Compliance es el cumplimiento normativo de reglas en prevención de delitos que aplica a todos los sujetos obligados en la ley 19.913, que deben reportar a la UAF (Unidad de Análisis Financiero) con el fin de evitar penas asociadas a la ley 20.393, de Lavado de Activo. Financiamiento del Terrorismo y Delito de Cohecho.
Se realiza a través de Due Diligence que es la investigación de personal de una empresa en todos sus niveles, así como la investigación de empresas previo a la firma de un contrato, con el fin de evitar realizar negocios delictivos penados por la ley 20.393.
Toda empresa es responsable de implementar Compliance, a través de un oficial de cumplimiento, el que debe ser responsable de planear, organizar, dirigir y controlar un modelo de prevención de delitos que permita evitar todo tipo de riesgos de índole económico y que sea a la medida de cada empresa.
Al realizar complience & Due Diligence su negocio evita caer en actividades
delictivas penadas por la ley, además de entregar transparencia a los acuerdos
realizados por usted hacia proveedores, socios, personal interno, agencias
reguladoras y clientes; Lo cual fortalece su empresa. Lo que permite fortalecer su negocio, para que se
ocupe de lo más importante:
¡El desarrollo y éxito de su empresa!
AtumusPrime Inteligencia Artificial.
Una plataforma que entrega información
recursiva en tiempo real.
Las fallas de inyección, tales como SQL, OS, y LDAP, ocurren cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engañar al interprete en ejecutar comandos no intencionados o acceder datos no autorizados. Contáctenos.
Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la víctima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso. Contáctenos.
Configuracion de Seguridad Incorrecta
Una buena seguridad requiere tener definida e implementada una configuración segura para la aplicación, marcos de trabajo, servidor de aplicación, servidor web, base de datos, y plataforma. Todas estas configuraciones deben ser definidas, implementadas, y mantenidas ya que por lo general no son seguras por defecto. Esto incluye mantener todo el software actualizado, incluidas las librerías de código utilizadas por la aplicación.
Contáctenos.
Exposicion de Datos Sensibles
Muchas aplicaciones web no protegen adecuadamente datos sensibles tales como
números de tarjetas de crédito o credenciales de autentificación. Los atacantes
pueden robar o modificar tales datos para llevar a cabo fraudes, robos de
identidad u otros delitos. Los datos sensibles requieren de métodos de protección
adicionales tales como el cifrado de datos, así como también de precauciones
especiales en un intercambio de datos con el navegador.
Contáctenos.