Blog

MOSTRAR

0 Votar

Jennifer Watkins, Directora de Servicios de Tarjetas de Crédito y Prevención de Fraudes de ARC, y Christophe Kato, Directora de Servicios de Pagos de IATA, analizan las tendencias en las actividades de Pago con Tarjeta fraudulentas en nuestra industria y cómo la reducción de ADM podría ser una...

Ver más

0 Votar

No es necesario un alto nivel de dependencia tecnológica o una vinculación estrecha con procesos electrónicos para ser víctima de un delito informático.

Ver más

0 Votar

El prófugo más buscado del país usa su nombre y él casi no puede moverse sin que lo detengan.

Ver más

0 Votar

Más allá del crecimiento de los robos a carteros como método para cometer estafas, los dos delitos más comunes con tarjetas de crédito y débito son la clonación y el robo de datos para compras o fraudes virtuales. "La clonación por banda magnética ocurre en lugares donde uno no se lo espera....

Ver más

0 Votar

Esta semana fue noticia en los diarios que la compañía alemana Lufthansa realizó con éxito el abordaje de 350 pasajeros, los viajeros tuvieron la oportunidad de subir al avión A380 en tan solo 20 minutos

Ver más

0 Votar

Con 200 mil millones de usuarios, Facebook incorporó el reconocimiento facial según explicaron a sus usuarios con la finalidad de evitar la usurpación de identidad, a fin de que sean alertados cuando se sube una fotografía suya sin su consentimiento, incluso si no fue etiquetado.

Ver más

0 Votar

Con frecuencia leemos en la red comentarios acerca del reconocimiento facial y de lo negativo o perjudicial que puede ser esta tecnología, considerada por sus detractores como altamente invasiva.

Ver más

0 Votar

Los dos gigantes en el desarrollo y comercialización de dispositivos móviles cuentan con reconocimiento facial en sus teléfonos y otras compañías siguen sus pasos.

Ver más

0 Votar

Con la presencia de representantes de Facebook y Twitter, como así también especialistas de diversos ámbitos, un plenario escuchó detalles de ese problema creciente, en busca de avanzar con un proyecto para atender esa problemática.

Ver más

0 Votar

El BEC (Business Email Compromise) consiste en infiltrarse en una empresa, asumir la identidad de uno de sus directivos y generar pérdidas para la organización o para quienes contratan con ella a través de correos electrónicos corporativos.

Ver más