SISTEMA DE MONITOREO Y CONTROL  DE TRANSACCIONES BANCARIAS                                   Integrantes:                 ...
Problemática:      Con el objetivo de dar cumplimiento a las normativas emanadas por la       Superintendencia de Bancos ...
Propuesta Tecnológica      La Gerencia de Seguridad de la Información, desarrollo en conjunto con la Gerencia       de Se...
REPORTE CON TARJETA DE DEBITO CON POSIBLE                          FRAUDE                                                 ...
REPORTE CON TARJETA DE DEBITO CON POSIBLE                          FRAUDE•      Si responde una contestadora, un familiar ...
Proceso de Bloqueo TDD                                                                             Visualizar             ...
Proceso de Bloqueo TDDNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser ut...
Diagrama de ComunicaciónNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser ...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utiliza...
MUCHAS GRACIAS                                            POR SU                                           ATENCIONNOTA CO...
Próxima SlideShare
Cargando en…5
×

Sistema de monitoreo y control de transacciones bancarias

4.279 visualizaciones

Publicado el

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sistema de monitoreo y control de transacciones bancarias

  1. 1. SISTEMA DE MONITOREO Y CONTROL DE TRANSACCIONES BANCARIAS Integrantes: Emeli Nuñez Carlos Guirigay Abenahin Quintana Virginia Carrera Anthony Diaz
  2. 2. Problemática: Con el objetivo de dar cumplimiento a las normativas emanadas por la Superintendencia de Bancos y otras Instituciones Financieras (SUDEBAN) en materia de seguridad y resguardo de la información e intereses de los clientes cada Institución, tiene como uno de sus objetivos prever y minimizar los riesgos de fraudes electrónicos, realizados a través de Cajeros Automáticos (ATM) y Puntos de ventas (POS), la cual se encarga de realizar el seguimiento de las transacciones realizadas por los tarjetahabientes. Sin embargo, dentro de nuestra institución financiera, no se contaba con una herramienta automatizada que permita monitorear en tiempo real las operaciones realizadas por los clientes, por tal motivo esta tarea se realizaba manualmente consultando la base de datos con un día de atraso, es decir, al día siguiente de haberse efectuado las operaciones bancarias.NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  3. 3. Propuesta Tecnológica La Gerencia de Seguridad de la Información, desarrollo en conjunto con la Gerencia de Seguridad Integral un sistema que monitorea de manera automatizada las transacciones en tiempo real de los tarjetahabientes, con el objetivo de detectar y prevenir los fraudes electrónicos realizados por los Cajeros Automáticos (ATM) y Puntos de Ventas (POS), así como el bloqueo temporal o definitivo de las tarjetas de débito (TDD). Otras bondades del sistema:  El sistema permitirá el manejo de parámetros que permita buscar con mayor exactitud aquellas TDD sensibles a fraudes.  Emisión de Estadísticas que permita medir la efectividad de las prevenciones y detecciones realizadas.  Historial de los bloqueos realizados a una TDD.  Notificación vía correo electrónico del resumen de las TDD bloqueadas.NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  4. 4. REPORTE CON TARJETA DE DEBITO CON POSIBLE FRAUDE Actividades del operador:Recepción de alerta• Verifica en el sistema reporte de TDD los parámetros que generaron alerta (cambio en el patrón de retiros o consumos del cliente)• Consulta la cuenta a la cual realizaron las operaciones dirección y números telefónicos, si tiene números telefónicos (Se contacta al cliente discando el número celular, de su oficina o domicilio) Si contactó al cliente (Se verifica con el mismo si realizó las operaciones que generaron alerta, si el cliente reconoce las operaciones realiza el proceso de identificación positiva, verificando que responda de manera satisfactoria dos de las preguntas indicadas en el mismo. Se desbloquea la tarjeta colocando el detalle en el campo de observaciones “ Se contacto al cliente a través del numero telefónico xxxxxxxxxx .• Si el cliente no reconoce las operaciones Indicarle que su tarjeta fue bloqueada por medidas de seguridad, y deberá dirigirse a una agencia a realizar el reclamo, el cual será evaluado por un comité de "Atención al Cliente" quienes luego de realizar las investigaciones del caso informarán si es procedente o no el reintegro de los fondos.NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  5. 5. REPORTE CON TARJETA DE DEBITO CON POSIBLE FRAUDE• Si responde una contestadora, un familiar o un compañero de trabajo, dejar mensaje, indicando el nombre del operador, la gerencia y el número que debe marcar. Se debe tomar nota de la persona que recibió el mensaje, nombre, apellido y parentesco y colocarlo en el caso de investigación, o carpeta de seguimiento.• En caso de que el cliente no fue localizado, ni dejado mensaje, verificar con la agencia donde el cliente realiza las operaciones o la agencia dueña de la cuenta, contactarla vía telefónica para consultar si tiene algún número telefónico del cliente, se agotan los recursos para ubicarlo, de no ubicarlo, se anota en la carpeta de seguimiento, hasta tanto el cliente haga acto de presencia en alguna agencia y solicite el desbloqueo de su tarjeta ( cumpliendo con los procesos establecidos para tal fin• Se indican las actividades realizadas en el caso de investigación para su cierre respectivo.NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  6. 6. Proceso de Bloqueo TDD Visualizar TDD Seleccionar Aleatoriamente TDD Fraude si Bloquear TDD no Llamar Cliente Reconoce no Operaciones si Agregar seguimientoNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  7. 7. Proceso de Bloqueo TDDNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  8. 8. Diagrama de ComunicaciónNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  9. 9. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  10. 10. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  11. 11. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  12. 12. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  13. 13. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  14. 14. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  15. 15. Vista del SistemaNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  16. 16. MUCHAS GRACIAS POR SU ATENCIONNOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es elreceptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.

×