anti-money laundering software (AML)

El software Anti-Money Laundering (AML) es un tipo de programa de computadora utilizado por las instituciones financieras para analizar datos de clientes y detectar transacciones sospechosas. Los sistemas antilavado filtran los datos de los clientes, los clasifican de acuerdo con el nivel de sospecha e inspeccionan las anomalías. Tales anomalías incluirían cualquier aumento repentino y sustancial en los fondos o un gran retiro. Tanto en los Estados Unidos como en Canadá, todas las transacciones de $ 10,000 o más deben ser informadas. Las transacciones más pequeñas que cumplan ciertos criterios también pueden marcarse como sospechosas. Por ejemplo, una persona que quiere evitar la detección a veces depositará una suma grande como sumas múltiples más pequeñas dentro de un período de tiempo breve. Esa práctica, conocida como "estructuración", también conducirá a transacciones marcadas. El software marca los nombres que han sido puestos en la lista negra y las transacciones q…
Read more
  • 0

Talent Activation (Activación de Talento)

La activación del talento es una estrategia de recursos humanos para mejorar el liderazgo del equipo y la colaboración de los empleados. En este enfoque, los gerentes de primera línea usan encuestas y cuestionarios de forma regular para crear ciclos de retroalimentación continuos y mejorar la comunicación entre los grupos de trabajo. Con el fin de obtener la retroalimentación más honesta posible, las respuestas de un empleado a las encuestas y cuestionarios se anonimizan antes de ser compartidas con la alta gerencia. El software de activación de talentos se enfoca en la participación de los empleados y está relacionado con el software de gestión del talento y gestión del rendimiento. Los estudios demuestran que los empleados son más productivos cuando sienten que el líder de su equipo reconoce los logros de manera frecuente y respalda el equilibrio entre el trabajo y la vida de sus empleados; los empleados comprometidos tienden a permanecer más tiempo y mejoran las tasas de …
Read more
  • 0

La economía blockchain

La economía blockchain es un escenario y un entorno futuro potencial en el que la criptomoneda reemplaza los sistemas monetarios actuales, potencialmente a nivel mundial. Aunque blockchain se asocia más comúnmente con la criptomoneda de Bitcoin, la tecnología es en realidad una base de datos descentralizada que realiza un seguimiento de los datos transaccionales de una manera segura, verificable y permanente. Básicamente, una red de igual a igual (P2P) está compuesta por miles de partes que no son de confianza que colaboran para crear registros fiables y confiables que son irrevocables y no pueden modificarse. No se requiere una autoridad central para validar la exactitud de los registros transaccionales; en cambio, la confianza se establece y mantiene a través del consenso dentro de la red. Esto tiene profundas implicaciones para el futuro de la banca y el intercambio de valor digital. El sistema de intercambio punto a punto de Blockchain es inherentemente democrático, b…
Read more
  • 0

InfosecurityVIP Santo Domingo

Hoy hemos estado disfrutando de InfosecurityVIP en la ciudad de Santo Domingo Todos nosotros hemos disfrutado y podido conocer nuevas tecnologías y poder aprender de muchos profesionales de la tecnología. Durante el evento se han mostrado diferentes empresas que han asistido formando un gran abanico, que abarca seguridad de acceso a la red, seguridad de dispositivo, control y seguridad de su red, conectividad sitio a sito, autenticación completa, etc. También hoy hemos recibido una gran noticia para todos los profesionales y empresas de Latinoamerica, el lanzamiento de Securelatam.com Una grandisima noticia que ha recibido muy buena aceptación por parte de los asistentes y empresas que estaban esperando un sitio como Securelatam, donde se unifican todas las necesidades del profesional de IT desde productos, comentarios, perfil profesional, asistencia con eventos, etc. Cabe mencionar el gran trabajo de todos los exponentes que nos han demostrado una vez más su pro…
Read more
  • 3

InfosecurityVIP Monterrey

Una vez mas hemos podido disfrutar del evento InfosecurityVIP en la ciudad de Monterrey. Aquí hemos conocido nuevas tecnologías y poder aprender de muchos profesionales de la tecnología. Los asistentes al evento han disfrutado y aprendido de las diferentes empresas que han asistido formando un gran abanico, que abarca seguridad de acceso a la red, seguridad de dispositivo, control y seguridad de su red, conectividad sitio a sito, autenticación completa, etc. También hoy hemos recibido una gran noticia para todos los profesionales y empresas de Latinoamérica, el lanzamiento de Securelatam.com en la ciudad de Monterrey. Una grandísima noticia que ha recibido muy buena aceptación por parte de los asistentes y empresas que estaban esperando un sitio como Securelatam, donde se unifican todas las necesidades del profesional de TI desde productos, comentarios, perfil profesional, asistencia con eventos, etc. Me gustaría destacar la gran labor de todos los exponentes que…
Read more
  • 0

InfosecurityVIP CDMX

Hoy hemos estado disfrutando de InfosecurityVIP en la Ciudad de Mexico. Hemos podido disfrutar y conocer nuevas tecnologías y poder aprender de muchos profesionales de la tecnología. Durante el evento los asistentes han podido conocer y aprender de las diferentes empresas que han asistido formando un gran abanico, que abarca seguridad de acceso a la red, seguridad de dispositivo, control y seguridad de su red, conectividad sitio a sito, autenticación completa, etc. Tambien hoy hemos recibido una gran noticia para todos los profesionales y empresas de Latinoamerica, el lanzamiento de Securelatam.com Una grandisima noticia que ha recibido muy buena aceptacion por parte de los asistentes y empresas que estaban esperando un sitio como Securelatam, donde se unifican todas las necesidades del profesional de IT desde productos, comentarios, perfil profesional, asistencia con eventos, etc. Es importante destacar la gran labor de todos los exponentes que nos han demostrad…
Read more
  • 1

Las Smart Homes dejan al descubierto los datos de los usuarios.

Los analistas de Kaspersky Lab han investigado las vulnerabilidades en un smart hub utilizado para gestionar todos los módulos y sensores conectados instalados en las smart homes. Las conclusiones revelan que es posible que un ciberdelincuente pueda acceder en remoto al servidor del producto y descargarse un archivo con los datos personales de los usuarios necesarios para acceder a sus cuentas y, como resultado, llegar a tomar el control de sus sistemas domésticos. La popularidad de estos dispositivos conectados no deja de crecer y los fabricantes de los smart homes hubs cada vez tienen más demanda. Sirven para simplificar la administración del hogar, combinando todas las configuraciones de los dispositivos en un mismo lugar y permitiendo a los usuarios controlar las acciones a través de interfaces web o de aplicaciones móviles. Algunos llegan a servir como sistemas de seguridad. Al mismo tiempo, esta función “unificadora” hace que el dispositivo sea especialmente interesant…
Read more
  • 0

Los servicios en la nube de metal desnudo atraen cargas de trabajo

Para algunas empresas, los servicios básicos en la nube actúan como un trampolín crucial para una implementación de IaaS, y los proveedores, incluidos IBM, Oracle y AWS, han tomado nota. Los servicios de metal puro pueden parecer contradictorios, incluso un paso atrás, en un mercado en la nube que evoluciona tan rápidamente. Pero los proveedores como Oracle, IBM y, más recientemente, AWS tienen ofertas de productos básicos, y para algunas empresas, ofrecen una alternativa sólida a otros servicios de nube pública. La razón más común por la que una organización adopta los servicios de cloud bare-metal, entornos informáticos de un único inquilino en los que los usuarios tienen acceso directo al hardware subyacente, es comenzar la migración de cargas de trabajo heredadas de las instalaciones a la nube, dijo Roy Illsley, analista principal en Ovum. "El metal desnudo es visto como el mejor enfoque para algunas cargas de trabajo de ascenso y cambio en su camino a la nube", di…
Read more
  • 1

Chaffing y Winnowing

Chaffing y winnowing son componentes duales de un esquema de mejora de la privacidad que no requiere cifrado. La técnica consiste en agregar paquetes falsos a un mensaje en la fuente (extremo emisor del circuito) y luego eliminar los paquetes falsos en el destino (extremo receptor). Los paquetes falsos oscurecen el mensaje deseado y hacen que la transmisión sea ininteligible para cualquier persona excepto para los destinatarios autorizados. En la fuente, a cada paquete de mensaje legítimo se le asigna un número de serie único y un código de autenticación de mensaje (MAC). Cada número de serie y MAC es conocido por el receptor con antelación. Luego los paquetes falsos se agregan en la fuente; este es el proceso de rozamiento (la paja es la parte indeseable de una planta como el trigo que se separa durante la molienda). Los paquetes de desperdicios tienen el mismo formato que los legítimos, y también tienen números de serie razonables, pero tienen MACs no válidos. Es imposible…
Read more
  • 2

Puerta Trasera (Back Door)

Una puerta trasera es un medio para acceder a un sistema informático o datos cifrados que elude los mecanismos de seguridad habituales del sistema. Un desarrollador puede crear una puerta trasera para que se pueda acceder a una aplicación o sistema operativo para solucionar problemas u otros fines. Sin embargo, los atacantes a menudo usan puertas traseras que detectan o instalan ellos mismos como parte de un exploit. En algunos casos, un gusano o virus está diseñado para aprovechar una puerta trasera creada por un ataque anterior. Ya sea que se instale como una herramienta administrativa, un medio de ataque o como un mecanismo que permita al gobierno acceder a datos encriptados, una puerta trasera es un riesgo de seguridad porque siempre hay actores de amenazas que buscan cualquier vulnerabilidad para explotar. Cómo funcionan las puertas traseras Las puertas traseras pueden variar ampliamente. Algunos, por ejemplo, son implementados por proveedores legítimos, mientras…
Read more
  • 4