en remoto.","breadcrumb":{"@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#primaryimage","url":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/04\/Veridas-Proceso-de-verificacion.jpg","width":2000,"height":1333},{"@type":"BreadcrumbList","@id":"https:\/\/veridas.com\/es\/seguridad-anti-fraude-backend\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/"},{"@type":"ListItem","position":2,"name":"Identidad &amp; Biometr\u00eda","item":"https:\/\/veridas.com\/es\/category\/identidad-biometria\/"},{"@type":"ListItem","position":3,"name":"Prevenci\u00f3n de fraude","item":"https:\/\/veridas.com\/es\/category\/identidad-biometria\/prevencion-de-fraude\/"},{"@type":"ListItem","position":4,"name":"5 razones para apostar por tecnolog\u00eda antifraude en backend"}]},{"@type":"WebSite","@id":"https:\/\/veridas.com\/es\/pt\/#website","url":"https:\/\/veridas.com\/es\/pt\/","name":"Veridas","description":"Just be you","publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/veridas.com\/es\/pt\/#organization","name":"Veridas","url":"https:\/\/veridas.com\/es\/pt\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","width":2048,"height":1076,"caption":"Veridas"},"image":{"@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/VeridasOfficial","https:\/\/es.linkedin.com\/company\/veridas","https:\/\/www.instagram.com\/veridas.life\/","https:\/\/www.youtube.com\/@VeridasOfficial"]},{"@type":"Person","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/e61398f9a409b55f031f8f0e7c83bb62","name":"Mikel Sanchez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2024\/09\/Mikel-Sanchez-150x150.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2024\/09\/Mikel-Sanchez-150x150.jpg","caption":"Mikel Sanchez"},"description":"Global Sales Engineering Director","url":"https:\/\/veridas.com\/es\/author\/mikel-sanchez\/"}]}},"_links":{"self":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/42246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/comments?post=42246"}],"version-history":[{"count":3,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/42246\/revisions"}],"predecessor-version":[{"id":49423,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/42246\/revisions\/49423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media\/32874"}],"wp:attachment":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media?parent=42246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/categories?post=42246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/tags?post=42246"},{"taxonomy":"country","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/country?post=42246"},{"taxonomy":"resource","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/resource?post=42246"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/format?post=42246"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/topic?post=42246"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/industry?post=42246"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/solution?post=42246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}