Blog
Autenticación biométrica: equilibrando seguridad y experiencia de usuario
Ataques de inyección biométrica en sistemas de autenticación facial: la amenaza oculta
Detección de identidad en documentos: el nuevo estándar en prevención de fraude y verificación de identidad
30 inquietantes estadísticas sobre fraudes de toma de control de cuentas (ATO)
Verificación de documentos con IA: más seguridad y confianza
El DNI digital en España: todo lo que necesitas saber
Rasgos biológicos para la autenticación biométrica fisiológica
¿Qué es un Equipo Púrpura?: nuestros hackers éticos guardianes de la ciberseguridad con IA
Un software de detección de deepfakes con IA por sí solo no basta para defendernos de los nuevos fraudes de identidad
Fraude por apropiación de cuentas (ATO). Qué es y cómo evitarlo
Comprendiendo el Acta Europea de Accesibilidad (Directiva (UE) 2019/882)
Fraude, regulación y tecnología: el triángulo clave del cumplimiento financiero
Biometría y pagos: la revolución silenciosa contra el fraude
Detección automatizada de fraudes documentales mediante IA con tecnología de manipulación digital
Guía KYC 2025: Estrategias Esenciales para el Cumplimiento Efectivo
Entrevista con Azahara Muñoz: «el fraude de identidad es una amenaza en evolución constante»
¿Qué opinan las mujeres más influyentes en el sector del fraude?
¿Qué es una Persona Expuesta Políticamente (PEP) y por qué es clave para el cumplimiento normativo?
Retos de la identidad digital en poblaciones poco digitalizadas: ¿cómo superar la brecha?
Tusk: la nueva estafa que amenaza las criptomonedas y los datos personales
La autenticación por biometría: qué es, tipologías y aplicaciones
Ataques con plantillas de documentos: cómo los estafadores engañan a los sistemas de verificación de la identidad
Deepfakes: lo que las empresas deben saber para prevenir el fraude con deepfakes