Blog

El dilema del fraude digital: cómo afrontar los retos de la verificación de identidad en la era de la IA generativa

¿Dónde estamos? Balance 2024 y perspectivas para 2025 en fraude digital

Autenticación Reforzada de Clientes (SCA): clave para la seguridad digital

PSD2: la revolución en los pagos digitales y la seguridad financiera

Hacia una frontera digital: el futuro de los pasaportes y documentos de identidad en la UE

Fraude omnicanal en la nueva era de la IA: buenas prácticas para combatirlo

La Sexta Directiva contra el blanqueo de capitales (AML6)

Llegan las vacaciones, también los estafadores. ¿Cómo protegerse?

Hacia una Europa más conectada: cómo la cartera de identidad digital simplificará el acceso a servicios públicos y privados

¿Amigo o fraude? ¿Qué es un deepfake y cómo afecta al fraude?

Guía completa sobre eIDAS 2.0: transformando la identidad digital en Europa

Cómo detectar un DNI falso

Marc Sabadí: «No hay una varita mágica para frenar el fraude, pero sí tecnología muy avanzada para evitarlo.»

Reglamento DORA: Ley de Resiliencia Operativa Digital

Buenas prácticas para combatir el fraude digital y presencial (omnicanal) en la nueva era de la IA

Más allá de una cara y de las huellas dactilares: las nuevas aplicaciones que tal vez veremos próximamente

Deepfakes: todo lo que siempre has querido saber

Guía NFC: qué es, ventajas y desventajas y su papel en la autenticación

¿Qué son las señales personalizables en una plataforma de verificación de identidad?

La biometría de voz ya está aquí. ¿Está tu empresa preparada?

Ventajas y desventajas de la biometría digital

¿Cuáles son las diferencias entre KYC y AML?

No todo son ciberataques: Los 5 principales riesgos del Big Data
