iProfesionaliProfesional

CyberMonday: razones impositivas para aprovecharlo

El incremento de impuestos internos contemplado en el Presupuesto 2021 aprobado por la Cámara de Diputados, es una razón para aprovechar el Cyber Monday
02/11/2020 - 07:42hs
CyberMonday: razones impositivas para aprovecharlo

El incremento de impuestos internos contemplado en el proyecto de Ley de Presupuesto 2021 aprobado por la Cámara de Diputados, es una razón para aprovechar el CyberMonday 2020, antes de que aumenten los precios de determinados productos electrónicos y otros bienes.

"Difícilmente la Cámara de Senadores introduzca cambios en este proyecto, motivo por el cual, a partir del 1/1/2021, aumentarían las alícuotas de Impuestos Internos para determinados productos", señala Sebastián M. Domínguez, Socio de SDC Asesores Tributarios.

Productos que hoy están gravados al 10,50% pasarían a estar gravados al 17% y cuando esos productos son fabricados en Tierra del Fuego por empresas beneficiarias del régimen de la Ley 19.640 pasarían del 0% al 6,55%.

CyberMonday: razones impositivas para aprovecharlo

El tema es que, como el impuesto interno se aplica sobre el propio impuesto interno, el efecto del incremento es aún mayor.

A continuación detallamos el incremento de la alícuota efectiva:

 

Es decir, las alícuotas efectivas se incrementarán en un 8,75% y un 7%, respectivamente.

En consecuencia, por el futuro incremento de los impuestos internos sobre estos productos, puede ser conveniente analizar las ofertas del Cyber Mondar 2020 y aprovecharlas.

Precauciones ante el CyberMonday

Se acerca el CyberMonday, la movida promocional del correo eletrónico argentino. En estos períodos los consumidores se vuelven más susceptibles a las ofertas recibidas por correo electrónico y redes sociales, y tendrán más incentivos para comprar con rapidez para aprovechar las promociones.

Esta avidez es reconocida por los ciberatacantes, por lo cual es importante revisar las principales formas de ataque a las empresas de comercio electrónico, y las medidas que los consumidores y las empresas pueden tomar ante esta amenaza.

Federico Tandeter, líder de ciberseguridad de Accenture Argentina, explicó que "en los últimos años, varios vectores de ataque diferentes han sido utilizados para atacar el comercio electrónico con el fin de robar información personal".

Los delincuentes apuntan con diferentes técnicas para conseguir los datos financieros de la víctima.
Los delincuentes apuntan con diferentes técnicas para conseguir los datos financieros de la víctima.

Los vectores que más ven en esta compañía utilizan las siguientes técnicas:

  • Container as a Service (CaaS): la venta del acceso a una empresa cuya seguridad ha sido vulnerada, donde la explotación del acceso es manejada por el comprador.
  • Skimming virtual: el objetivo es robar la información de pago de los clientes introducida en los formularios de los sitios de comercio electrónico. El ataque roba los datos a medida que se introducen en los formularios de entrada del usuario. En este escenario, los datos son robados antes de que puedan ser encriptados.
  • Grupos organizados del delito electrónico: Por ejemplo, FIN6. Son una de las amenazas más notables de la delincuencia electrónica organizada dirigida al comercio electrónico. Una vez que tienen acceso, extraen los datos de la tarjeta y los venden en mercados clandestinos.

Cómo son usados los datos robados

  • Fraude de pago: Los compradores de los datos de la tarjeta no pueden comprar una tarjeta robada y luego usarla para comprar, porque los bancos emisores y las propias tiendas de comercio electrónico tienen capacidades de detección de fraude. Por lo tanto, los delincuentes buscan métodos que permitan eludir estos controles.
  • Account Take Over (ATO): Se produce cuando un delincuente obtiene acceso a la cuenta de comercio electrónico de un cliente registrado. Una vez que un ciberatacante tiene acceso a una cuenta, su objetivo es realizar compras fraudulentas utilizando los datos de pago almacenados o los datos de pago robados de otro lugar. Algunos ciberdelincuentes se especializan en la recogida masiva y la reventa de credenciales robadas, lo que mejora y permite este tipo de ataque.
  • Fraude de reembolso: El fraude de reembolsos abusa de las políticas de devolución para ganar dinero o mercancía.

Precauciones para el CyberMonday

La facilidad con la que se puede comprometer la información personal en tiempos como los del CyberMonday significa que siempre habrá "negocio" en la compra y venta de datos de tarjetas comprometidas; la cuestión para los ciberatacantes es cómo monetizar con éxito esos datos una vez que los hayan comprado.

El phishing es una técnica muy usada por los delincuentes en tiempos como los del CyberMonday.
El phishing es una técnica muy usada por los delincuentes en tiempos como los del CyberMonday.

Ante el próximo CyberMonday, desde Accenture compartieron a iProfesional las siguientes recomendaciones para consumidores y empresas para mitigar estas amenazas:

Recomendaciones para consumidores

  • Proteger todos los dispositivos contra el malware de robo de datos y estar atentos a los sitios y los correos electrónicos de phishing.
  • Utilizar y actualizar regularmente el software antivirus.
  • Mantener actualizados los sistemas operativos, el software y los navegadores.
  • No involucrarse con URL o correos electrónicos sospechosos.
  • Proteger las cuentas en línea mediante contraseñas sólidas y el uso de autenticación multifactorial (MFA). La contraseña fuerte básica recomendada tiene un mínimo de 8 caracteres e incluye una mezcla de números, caracteres especiales, mayúsculas y minúsculas.
  • Nunca compartir la contraseña o el código de seguridad.
  • Utilizar tarjetas de crédito o aplicaciones de pago siempre que sea posible. Las tarjetas de crédito ofrecen una mayor protección al consumidor en caso de fraude.

Recomendaciones para empresas

  • Emplear un enfoque holístico y en capas para la seguridad de la red. Asegurar los sistemas de puntos de venta (POS) para proteger los datos de las tarjetas, y limitar el uso de RDP para evitar el compromiso de la red.
  • Llevar a cabo evaluaciones de seguridad exhaustivas en aplicaciones e infraestructuras de terceros para ayudar a mitigar los ataques a la cadena de suministro.
  • Implementar un sistema de detección de fraudes para identificar actividades sospechosas. Además de la supervisión de las transacciones, considerar la posibilidad de cambiar el enfoque a la supervisión de la identidad, la sesión y el comportamiento para evaluar el riesgo antes de una transacción.
  • Establecer una línea de base de la actividad conocida de ATO para determinar las vías comunes de compromiso de la cuenta. Entonces se pueden implementar tácticas de detección o prevención, tales como hacer cumplir la autenticación de múltiples factores.
  • Crear una política estricta de devoluciones. Asegurarse de que el personal esté debidamente capacitado, tener cuidado con las devoluciones omnicanal y devolver los fondos en el mismo método de pago utilizado originalmente.

Temas relacionados