Advanced Search
Search Results
134 total results found
Protección de datos personales
Se describen los temas relacionados con el tratamiento de datos personales en los países donde prestamos el servicio, así como el cumplimiento de la regulación RGPD.
Despliegue del agente antifraude
En esta sección se tratarán todos los procedimientos necesarios para implementar el agente de monitoreo antifraude en una organización.
System Center Configuration Manager
El agente de The Fraud Explorer puede ser desplegado de manera masiva y silenciosa en los dispositivos corporativos de una organización a través de su módulo SCEM (System Center Endpoint Manager)
Instalación y desinstalación manual
En esta entrada se mostrará cómo realizar una instalación manual del agente en un PC, así como su actualización y desinstalación.
Despliegue con GPO de Active Directory
Se mostrarán los procedimiento para llevar a cabo la instalación, actualización y desinstalación del agente usando el GPO de Active Directory.
Quiénes somos
Nuestra empresa NOFRAUD es la empresa que desarrolla el software The Fraud Explorer, el cual está registrado en la oficina de patentes USPTO de los Estados Unidos de América y es propiedad intelectual de NOFRAUD LATAM LLC, empresa domiciliada en Chicago, Illin...
Qué hacemos
Ofrecemos el servicio de la implementación de la metodología que permite detectar, prevenir y pronosticar la ocurrencia de actos anti éticos tales como el fraude, la corrupción, el abuso, la violencia, entre otros, en el ambiente corporativo. Este servicio se ...
Dónde estamos ubicados
Nuestra oficina principal se encuentra en la ciudad de Chicago, Estados Unidos, desde donde atendemos a nuestros clientes y aliados estratégicos situados en diferentes regiones y países tales como Colombia, Ecuador, Panamá, Perú, México, Chile, Argentina, Urug...
En qué consiste nuestro servicio
Nuestro servicio consiste en el monitoreo de las actividades antiéticas que se ejecutan dentro de la organización en tiempo real. Para ejecutar nuestro servicio, el cliente debe instalar agentes en los dispositivos corporativos asignados a los colaboradores pe...
Qué datos recolectamos
Los agentes analizan datos semánticos de las aplicaciones que se usan en un ambiente corporativo, esto es, analiza las comunicaciones que suceden entre los empleados. El agente está diseñado y entrenado para que recolecte la mínima información necesaria para ...
Clasificación de los datos
The Fraud Explorer está diseñado para ser amigable con la privacidad y el tratamiento de datos personales de las diferentes regiones y países, es por ello que tiene un diseño por defecto basado en la privacidad alineado con los estándares globales de protecció...
Qué canales monitoreamos
The Fraud Explorer soporta la elección de canales a monitorear y para esto se basa en el nombre de las aplicaciones. El cliente, en la etapa inicial del proyecto, nos informa de las aplicaciones corporativas que usa su empresa y la necesidad de monitoreo de la...
Restricción de perfiles internos
The Fraud Explorer permite la configuración de roles y perfiles con varios objetivos. Uno de ellos es el de impedir que una persona que acceda a la plataforma observe datos personales, enmascarando nombres y otro tipo de datos que se consideran personales. La ...
Autenticación multi factor
The Fraud Explorer soporta el uso de un usuario, una clave, un código captcha y un código OTP basado en tiempo. Esto significa que para acceder a la plataforma se usan múltiples factores de autenticación. EL código OTP puede ser gestionado con cualquier apl...
Horarios de monitoreo
The Fraud Explorer permite que se configuren horarios de monitoreo. A nuestros clientes les recomendamos comunicar que la expectativa de privacidad en sus dispositivos esté delimitada, es por ello que, para ser amigables con el derecho a la intimidad, The Frau...
Consentimiento expreso e informado
The Fraud Explorer permite que se establezca un aviso de monitoreo y se solicite al empleado su consentimiento explícito, que se le pedirá cuando inicie sesión en su dispositivo y antes de que inicie el monitoreo efectivo. Este consentimiento es guardado en nu...
Monitoreo fuera de línea
The Fraud Explorer solamente monitorea cuando el empleado está en línea trabajando en las aplicaciones corporativas designadas. Cuando el empleado no está en línea, el sistema de monitoreo no envía los datos que están siendo analizados en tiempo real. Esto su...
Retención y rotación de datos
The Fraud Explorer establece políticas para la retención de todos sus datos. Una de ella es la política de retención de datos para la información que llega desde los agentes y otra es para los eventos o alertas que se generan en la plataforma en nube o local. ...
Límites al exportar datos
The Fraud Explorer solamente permite exportar datos en Excel. Este tipo de exportación se hace para preparar el informe de riesgos que es entregado a los clientes de manera periódica y contiene las alertas por comportamientos anti-éticos. Solamente una persona...
Cifrado de datos y comunicaciones
The Fraud Explorer cifra los datos en tránsito y en reposo con diversos algoritmos y mecanismos. El agente envía los datos a la consola en nube o local a través de protocolos TCP y UDP y para cada uno de ellos se tiene cifrado AES-128, además de capas adiciona...
Borrado seguro de datos
The Fraud Explorer permite que se eliminen datos de dos formas. Una es de forma autónoma, por iniciativa propia, por ejemplo, cuando un empleado se retira de la organización o la otra es cuando un empleado ejerce su derecho sobre sus datos y solicita que se el...
Enmascaramiento de datos
The Fraud Explorer tiene un proceso especial de enmascaramiento de datos llevado a cabo por inteligencia artificial que opera de manera independiente. Esta IA está entrenada para buscar nombres, números de identificación, datos bancarios y otros que puedan con...
Auditoría de todas las operaciones
The Fraud Explorer guarda todas las acciones ejecutadas en la plataforma para todos los roles y perfiles y permite su consulta en un módulo especial llamado “Auditoría. Este módulo es tan detallado que guarda incluso las búsquedas que se realizan en la platafo...
Seguridad por diseño y por defecto
The Fraud Explorer usa el framework ISO 27000 como base para el diseño de su seguridad, cumpliendo con todos los controles recomendados por la norma. Además, también usamos los controles CIS (Center for Internet Security) para cada uno de nuestros sistemas de ...
Intimidad y privacidad
The Fraud Explorer incorpora una inteligencia artificial independiente que se ubica en la primera línea de procesamiento de datos y su función es la de detectar contenido íntimo en las comunicaciones. En caso de detectarse, este contenido es inmediatamente ign...