/Otros Artículos

¿Combatir la creciente oleada de fraudes – Aspectos destacados del Foro Inaugural sobre Delitos Financieros

Las instituciones financieras, los comerciantes, las empresas de comercio electrónico y los servicios de pago se están enfrentando a una difícil...

2018-11-06T19:16:45+00:00 6 noviembre, 2018|Otros Artículos, Pagos|

Datos PII – Protección de datos de identidad a través de fronteras

La Información de Identificación Personal (del inglés: Data PII- Personally Identifiable Information) es "información que se puede usar...

2018-11-06T19:18:43+00:00 5 noviembre, 2018|Identificación, Otros Artículos, Seguridad|

¿Su programa de cumplimiento está a la deriva?

Un programa de cumplimiento es un proceso en constante evolución. La parte vital de un programa de cumplimiento es su capacidad de actualizarse...

2018-11-06T19:19:42+00:00 2 noviembre, 2018|LOPD – Protección de Datos, Otros Artículos|

Lidiar con los Ataques de Superposición: Adopción de seguridad integrada para proteger la experiencia móvil

El desarrollo de la tecnología móvil y la creciente importancia de la ciberseguridad han sido noticia durante el último año y una de las mayores amenazas actuales...

2018-11-05T10:39:53+00:00 18 octubre, 2018|Mobile, Otros Artículos, Seguridad|

Identificación biométrica: nuevas herramientas para mejorar los procesos de autenticación

Cada persona posee características y cualidades únicas que la hacen diferente al resto. Por ello, se identifica a las personas por sus características físicas, como altura, peso, origen étnico y color...

2018-11-05T10:40:03+00:00 19 septiembre, 2018|Identificación, Otros Artículos, Pagos, Seguridad|

Aceptar la identificación en la era de eIDAS

Como se establece en la primera cláusula del reglamento de la Unión Europea sobre Identificación Electrónica, Autenticación y Servicios Fiduciarios, "la creación de confianza online es clave para el desarrollo económico y social"...

Fortnite para Android es un riesgo pionero para la banca móvil

Hace apenas unos meses, las falsas aplicaciones Android que se hacían pasar por el juego Fortnite circulaban desenfrenadamente fuera de la Google Play Store...

2018-11-05T10:40:36+00:00 10 septiembre, 2018|Otros Artículos, Seguridad|

Detectando Compañías Falsas: Cómo Verificar Negocios y Comerciantes Legítimos

Las empresas modernas dependen de una red de confianza; necesitan confiar en sus socios, proveedores, clientes y otros terceros. Ejecutar controles en las entidades...

2018-11-05T10:40:37+00:00 8 septiembre, 2018|LOPD – Protección de Datos, Otros Artículos, Seguridad|

Informe del proveedor de RegTech: GlobalGateway es clasificada como la herramienta de verificación de identidad número uno

"RegTech" se ha convertido en la “lengua nativa” de los profesionales del cumplimiento y la administración de las instituciones financieras...

2018-11-05T10:40:37+00:00 8 septiembre, 2018|Otros Artículos|

Chili’s y Macy’s enseñan lecciones muy diferentes sobre el incumplimiento

Una pregunta fundamental es cómo las empresas verifican la identidad de una solicitud de acceso al sujeto (Subject Access Request, SAR) recibida de un individuo...

2018-11-05T10:40:38+00:00 6 septiembre, 2018|LOPD – Protección de Datos, Otros Artículos, Seguridad|

Las 10 preguntas más importantes sobre la propiedad beneficiosa para el cumplimiento de las normas AML/KYC

A continuación, se describen los 10 proveedores principales de servicios de pago transfronterizos...

2018-11-05T10:40:39+00:00 23 agosto, 2018|Otros Artículos|

Cumplimiento Global – Creación y Administración de un Programa Transfronterizo

¿Cómo se puede crear un programa de cumplimiento global que asegure que se cumpla, mitigue el riesgo, controle los gastos y permita que el negocio continúe creciendo?...

Autenticación de identidad: ¿son las personas quiénes dicen que son?

¿Cómo se sabe que una persona es quién dice ser? A medida que el mundo online evoluciona, aumenta la necesidad de tener identidades verificables y de confianza...

2018-11-05T10:40:41+00:00 10 agosto, 2018|Otros Artículos|

A los hackers informáticos les apasionan las empresas que no emplean autenticación multifactorial

Es sorprendente cuántas infracciones de seguridad realizadas por hackers podrían haberse evitado si se hubiera implementado la tecnología de autenticación multifactorial...

Profundizando en los riesgos de la falta de seguridad en las vacaciones de verano

El verano es la temporada de las vacaciones, y aunque puede ser el período más agradable del año, definitivamente no es el más seguro....

2018-11-05T10:40:42+00:00 18 julio, 2018|Otros Artículos|
Load More Posts