SlideShare una empresa de Scribd logo
1 de 25
Todos los derechos reservadoswww.ro-sas.com
Aplicación de la norma
iso 31000 a la gestión del riesgo de fraude
Mayo 19 de 2016
Todos los derechos reservadoswww.ro-sas.com
Carlos A. Restrepo Oramas
Experto Gestión Integral de Riesgo y Continuidad
CARLOS RESTREPO ORAMAS, formador certificado por el Instituto Tecnológico de
Monterrey México, con 20 años de experiencia profesional en el sector financiero colombiano;
capacitando, diseñando,auditando, implementando, operando y liderando sistemas de gestión
integral de riesgo y continuidad del negocio para empresas de reconocido prestigio
internacional.
(57) 3003161468 personal_carlos@yahoo.com.ar
https://www.linkedin.com/in/carlos-alfonso-restrepo-23a69612/en
Todos los derechos reservadoswww.ro-sas.com
CONTENIDO
 Identificar los principales componentes de la norma para la gestión de
riesgos ISO 31000
 Definir principales actividades para la gestión de fraude, enmarcadas en
la norma ISO 31000
 Integrar el marco metodológico para la gestión del riesgo de fraude, con la
norma ISO 31000
Todos los derechos reservadoswww.ro-sas.com
OBJETIVOS ESPECÍFICOS
 Reconocer la importancia de soportar la gestión del riesgo de fraude en
un marco estructurado, lógico como lo es la norma ISO 31000 para la
gestión de riesgos.
 Identificar las principales actividades que podrían tenerse en cuenta por
cada uno de los componentes del marco de referencia y el proceso para
la gestión de riesgo bajo la norma ISO 31000
 Compartir lecciones aprendidas por el conferencista en el proceso de
implementación del sistema de gestión integral de riesgo bajo el marco de
referencia ISO 31000:2009
Todos los derechos reservadoswww.ro-sas.com
a) La gestión del riesgo crea y protege el valor.
b) La gestión del riesgo es una parte integral de todos los procesos de la
organización.
c) La gestión del riesgo es parte de la toma de decisiones.
d) La gestión del riesgo aborda explícitamente la incertidumbre.
e) La gestión del riesgo es sistemática, estructurada y oportuna.
f) La gestión del riesgo se basa en la mejor información disponible
g) La gestión del riesgo está adaptada.
PRINCIPALES COMPONENTES ISO 31000
Todos los derechos reservadoswww.ro-sas.com
h) La gestión del riesgo toma en consideración los factores humanos y
culturales
i) La gestión del riesgo es transparente e inclusiva.
j) La gestión del riesgo es dinámica, reiterativa y receptiva al cambio.
k) La gestión del riesgo facilita la mejora continua de la organización.
PRINCIPALES COMPONENTES ISO 31000
Todos los derechos reservadoswww.ro-sas.com
PRINCIPALES COMPONENTES ISO 31000
Todos los derechos reservadoswww.ro-sas.com
DEFINICIÓN DE FRAUDE
 Fraude es cualquier acto u omisión intencional diseñada para engañar a
los demás, lo que resulta en una pérdida para la víctima y/o una ganancia
para el autor
Fuente
Managing the Business Risk of Fraud: A Practical Guide pg 5
Prevención Detección Investigación
Todos los derechos reservadoswww.ro-sas.com
DEFINICIÓN DE RIESGO SEGÚN ISO 31000
Efecto de la incertidumbre sobre los objetivos
Plantear el fraude como una fuente de riesgo que afecta los objetivos
organizacionales
Se deben considerar los posibles actos de corrupción ya sean del personal
de la organización o proveedores de servicios.
Disminuir en 2% respecto al periodo anterior,
las pérdidas económicas ocasionadas por fraude.
Todos los derechos reservadoswww.ro-sas.com
ESTABLECIMIENTO DEL CONTEXTO INTERNO Y EXTERNO
Algunos aspectos claves
 Integración con el Gobierno Corporativo.
 Cultura organizacional, código de conducta, principios y valores éticos.
 Esquemas de fraude y escenarios comunes en la industria.
 Identificación del marco legal y regulatorio aplicable.
 Incentivos que pueden motivar el comportamiento fraudulento.
 Naturaleza de la tecnología y capacidad de la administración para manipular la información.
 Procesos de selección de personal y proveedores.
 Apetito organizacional al riesgo ( el tono por lo alto )
MARCO PARA LA GESTIÓN DEL RIESGO
Todos los derechos reservadoswww.ro-sas.com
PLANIFICAR EL SISTEMA DE GESTIÓN DE RIESGO DE FRAUDE
Estrategia contra el fraude
 Establecer un programa de gestión de riesgo de fraude
 Realizar una evaluación periódica del nivel de exposición al fraude
 Implementar técnicas de prevención ( evitar y mitigar impacto )
 Implementar técnicas de detección
 Implementar un proceso de reporte ( investigación y acciones correctivas)
 Integración con los diversos tipos de riesgos en la organización.
 Ética en los negocios.
MARCO PARA LA GESTIÓN DEL RIESGO
Todos los derechos reservadoswww.ro-sas.com
PLANIFICAR EL SISTEMA DE GESTIÓN DE RIESGO DE FRAUDE
Política anti- fraude
 Implementación de las directivas de la Alta Dirección
 Establece responsabilidad y rendición de cuentas.
 Considerar actividades de control oportunas y adecuadas
 Lineamientos para la toma de decisiones y acciones correctivas.
 Revisión y actualización periódica
 Procedimientos para prevención, detección e investigación.
MARCO PARA LA GESTIÓN DEL RIESGO
Todos los derechos reservadoswww.ro-sas.com
PLANIFICAR EL SISTEMA DE GESTIÓN DE RIESGO DE FRAUDE
Roles y responsabilidades
 Partes interesadas internas
 Directorio Alta gerencia y sus comités
 Definir un responsable de gestionar el riesgo de fraude.
 Responsables de procedimientos de investigación, y medidas disciplinarias.
 Personal de áreas de control y riesgo
 Personal de áreas jurídicas y cumplimiento
 Auditores Internos
 Otros colaboradores dentro de la organización.
 Partes interesadas externas
 Proveedores de servicios
 Auditores externos
 Legisladores y reguladores
 Departamento de comunicaciones
MARCO PARA LA GESTIÓN DEL RIESGO
Todos los derechos reservadoswww.ro-sas.com
IDENTIFICACIÓN DE RIESGOS
Aspectos claves
 Categorías de fraude: Apropiación de activos, corrupción, manipulación contable,
divulgación de información confidencial.
 Reconocer riesgos concretos según sector en que opere la organización.
 Fuentes de datos internas y externas
 Seguridad de la información ( entorno tecnológico y nuevas amenazas )
 Integridad y confidencialidad de datos ( financieros y no financieros).
 Valores éticos del personal y su comportamiento reflejo
 Procedimientos transaccionales
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
TRIANGULO DEL FRAUDE
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
ANÁLISIS
Probabilidad / Impacto
 Identificar controles preventivos y detectivos que mitigan los riesgos identificados
 Evaluar la efectividad de los controles identificados
 Determinar la probabilidad e impacto contemplando los controles.
 Determinar el nivel de riesgo combinando probabilidad e impacto
 (Probabilidad remota, posible y probable )
 Contemplar influencia de los incentivos que potencialicen la probabilidad.
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
EVALUACIÓN
Priorización
 Impacto económico
 Impacto operacional
 Impacto reputacional
 Impacto legal
 Impacto moral
 Impacto social
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
TRATAMIENTO
Riesgo / cobertura
 Tolerancia al riesgo
 Procedimientos de investigación.
 Procedimientos de Recursos Humanos, límites de autoridad.
 Planes de acción / acciones correctivas.
 Razonabilidad del control y/o medidas de tratamiento
 Indicadores de efectividad
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
TRATAMIENTO
Modificando el riesgo / medidas preventivas
 Procedimientos de Recursos Humanos
 Antecedentes
 Capacitación
 Programa de incentivos
 Límites de autoridad
 Proporcionalidad entre autoridad y responsabilidad
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
TRATAMIENTO
Modificando el riesgo / medidas preventivas
 Procedimientos transaccionales
 Revisión de terceras partes
 Control dual
 Segregación de funciones
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
TRATAMIENTO
Modificando el riesgo / medidas detectivas
 Controles que detecten y eviten recurrencia de riesgos identificados.
 Pruebas periódicas a efectividad de controles
 Contemplar cambios en el entorno
 Canales de denuncias ( anonimato )
 Implementación de procedimientos proactivos de detección.
 Programas de auditoria.
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
COMUNICACIÓN Y CONSULTA
Planes de Comunicación internos / externos
 Plan de comunicación interna y externa incluyendo planes de formación.
 Clientes, empleados, proveedores, auditores, procesos de monitoreo y control
 Procedimientos de reporte ( canales de denuncias ).
 Incumplimientos a código de conducta
 Falta a la ética organizacional
 Sospechas fundadas.
 Informar aplicación de medidas disciplinarias por incumplimientos demostrados.
 Informar sobre la aplicación de medidas legales aplicables bajo la asesoría de un
abogado
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
REVISIÓN Y MONITOREO
Indicadores / Investigación
 Establecer un programa de monitoreo sobre el Plan de Control de Fraude.
 Definir el alcance y frecuencia de las revisiones al plan y resultados del monitoreo.
 Perfilar los puntos clave, los recursos requeridos y los objetivos propuestos.
 Asegurar que el plan de monitoreo es apropiado para la organización y se integra a
los procesos de negocio.
 Papel de la auditoria interna y externa en la suficiencia y eficacia de controles
contra el fraude.
PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
Todos los derechos reservadoswww.ro-sas.com
GRACIAS
c.restrepo@ro-sas.com
www.ro-sas.com
Todos los derechos reservadoswww.ro-sas.com
?
QUESTIONS
THANK YOU
(57) 3003161468 personal_carlos@yahoo.com.ar
https://www.linkedin.com/in/carlos-alfonso-restrepo-23a69612/en

Más contenido relacionado

La actualidad más candente

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Iso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshare
Iso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshareIso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshare
Iso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshareHugo Gonzalez
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdfControlCase
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
Coso Erm(2)
Coso Erm(2)Coso Erm(2)
Coso Erm(2)deeptica
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security ManagementMark Conway
 
ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesCertification Europe
 
Best Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 SimultaneouslyBest Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 SimultaneouslyPECB
 
ISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeMissionMode
 
Principales cambios de la norma ISO31000:2018
Principales cambios de la norma ISO31000:2018 Principales cambios de la norma ISO31000:2018
Principales cambios de la norma ISO31000:2018 PECB
 
What is ISO 27001 ISMS
What is ISO 27001 ISMSWhat is ISO 27001 ISMS
What is ISO 27001 ISMSBusiness Beam
 
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingOperational Excellence Consulting
 
Coso Internal Control Integrated Framework
Coso Internal Control Integrated FrameworkCoso Internal Control Integrated Framework
Coso Internal Control Integrated Frameworkhyesue
 

La actualidad más candente (20)

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Iso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshare
Iso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshareIso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshare
Iso 14001 version_2015_principales_cambios_e_impacto_rev_1_mar2020_slideshare
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
ISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOSISO 31000: GESTIÓN DE RIESGOS
ISO 31000: GESTIÓN DE RIESGOS
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
Coso Erm(2)
Coso Erm(2)Coso Erm(2)
Coso Erm(2)
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and Challenges
 
Best Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 SimultaneouslyBest Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
Best Approach to Integrate ISO 9001 and ISO 27001 Simultaneously
 
Isms
IsmsIsms
Isms
 
ISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best Practice
 
Iso 31000 2018 v 2020
Iso 31000 2018 v 2020Iso 31000 2018 v 2020
Iso 31000 2018 v 2020
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
Principales cambios de la norma ISO31000:2018
Principales cambios de la norma ISO31000:2018 Principales cambios de la norma ISO31000:2018
Principales cambios de la norma ISO31000:2018
 
What is ISO 27001 ISMS
What is ISO 27001 ISMSWhat is ISO 27001 ISMS
What is ISO 27001 ISMS
 
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
 
IT System & Security Audit
IT System & Security AuditIT System & Security Audit
IT System & Security Audit
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Coso Internal Control Integrated Framework
Coso Internal Control Integrated FrameworkCoso Internal Control Integrated Framework
Coso Internal Control Integrated Framework
 
ISO 27001 - Information Security Management System
ISO 27001 - Information Security Management SystemISO 27001 - Information Security Management System
ISO 27001 - Information Security Management System
 

Similar a Aplicación de la norma ISO 31000 a la gestión del riesgo de fraude

Sistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saroSistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saroLina Torrado Rueda
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoMarx Federico Rozo Cruz
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoMarcos Harasimowicz
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Carlos Barrios
 
Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...
Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...
Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...PECB
 
Modelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptxModelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptxjorgenieto81
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenCarlos Soto
 
Riesgos sem 9
Riesgos sem 9Riesgos sem 9
Riesgos sem 9grupoupao
 
Resumen Taller Mapas de Riesgos en la Auditoría
Resumen Taller Mapas de Riesgos en la AuditoríaResumen Taller Mapas de Riesgos en la Auditoría
Resumen Taller Mapas de Riesgos en la AuditoríaCarlos Barrios
 
Risk management original
Risk management originalRisk management original
Risk management originalCarlos Escobar
 
Trabajo grupal semana n° 9 r. operativo
Trabajo grupal semana n° 9   r. operativoTrabajo grupal semana n° 9   r. operativo
Trabajo grupal semana n° 9 r. operativogrecias costill
 

Similar a Aplicación de la norma ISO 31000 a la gestión del riesgo de fraude (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Sistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saroSistema de administración de riesgos operativos «saro
Sistema de administración de riesgos operativos «saro
 
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgoArticles 327021 archivo-pdf_dia2_1_gestion_riesgo
Articles 327021 archivo-pdf_dia2_1_gestion_riesgo
 
Guatemala riesgo operacional
Guatemala riesgo operacionalGuatemala riesgo operacional
Guatemala riesgo operacional
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
GERENCIA DE RIESGOS
GERENCIA DE RIESGOSGERENCIA DE RIESGOS
GERENCIA DE RIESGOS
 
Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...
Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...
Lecciones aprendidas en la implementación de un sistema de gestión de riesgos...
 
Riesgo Operativo
Riesgo OperativoRiesgo Operativo
Riesgo Operativo
 
Modelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptxModelo Estándar de Control Interno.pptx
Modelo Estándar de Control Interno.pptx
 
Master ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - ResumenMaster ICAB - Curso de Riesgo operacional - Resumen
Master ICAB - Curso de Riesgo operacional - Resumen
 
GESTIÓN DE RIESGOS HERRAMIENTAS
GESTIÓN DE RIESGOS HERRAMIENTASGESTIÓN DE RIESGOS HERRAMIENTAS
GESTIÓN DE RIESGOS HERRAMIENTAS
 
Riesgos sem 9
Riesgos sem 9Riesgos sem 9
Riesgos sem 9
 
Resumen Taller Mapas de Riesgos en la Auditoría
Resumen Taller Mapas de Riesgos en la AuditoríaResumen Taller Mapas de Riesgos en la Auditoría
Resumen Taller Mapas de Riesgos en la Auditoría
 
Risk management original
Risk management originalRisk management original
Risk management original
 
Capacitación a gestores de riesgo
Capacitación a gestores de riesgoCapacitación a gestores de riesgo
Capacitación a gestores de riesgo
 
Capacitación a gestores SGR
Capacitación a gestores SGRCapacitación a gestores SGR
Capacitación a gestores SGR
 
Trabajo grupal semana n° 9 r. operativo
Trabajo grupal semana n° 9   r. operativoTrabajo grupal semana n° 9   r. operativo
Trabajo grupal semana n° 9 r. operativo
 

Más de PECB

DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 
ISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemPECB
 

Más de PECB (20)

DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
ISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management system
 

Último

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 

Último (20)

recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Aplicación de la norma ISO 31000 a la gestión del riesgo de fraude

  • 1. Todos los derechos reservadoswww.ro-sas.com Aplicación de la norma iso 31000 a la gestión del riesgo de fraude Mayo 19 de 2016
  • 2. Todos los derechos reservadoswww.ro-sas.com Carlos A. Restrepo Oramas Experto Gestión Integral de Riesgo y Continuidad CARLOS RESTREPO ORAMAS, formador certificado por el Instituto Tecnológico de Monterrey México, con 20 años de experiencia profesional en el sector financiero colombiano; capacitando, diseñando,auditando, implementando, operando y liderando sistemas de gestión integral de riesgo y continuidad del negocio para empresas de reconocido prestigio internacional. (57) 3003161468 personal_carlos@yahoo.com.ar https://www.linkedin.com/in/carlos-alfonso-restrepo-23a69612/en
  • 3. Todos los derechos reservadoswww.ro-sas.com CONTENIDO  Identificar los principales componentes de la norma para la gestión de riesgos ISO 31000  Definir principales actividades para la gestión de fraude, enmarcadas en la norma ISO 31000  Integrar el marco metodológico para la gestión del riesgo de fraude, con la norma ISO 31000
  • 4. Todos los derechos reservadoswww.ro-sas.com OBJETIVOS ESPECÍFICOS  Reconocer la importancia de soportar la gestión del riesgo de fraude en un marco estructurado, lógico como lo es la norma ISO 31000 para la gestión de riesgos.  Identificar las principales actividades que podrían tenerse en cuenta por cada uno de los componentes del marco de referencia y el proceso para la gestión de riesgo bajo la norma ISO 31000  Compartir lecciones aprendidas por el conferencista en el proceso de implementación del sistema de gestión integral de riesgo bajo el marco de referencia ISO 31000:2009
  • 5. Todos los derechos reservadoswww.ro-sas.com a) La gestión del riesgo crea y protege el valor. b) La gestión del riesgo es una parte integral de todos los procesos de la organización. c) La gestión del riesgo es parte de la toma de decisiones. d) La gestión del riesgo aborda explícitamente la incertidumbre. e) La gestión del riesgo es sistemática, estructurada y oportuna. f) La gestión del riesgo se basa en la mejor información disponible g) La gestión del riesgo está adaptada. PRINCIPALES COMPONENTES ISO 31000
  • 6. Todos los derechos reservadoswww.ro-sas.com h) La gestión del riesgo toma en consideración los factores humanos y culturales i) La gestión del riesgo es transparente e inclusiva. j) La gestión del riesgo es dinámica, reiterativa y receptiva al cambio. k) La gestión del riesgo facilita la mejora continua de la organización. PRINCIPALES COMPONENTES ISO 31000
  • 7. Todos los derechos reservadoswww.ro-sas.com PRINCIPALES COMPONENTES ISO 31000
  • 8. Todos los derechos reservadoswww.ro-sas.com DEFINICIÓN DE FRAUDE  Fraude es cualquier acto u omisión intencional diseñada para engañar a los demás, lo que resulta en una pérdida para la víctima y/o una ganancia para el autor Fuente Managing the Business Risk of Fraud: A Practical Guide pg 5 Prevención Detección Investigación
  • 9. Todos los derechos reservadoswww.ro-sas.com DEFINICIÓN DE RIESGO SEGÚN ISO 31000 Efecto de la incertidumbre sobre los objetivos Plantear el fraude como una fuente de riesgo que afecta los objetivos organizacionales Se deben considerar los posibles actos de corrupción ya sean del personal de la organización o proveedores de servicios. Disminuir en 2% respecto al periodo anterior, las pérdidas económicas ocasionadas por fraude.
  • 10. Todos los derechos reservadoswww.ro-sas.com ESTABLECIMIENTO DEL CONTEXTO INTERNO Y EXTERNO Algunos aspectos claves  Integración con el Gobierno Corporativo.  Cultura organizacional, código de conducta, principios y valores éticos.  Esquemas de fraude y escenarios comunes en la industria.  Identificación del marco legal y regulatorio aplicable.  Incentivos que pueden motivar el comportamiento fraudulento.  Naturaleza de la tecnología y capacidad de la administración para manipular la información.  Procesos de selección de personal y proveedores.  Apetito organizacional al riesgo ( el tono por lo alto ) MARCO PARA LA GESTIÓN DEL RIESGO
  • 11. Todos los derechos reservadoswww.ro-sas.com PLANIFICAR EL SISTEMA DE GESTIÓN DE RIESGO DE FRAUDE Estrategia contra el fraude  Establecer un programa de gestión de riesgo de fraude  Realizar una evaluación periódica del nivel de exposición al fraude  Implementar técnicas de prevención ( evitar y mitigar impacto )  Implementar técnicas de detección  Implementar un proceso de reporte ( investigación y acciones correctivas)  Integración con los diversos tipos de riesgos en la organización.  Ética en los negocios. MARCO PARA LA GESTIÓN DEL RIESGO
  • 12. Todos los derechos reservadoswww.ro-sas.com PLANIFICAR EL SISTEMA DE GESTIÓN DE RIESGO DE FRAUDE Política anti- fraude  Implementación de las directivas de la Alta Dirección  Establece responsabilidad y rendición de cuentas.  Considerar actividades de control oportunas y adecuadas  Lineamientos para la toma de decisiones y acciones correctivas.  Revisión y actualización periódica  Procedimientos para prevención, detección e investigación. MARCO PARA LA GESTIÓN DEL RIESGO
  • 13. Todos los derechos reservadoswww.ro-sas.com PLANIFICAR EL SISTEMA DE GESTIÓN DE RIESGO DE FRAUDE Roles y responsabilidades  Partes interesadas internas  Directorio Alta gerencia y sus comités  Definir un responsable de gestionar el riesgo de fraude.  Responsables de procedimientos de investigación, y medidas disciplinarias.  Personal de áreas de control y riesgo  Personal de áreas jurídicas y cumplimiento  Auditores Internos  Otros colaboradores dentro de la organización.  Partes interesadas externas  Proveedores de servicios  Auditores externos  Legisladores y reguladores  Departamento de comunicaciones MARCO PARA LA GESTIÓN DEL RIESGO
  • 14. Todos los derechos reservadoswww.ro-sas.com IDENTIFICACIÓN DE RIESGOS Aspectos claves  Categorías de fraude: Apropiación de activos, corrupción, manipulación contable, divulgación de información confidencial.  Reconocer riesgos concretos según sector en que opere la organización.  Fuentes de datos internas y externas  Seguridad de la información ( entorno tecnológico y nuevas amenazas )  Integridad y confidencialidad de datos ( financieros y no financieros).  Valores éticos del personal y su comportamiento reflejo  Procedimientos transaccionales PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 15. Todos los derechos reservadoswww.ro-sas.com TRIANGULO DEL FRAUDE PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 16. Todos los derechos reservadoswww.ro-sas.com ANÁLISIS Probabilidad / Impacto  Identificar controles preventivos y detectivos que mitigan los riesgos identificados  Evaluar la efectividad de los controles identificados  Determinar la probabilidad e impacto contemplando los controles.  Determinar el nivel de riesgo combinando probabilidad e impacto  (Probabilidad remota, posible y probable )  Contemplar influencia de los incentivos que potencialicen la probabilidad. PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 17. Todos los derechos reservadoswww.ro-sas.com EVALUACIÓN Priorización  Impacto económico  Impacto operacional  Impacto reputacional  Impacto legal  Impacto moral  Impacto social PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 18. Todos los derechos reservadoswww.ro-sas.com TRATAMIENTO Riesgo / cobertura  Tolerancia al riesgo  Procedimientos de investigación.  Procedimientos de Recursos Humanos, límites de autoridad.  Planes de acción / acciones correctivas.  Razonabilidad del control y/o medidas de tratamiento  Indicadores de efectividad PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 19. Todos los derechos reservadoswww.ro-sas.com TRATAMIENTO Modificando el riesgo / medidas preventivas  Procedimientos de Recursos Humanos  Antecedentes  Capacitación  Programa de incentivos  Límites de autoridad  Proporcionalidad entre autoridad y responsabilidad PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 20. Todos los derechos reservadoswww.ro-sas.com TRATAMIENTO Modificando el riesgo / medidas preventivas  Procedimientos transaccionales  Revisión de terceras partes  Control dual  Segregación de funciones PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 21. Todos los derechos reservadoswww.ro-sas.com TRATAMIENTO Modificando el riesgo / medidas detectivas  Controles que detecten y eviten recurrencia de riesgos identificados.  Pruebas periódicas a efectividad de controles  Contemplar cambios en el entorno  Canales de denuncias ( anonimato )  Implementación de procedimientos proactivos de detección.  Programas de auditoria. PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 22. Todos los derechos reservadoswww.ro-sas.com COMUNICACIÓN Y CONSULTA Planes de Comunicación internos / externos  Plan de comunicación interna y externa incluyendo planes de formación.  Clientes, empleados, proveedores, auditores, procesos de monitoreo y control  Procedimientos de reporte ( canales de denuncias ).  Incumplimientos a código de conducta  Falta a la ética organizacional  Sospechas fundadas.  Informar aplicación de medidas disciplinarias por incumplimientos demostrados.  Informar sobre la aplicación de medidas legales aplicables bajo la asesoría de un abogado PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 23. Todos los derechos reservadoswww.ro-sas.com REVISIÓN Y MONITOREO Indicadores / Investigación  Establecer un programa de monitoreo sobre el Plan de Control de Fraude.  Definir el alcance y frecuencia de las revisiones al plan y resultados del monitoreo.  Perfilar los puntos clave, los recursos requeridos y los objetivos propuestos.  Asegurar que el plan de monitoreo es apropiado para la organización y se integra a los procesos de negocio.  Papel de la auditoria interna y externa en la suficiencia y eficacia de controles contra el fraude. PROCESO PARA LA GESTIÓN DEL RIESGO DE FRAUDE
  • 24. Todos los derechos reservadoswww.ro-sas.com GRACIAS c.restrepo@ro-sas.com www.ro-sas.com
  • 25. Todos los derechos reservadoswww.ro-sas.com ? QUESTIONS THANK YOU (57) 3003161468 personal_carlos@yahoo.com.ar https://www.linkedin.com/in/carlos-alfonso-restrepo-23a69612/en