Attributes | Values |
---|
rdf:type
| |
cplt:registraFichaPasivo
| |
cplt:registradoPor
| |
rdfs:seeAlsoDev
| |
cplt:codigoURI
| |
cplt:descripcion
| |
cplt:fechaEvento
| |
cplt:identificadorOtorgaRegistrador
| |
cplt:identificadorTemporal
| |
cplt:fechaRealizado
| |
cplt:fechaActualizacion
| |
cplt:fechaRegistro
| |
cplt:datosActivos
| |
cplt:datosMaterias
| - Celebración, modificación o terminación a cualquier título, de contratos que realicen los sujetos pasivos y que sean necesarios para su funcionamiento. -
|
cplt:datosPasivos
| - Erick Marinkovic: Otro: SERVICIO DE IMPUESTOS INTERNOS (SII) -
|
cplt:datosRepresentados
| |
cplt:observaciones
| - Servicio integral de monitoreo de infracciones que ayuda a las empresas a rastrear posibles violaciones de datos que afecten su información e identidades digitales. La base de datos, un amplio repositorio de registros comprometidos, se utiliza para detectar brechas de seguridad y alertar a los usuarios sobre posibles riesgos. El servicio proporciona alertas en tiempo real, informes detallados y recomendaciones de seguridad para ayudar a los usuarios a tomar medidas y proteger su seguridad digital. Características principales del monitoreo de infracciones:•Base de datos de DarkHive:Acceso a una amplia base de datos de registros comprometidos, incluidas direcciones de correo electrónico, nombres de usuario, contraseñas y otros datos confidenciales. •Alertas en tiempo real:Notificaciones instantáneas cuando se detectan nuevos datos de violaciones, lo que permite una acción rápida y mitigación. •Informes detallados:Información sobre el tipo de datos expuestos, la fuente de la violación y las cuentas específicas afectadas. •Recomendaciones de seguridad:Orientación sobre cómo proteger cuentas comprometidas, cambiar contraseñas y mejorar las medidas de seguridad. •Aplicación móvil:La aplicación permite a los usuarios acceder a información de seguridad y monitoreo de infracciones sobre la marcha. •Ciberlítica:Cyberlytics es un motor de análisis que predice y previene ciberataques. •Análisis de violación de datos:Los usuarios pueden buscar credenciales comprometidas y conocer los riesgos potenciales. •Protección proactiva:Manténgase informado y tome medidas antes de que posibles violaciones de datos provoquen el robo de identidad u otros problemas de seguridad.•Mayor conciencia de seguridad:Aprenda sobre los riesgos de violación de datos y tome medidas para mejorar su seguridad en línea.•Tranquilidad de espíritu:Sepa que está monitoreando activamente su seguridad digital y tomando medidas para protegerse.El Sujeto Pasivo informa lo siguiente: La Empresa muestra una solución tecnologica para identificar fuga de credenciales y que se encuentran publicadas en internet, tomando como referencia un dominio en particular.
|
cplt:presenteRepresentado
| |
cplt:lugar
| |
cplt:materia
| |
cplt:esDeTipo
| |
cplt:duracion
| |
cplt:asistencia
| |
is cplt:asiste
of | |
is cplt:participaComoRepresentado
of | |
is cplt:participaComoPasivo
of | |
is cplt:participaComoActivo
of | |
is cplt:evento
of | |