Facebook
Twitter
Google Plus
Linkedin
Whatsapp
Instagram

¿Qué es Compliance?


¿Qué significa?


Compliance es el cumplimiento normativo de reglas en prevención de delitos que aplica a todos los sujetos obligados en la ley 19.913, que deben reportar a la UAF (Unidad de Análisis Financiero) con el fin de evitar penas asociadas a la ley 20.393, de Lavado de Activo. Financiamiento del Terrorismo y Delito de Cohecho.

¿Cómo se hace?


Se realiza a través de Due Diligence que es la investigación de personal de una empresa en todos sus niveles, así como la investigación de empresas previo a la firma de un contrato, con el fin de evitar realizar negocios delictivos penados por la ley 20.393.

¿Cómo se implementa?


Toda empresa es responsable de implementar Compliance, a través de un oficial de cumplimiento, el que debe ser responsable de planear, organizar, dirigir y controlar un modelo de prevención de delitos que permita evitar todo tipo de riesgos de índole económico y que sea a la medida de cada empresa.

¿Qué beneficios conlleva?


Al realizar complience & Due Diligence su negocio evita caer en actividades delictivas penadas por la ley, además de entregar transparencia a los acuerdos realizados por usted hacia proveedores, socios, personal interno, agencias reguladoras y clientes; Lo cual fortalece su empresa. Lo que permite fortalecer su negocio, para que se ocupe de lo más importante:
¡El desarrollo y éxito de su empresa!

AtumusPrime Inteligencia Artificial.
Una plataforma que entrega información
recursiva en tiempo real.



¡Pruebala Ahora!

¿Qué tan seguro estás?





Tipos de ataque informáticos más comunes



Inyección

Las fallas de inyección, tales como SQL, OS, y LDAP, ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engañar al interprete en ejecutar comandos no intencionados o acceder datos no autorizados. Contáctenos.


XSS

Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso. Contáctenos.


CSI

Configuracion de Seguridad Incorrecta
Una buena seguridad requiere tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos, y plataforma. Todas estas configuraciones deben ser definidas, implementadas, y mantenidas ya que por lo general no son seguras por defecto. Esto incluye mantener todo el software actualizado, incluidas las librerías de código utilizadas por la aplicación. Contáctenos.


EDS

Exposicion de Datos Sensibles
Muchas aplicaciones web no protegen adecuadamente datos sensibles tales como números de tarjetas de crédito o credenciales de autentificación. Los atacantes pueden robar o modificar tales datos para llevar a cabo fraudes, robos de identidad u otros delitos. Los datos sensibles requieren de métodos de protección adicionales tales como el cifrado de datos, así como también de precauciones especiales en un intercambio de datos con el navegador. Contáctenos.

Más información sobre ataques.

Noticias