{"type":"video","version":"1.0","html":"<iframe src=\"https://www.loom.com/embed/36bab72414b340ea805ec5cb3ed45531\" frameborder=\"0\" width=\"1726\" height=\"1294\" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>","height":1294,"width":1726,"provider_name":"Loom","provider_url":"https://www.loom.com","thumbnail_height":1294,"thumbnail_width":1726,"thumbnail_url":"https://cdn.loom.com/sessions/thumbnails/36bab72414b340ea805ec5cb3ed45531-229a1cf5beed8d98.gif","duration":210.867,"title":"4. Implementación de regla","description":"En este video, les muestro cómo utilizar una lista que hemos creado para prevenir fraudes en transferencias bancarias, específicamente en geolocalizaciones mapeadas de cárceles en Colón. Explico que necesitamos conocer el nombre de la lista y el atributo del evento, como la geolocalización de la transferencia, para poder bloquear aquellas que coincidan. También menciono la posibilidad de incluir listas de IPs de alto riesgo para reforzar la seguridad. Les pido que revisen cómo implementar esta lógica en sus workflows para mejorar nuestras medidas de prevención."}