anti-money laundering software (AML)

El software Anti-Money Laundering (AML) es un tipo de programa de computadora utilizado por las instituciones financieras para analizar datos de clientes y detectar transacciones sospechosas. Los sistemas antilavado filtran los datos de los clientes, los clasifican de acuerdo con el nivel de sospecha e inspeccionan las anomalías. Tales anomalías incluirían cualquier aumento repentino y sustancial en los fondos o un gran retiro. Tanto en los Estados Unidos como en Canadá, todas las transacciones de $ 10,000 o más deben ser informadas. Las transacciones más pequeñas que cumplan ciertos criterios también pueden marcarse como sospechosas. Por ejemplo, una persona que quiere evitar la detección a veces depositará una suma grande como sumas múltiples más pequeñas dentro de un período de tiempo breve. Esa práctica, conocida como "estructuración", también conducirá a transacciones marcadas. El software marca los nombres que han sido puestos en la lista negra y las transacciones q…
Leer Mas / Read More
  • 0

Talent Activation (Activación de Talento)

La activación del talento es una estrategia de recursos humanos para mejorar el liderazgo del equipo y la colaboración de los empleados. En este enfoque, los gerentes de primera línea usan encuestas y cuestionarios de forma regular para crear ciclos de retroalimentación continuos y mejorar la comunicación entre los grupos de trabajo. Con el fin de obtener la retroalimentación más honesta posible, las respuestas de un empleado a las encuestas y cuestionarios se anonimizan antes de ser compartidas con la alta gerencia. El software de activación de talentos se enfoca en la participación de los empleados y está relacionado con el software de gestión del talento y gestión del rendimiento. Los estudios demuestran que los empleados son más productivos cuando sienten que el líder de su equipo reconoce los logros de manera frecuente y respalda el equilibrio entre el trabajo y la vida de sus empleados; los empleados comprometidos tienden a permanecer más tiempo y mejoran las tasas de …
Leer Mas / Read More
  • 0

La Educación como medida de Seguridad

Durante los últimos 20 años, hemos asistido a un cambio enorme en las Tecnologías de la Información. Cambios que no solo han llevado a una modernización, sino a una sensación de inseguridad del lado de los usuarios. Las empresas tecnológicas emplean mucho más tiempo y dinero en intentar asegurar sus entornos que en educar a los usuarios, en muchos casos la razón para los problemas es creada por los mismos, bien por ignorancia o por desidia, crean situaciones donde a pesar de tener nuestras medidas de seguridad bajo control. La clave está en cómo asegurarnos que los usuarios de nuestros sistemas informáticos, siguen las reglas sin tener que hacer de policía malo, como hacerles ver lo peligroso de sus acciones. Esta situación es similar a la de los padres frente a sus hijos, ¿como educar sin reprimir o controlar férreamente? la respuesta en mi opinion es clara, informar, la ignorancia en muchos casos crea los problemas, por eso proveer de información al usuario es la …
Leer Mas / Read More
  • 0

La economía blockchain

La economía blockchain es un escenario y un entorno futuro potencial en el que la criptomoneda reemplaza los sistemas monetarios actuales, potencialmente a nivel mundial. Aunque blockchain se asocia más comúnmente con la criptomoneda de Bitcoin, la tecnología es en realidad una base de datos descentralizada que realiza un seguimiento de los datos transaccionales de una manera segura, verificable y permanente. Básicamente, una red de igual a igual (P2P) está compuesta por miles de partes que no son de confianza que colaboran para crear registros fiables y confiables que son irrevocables y no pueden modificarse. No se requiere una autoridad central para validar la exactitud de los registros transaccionales; en cambio, la confianza se establece y mantiene a través del consenso dentro de la red. Esto tiene profundas implicaciones para el futuro de la banca y el intercambio de valor digital. El sistema de intercambio punto a punto de Blockchain es inherentemente democrático, b…
Leer Mas / Read More
  • 0

InfosecurityVIP Santo Domingo

Hoy hemos estado disfrutando de InfosecurityVIP en la ciudad de Santo Domingo Todos nosotros hemos disfrutado y podido conocer nuevas tecnologías y poder aprender de muchos profesionales de la tecnología. Durante el evento se han mostrado diferentes empresas que han asistido formando un gran abanico, que abarca seguridad de acceso a la red, seguridad de dispositivo, control y seguridad de su red, conectividad sitio a sito, autenticación completa, etc. También hoy hemos recibido una gran noticia para todos los profesionales y empresas de Latinoamerica, el lanzamiento de Securelatam.com Una grandisima noticia que ha recibido muy buena aceptación por parte de los asistentes y empresas que estaban esperando un sitio como Securelatam, donde se unifican todas las necesidades del profesional de IT desde productos, comentarios, perfil profesional, asistencia con eventos, etc. Cabe mencionar el gran trabajo de todos los exponentes que nos han demostrado una vez más su pro…
Leer Mas / Read More
  • 3

InfosecurityVIP Monterrey

Una vez mas hemos podido disfrutar del evento InfosecurityVIP en la ciudad de Monterrey. Aquí hemos conocido nuevas tecnologías y poder aprender de muchos profesionales de la tecnología. Los asistentes al evento han disfrutado y aprendido de las diferentes empresas que han asistido formando un gran abanico, que abarca seguridad de acceso a la red, seguridad de dispositivo, control y seguridad de su red, conectividad sitio a sito, autenticación completa, etc. También hoy hemos recibido una gran noticia para todos los profesionales y empresas de Latinoamérica, el lanzamiento de Securelatam.com en la ciudad de Monterrey. Una grandísima noticia que ha recibido muy buena aceptación por parte de los asistentes y empresas que estaban esperando un sitio como Securelatam, donde se unifican todas las necesidades del profesional de TI desde productos, comentarios, perfil profesional, asistencia con eventos, etc. Me gustaría destacar la gran labor de todos los exponentes que…
Leer Mas / Read More
  • 0

InfosecurityVIP CDMX

Hoy hemos estado disfrutando de InfosecurityVIP en la Ciudad de Mexico. Hemos podido disfrutar y conocer nuevas tecnologías y poder aprender de muchos profesionales de la tecnología. Durante el evento los asistentes han podido conocer y aprender de las diferentes empresas que han asistido formando un gran abanico, que abarca seguridad de acceso a la red, seguridad de dispositivo, control y seguridad de su red, conectividad sitio a sito, autenticación completa, etc. Tambien hoy hemos recibido una gran noticia para todos los profesionales y empresas de Latinoamerica, el lanzamiento de Securelatam.com Una grandisima noticia que ha recibido muy buena aceptacion por parte de los asistentes y empresas que estaban esperando un sitio como Securelatam, donde se unifican todas las necesidades del profesional de IT desde productos, comentarios, perfil profesional, asistencia con eventos, etc. Es importante destacar la gran labor de todos los exponentes que nos han demostrad…
Leer Mas / Read More
  • 1

Las Smart Homes dejan al descubierto los datos de los usuarios.

Los analistas de Kaspersky Lab han investigado las vulnerabilidades en un smart hub utilizado para gestionar todos los módulos y sensores conectados instalados en las smart homes. Las conclusiones revelan que es posible que un ciberdelincuente pueda acceder en remoto al servidor del producto y descargarse un archivo con los datos personales de los usuarios necesarios para acceder a sus cuentas y, como resultado, llegar a tomar el control de sus sistemas domésticos. La popularidad de estos dispositivos conectados no deja de crecer y los fabricantes de los smart homes hubs cada vez tienen más demanda. Sirven para simplificar la administración del hogar, combinando todas las configuraciones de los dispositivos en un mismo lugar y permitiendo a los usuarios controlar las acciones a través de interfaces web o de aplicaciones móviles. Algunos llegan a servir como sistemas de seguridad. Al mismo tiempo, esta función “unificadora” hace que el dispositivo sea especialmente interesant…
Leer Mas / Read More
  • 0

Los servicios en la nube de metal desnudo atraen cargas de trabajo

Para algunas empresas, los servicios básicos en la nube actúan como un trampolín crucial para una implementación de IaaS, y los proveedores, incluidos IBM, Oracle y AWS, han tomado nota. Los servicios de metal puro pueden parecer contradictorios, incluso un paso atrás, en un mercado en la nube que evoluciona tan rápidamente. Pero los proveedores como Oracle, IBM y, más recientemente, AWS tienen ofertas de productos básicos, y para algunas empresas, ofrecen una alternativa sólida a otros servicios de nube pública. La razón más común por la que una organización adopta los servicios de cloud bare-metal, entornos informáticos de un único inquilino en los que los usuarios tienen acceso directo al hardware subyacente, es comenzar la migración de cargas de trabajo heredadas de las instalaciones a la nube, dijo Roy Illsley, analista principal en Ovum. "El metal desnudo es visto como el mejor enfoque para algunas cargas de trabajo de ascenso y cambio en su camino a la nube", di…
Leer Mas / Read More
  • 1

Chaffing y Winnowing

Chaffing y winnowing son componentes duales de un esquema de mejora de la privacidad que no requiere cifrado. La técnica consiste en agregar paquetes falsos a un mensaje en la fuente (extremo emisor del circuito) y luego eliminar los paquetes falsos en el destino (extremo receptor). Los paquetes falsos oscurecen el mensaje deseado y hacen que la transmisión sea ininteligible para cualquier persona excepto para los destinatarios autorizados. En la fuente, a cada paquete de mensaje legítimo se le asigna un número de serie único y un código de autenticación de mensaje (MAC). Cada número de serie y MAC es conocido por el receptor con antelación. Luego los paquetes falsos se agregan en la fuente; este es el proceso de rozamiento (la paja es la parte indeseable de una planta como el trigo que se separa durante la molienda). Los paquetes de desperdicios tienen el mismo formato que los legítimos, y también tienen números de serie razonables, pero tienen MACs no válidos. Es imposible…
Leer Mas / Read More
  • 2