SlideShare una empresa de Scribd logo
1 de 5
ACTIVIDAD 1 MODULO 3
                     Riesgos asociados


  Después de estudiar el MATERIAL DEL CURSO en su
MODULO 3primeraparte responda las siguientes preguntas:


 NOTA: ESTA ACTIVIDAD DEBE SER MUY COMPLETA REPRESENTA EL 15%
                      DEL TOTAL DE NOTAS!



 1) Explique por favor los riesgos asociados al manejo de la información.
    - Fuga de información: esta se puede llegar a dar por la falta de control y
       definición de políticas claras del manejo y custodia de la información.
    - Sabotaje: es el daño causado intencionalmente a la información
       almacenada por la empresa.
    - Manipulación: es la acción donde se utiliza un sujeto por otro o lo hacen
       bajo alguna amenaza, para la cual la utilizan para alteración de la
       información
    - Perdida de información: acción intencional en la que se borra
       información importante, con el fin de facilitar un ilícito.
-   Información básica suministrada a delincuentes: como ya se sabe sin
       información importante no se puede realizar un fraude, por lo mismo los
       delincuentes acuden a las fuentes que manejan información importante,
       como lo son entidades financieras, centros de autorización, sistemas de
       tarjetas entre otros.
   -   Utilización indebida de funcionarios: es el método utilizado por
       delincuentes en donde establecen contactos con funcionarios para
       obtener información privilegiada a cambio de un beneficio, utilizando
       fuentes confiables y las cuales tienen acceso a la información para la
       elaboración de un fraude.
   -   Aspectos jurídicos para el manejo de la información: la falta de
       control o la impresión en el manejo de la información puede conllevar a
       los funcionarios a ser denunciados penalmente ante la justicia
       colombiana.


2) Cuálesserían los riegos con respecto a la vinculación de un cliente a
   algún producto financiero.
   Serían los siguientes:
   - Riesgos de suplantación: consiste en la apropiación por parte de los
      defraudadores de información privilegiada de clientes importantes
      consiste en declaraciones de renta, certificado de ingresos y retenciones,
      referencias personales y comerciales, certificados de ingresos y
      retenciones y demás información presentada para la vinculación al banco
      con diferentes productos.
   - Riesgos de falsificación: esto lo podemos relacionar con todo lo que
      hemos visto en el transcurso del curso, este consiste en falsificar
      diferentes papeles, certificados, referencias emitidos por entidades o
      empresas para hacerlos para hacerlos pasar como propios y lograr la
      posible vinculación a una entidad financiera.
   - Riesgos de adulteración: consiste en la manipulación o adulteración de
      documentos utilizados para la apertura de productos en el sistema
      financiero.


3) En transacciones de depósito, debemos tener especial cuidado con
   que aspectos?
   Con los siguientes:
-   Consignación en efectivo: cuando son realizadas a cuentas de
       clientes, de entidades financieras, proveedores, y empresas por el pago
       de mercancías, cifras menores para los cuales los defraudadores sacan
       provecho.
   -   Consignaciones en cheque: corresponde a depósitos con cheques de
       cuentas canceladas, saldadas o de chequeras robadas.
   -   Apropiación de cheques
   -   Suplantación de sellos.

4) Cuálesserían los riesgos más comunes a la hora de trasladar fondos?
   - Recepción de solicitud: de traslado de fondos a través de cartas que
     representan condiciones de giro falsificadas o adulteradas tanto en
     firmas como en sellos registrados.
   - Deficiencia de control: de las firmas y demás condiciones de giros
     plasmadas en las cartas de autorización para el traslado de fondos.
   - Deficiencia en la comunicación: confirmación, con los reales titulares
     ordenantes de las cuentas quienes están autorizando el traslado de
     fondos.

5) Con respecto al manejo de efectivo en que aspectos debemos
   cuidarnos?
   - Exceso en el manejo: de topes de efectivo en ventanilla, bóveda y cajas
      en tránsito por parte de los empleados encargados.
   - Atención de clientes que consignan grandes sumas de efectivo por
      ventanilla, los cuales no han sido direccionados a los centros de recuento
      de efectivo.
   - Debilidades en la programación de aperturas y cierre de bóveda
      principal para custodiar el efectivo.
   - Atención de clientes que consignan o que están retirando efectivo en
      lugares diferentes a las ventanillas en caja, gerencias, baños
      parqueaderos.
   - Deficiencias en la manipulación del efectivo y en los procesos de
      entrega en custodia a las diferentes trasportadoras de valores.
   - Exceso de confianza con clientes, usuarios y compañeros en la
      recepción y pago de efectivo.
6) A que peligros estamos expuestos en los pagos efectuados por
   ventanilla?
   - Deficiencias de control en la identificación de reales beneficiarios de
      los títulos valores – suplantación
   - Débil toma y cotejo de huella dactilares en el pago de cheques, retiros
      de cuenta de horros y pagos por pin pad
   - Debilidades en la utilización de las herramientas definidas para el
      área de caja como son las lámparas probadoras de valores y la toma de
      la prueba de hipoclorito p zonite
   - Debilidades en la actualización de la información de los clientes para
      lograr el contacto de confirmación de operaciones.
   - Ausencia de control en el área de caja a los retiros realizados por el pin
      pad al permitir la realización de la operación a autorizados a terceros.

7) Explique por favor los riesgos que se corren con la utilización de los
   medios electrónicos.
   A través de este medios los defraudadores vienen realizando diferentes
   modalidades las cuales son:
   - Instalación indebida de lectoras de bandas magnéticas de tarjetas,
       en ajeros automáticos, en las puertas de acceso donde está ubicado el
       dispositivo y en datafonos de almacenes, los delincuentes instalan
       lectores de bandas magnéticas de tarjetas crédito y débito.
   - Cambiazos de tarjetas: muchos clientes son asaltados en buena fe,
       debido a que no saben manejar los cajeros automáticos. A estos clientes
       los defraudadores están atentos para presentarles su “ayuda” con un
       doble propósito de aprenderse la clave de aquella persona.
   - Riesgos en punto de pago: los defraudadores en muchos casos con la
       complicidad de dueños de establecimientos o de empleados
       dependientes logran apoderarse de información importante que solo
       corresponde al cliente como los números de la tarjeta, las números de la
       cedula, fecha de vencimiento, teléfono y demás datos, los cuales
       posteriormente pueden ser reproducidos en otros medios afectando con
       ellos el patrimonio de los clientes.
   - Phishing: el nuevo “paquete chileno” por internet, se hace referencia a
       una estafa por internet que utilizan mecanismos electrónicos como puede
       ser un mensaje de correo electrónico o una página web para inducir e
       invitar al usuario para que revele información importante de él, que va
desde datos personales y privados hasta las credenciales de acceso a
        servicios para tratar de hurtarla y realizar una suplantación.
  -     Riesgos en los “café internet”: a través de dispositivos ubicados en los
        computadores, los clientes acceden a los web sites para realizar
        consultas o transacciones, digitando sus datos personales y las
        respectivas claves de acceso.




Pasos PARA ENVIAR LA ACTIVIDAD …



         Guarda el archivo de Word en tu PC con tu nombre y nombre de la actividad (activ1 mod3) para luego
         enviarlo al centro de calificaciones de la siguiente forma:




            Entrar por ACTIVIDADES (menú principal)
            Haces click en ACTIVIDAD 1MODULO 3 -riesgos
            Haces click en ACTIV 1 MOD 3 (enviar)
            Haces click en “ Examinar mi equipo “ al frente de “adjuntar archivo “
            Se abre un cuadro en donde buscas tu archivo WORD con la actividad a enviar y le das “ABRIR”
            Pasas al cuadro de comentarios y envías tus anotaciones para el tutor
            Por ultimo le das ENVIAR



      JORGE EDUARDO MESA
      Tutor virtual

Más contenido relacionado

Similar a Activ 1 mod 3 riesgos

Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
Froilan Navarro Loa
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
Emily Mermell
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
paolodiego2005
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
Jennifermm2
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 

Similar a Activ 1 mod 3 riesgos (20)

Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Curso de lafit silvia - modificado
Curso de lafit  silvia - modificadoCurso de lafit  silvia - modificado
Curso de lafit silvia - modificado
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Proteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoProteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos Como
 
MODULO II PRIMERA PARTE CAJERO BANCARIO.PPTX
MODULO II PRIMERA PARTE CAJERO BANCARIO.PPTXMODULO II PRIMERA PARTE CAJERO BANCARIO.PPTX
MODULO II PRIMERA PARTE CAJERO BANCARIO.PPTX
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Santa ;edith
Santa ;edithSanta ;edith
Santa ;edith
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Lavado de dinero.
Lavado de dinero.Lavado de dinero.
Lavado de dinero.
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
Presentación comercio electronico
Presentación comercio electronicoPresentación comercio electronico
Presentación comercio electronico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 

Activ 1 mod 3 riesgos

  • 1. ACTIVIDAD 1 MODULO 3 Riesgos asociados Después de estudiar el MATERIAL DEL CURSO en su MODULO 3primeraparte responda las siguientes preguntas: NOTA: ESTA ACTIVIDAD DEBE SER MUY COMPLETA REPRESENTA EL 15% DEL TOTAL DE NOTAS! 1) Explique por favor los riesgos asociados al manejo de la información. - Fuga de información: esta se puede llegar a dar por la falta de control y definición de políticas claras del manejo y custodia de la información. - Sabotaje: es el daño causado intencionalmente a la información almacenada por la empresa. - Manipulación: es la acción donde se utiliza un sujeto por otro o lo hacen bajo alguna amenaza, para la cual la utilizan para alteración de la información - Perdida de información: acción intencional en la que se borra información importante, con el fin de facilitar un ilícito.
  • 2. - Información básica suministrada a delincuentes: como ya se sabe sin información importante no se puede realizar un fraude, por lo mismo los delincuentes acuden a las fuentes que manejan información importante, como lo son entidades financieras, centros de autorización, sistemas de tarjetas entre otros. - Utilización indebida de funcionarios: es el método utilizado por delincuentes en donde establecen contactos con funcionarios para obtener información privilegiada a cambio de un beneficio, utilizando fuentes confiables y las cuales tienen acceso a la información para la elaboración de un fraude. - Aspectos jurídicos para el manejo de la información: la falta de control o la impresión en el manejo de la información puede conllevar a los funcionarios a ser denunciados penalmente ante la justicia colombiana. 2) Cuálesserían los riegos con respecto a la vinculación de un cliente a algún producto financiero. Serían los siguientes: - Riesgos de suplantación: consiste en la apropiación por parte de los defraudadores de información privilegiada de clientes importantes consiste en declaraciones de renta, certificado de ingresos y retenciones, referencias personales y comerciales, certificados de ingresos y retenciones y demás información presentada para la vinculación al banco con diferentes productos. - Riesgos de falsificación: esto lo podemos relacionar con todo lo que hemos visto en el transcurso del curso, este consiste en falsificar diferentes papeles, certificados, referencias emitidos por entidades o empresas para hacerlos para hacerlos pasar como propios y lograr la posible vinculación a una entidad financiera. - Riesgos de adulteración: consiste en la manipulación o adulteración de documentos utilizados para la apertura de productos en el sistema financiero. 3) En transacciones de depósito, debemos tener especial cuidado con que aspectos? Con los siguientes:
  • 3. - Consignación en efectivo: cuando son realizadas a cuentas de clientes, de entidades financieras, proveedores, y empresas por el pago de mercancías, cifras menores para los cuales los defraudadores sacan provecho. - Consignaciones en cheque: corresponde a depósitos con cheques de cuentas canceladas, saldadas o de chequeras robadas. - Apropiación de cheques - Suplantación de sellos. 4) Cuálesserían los riesgos más comunes a la hora de trasladar fondos? - Recepción de solicitud: de traslado de fondos a través de cartas que representan condiciones de giro falsificadas o adulteradas tanto en firmas como en sellos registrados. - Deficiencia de control: de las firmas y demás condiciones de giros plasmadas en las cartas de autorización para el traslado de fondos. - Deficiencia en la comunicación: confirmación, con los reales titulares ordenantes de las cuentas quienes están autorizando el traslado de fondos. 5) Con respecto al manejo de efectivo en que aspectos debemos cuidarnos? - Exceso en el manejo: de topes de efectivo en ventanilla, bóveda y cajas en tránsito por parte de los empleados encargados. - Atención de clientes que consignan grandes sumas de efectivo por ventanilla, los cuales no han sido direccionados a los centros de recuento de efectivo. - Debilidades en la programación de aperturas y cierre de bóveda principal para custodiar el efectivo. - Atención de clientes que consignan o que están retirando efectivo en lugares diferentes a las ventanillas en caja, gerencias, baños parqueaderos. - Deficiencias en la manipulación del efectivo y en los procesos de entrega en custodia a las diferentes trasportadoras de valores. - Exceso de confianza con clientes, usuarios y compañeros en la recepción y pago de efectivo.
  • 4. 6) A que peligros estamos expuestos en los pagos efectuados por ventanilla? - Deficiencias de control en la identificación de reales beneficiarios de los títulos valores – suplantación - Débil toma y cotejo de huella dactilares en el pago de cheques, retiros de cuenta de horros y pagos por pin pad - Debilidades en la utilización de las herramientas definidas para el área de caja como son las lámparas probadoras de valores y la toma de la prueba de hipoclorito p zonite - Debilidades en la actualización de la información de los clientes para lograr el contacto de confirmación de operaciones. - Ausencia de control en el área de caja a los retiros realizados por el pin pad al permitir la realización de la operación a autorizados a terceros. 7) Explique por favor los riesgos que se corren con la utilización de los medios electrónicos. A través de este medios los defraudadores vienen realizando diferentes modalidades las cuales son: - Instalación indebida de lectoras de bandas magnéticas de tarjetas, en ajeros automáticos, en las puertas de acceso donde está ubicado el dispositivo y en datafonos de almacenes, los delincuentes instalan lectores de bandas magnéticas de tarjetas crédito y débito. - Cambiazos de tarjetas: muchos clientes son asaltados en buena fe, debido a que no saben manejar los cajeros automáticos. A estos clientes los defraudadores están atentos para presentarles su “ayuda” con un doble propósito de aprenderse la clave de aquella persona. - Riesgos en punto de pago: los defraudadores en muchos casos con la complicidad de dueños de establecimientos o de empleados dependientes logran apoderarse de información importante que solo corresponde al cliente como los números de la tarjeta, las números de la cedula, fecha de vencimiento, teléfono y demás datos, los cuales posteriormente pueden ser reproducidos en otros medios afectando con ellos el patrimonio de los clientes. - Phishing: el nuevo “paquete chileno” por internet, se hace referencia a una estafa por internet que utilizan mecanismos electrónicos como puede ser un mensaje de correo electrónico o una página web para inducir e invitar al usuario para que revele información importante de él, que va
  • 5. desde datos personales y privados hasta las credenciales de acceso a servicios para tratar de hurtarla y realizar una suplantación. - Riesgos en los “café internet”: a través de dispositivos ubicados en los computadores, los clientes acceden a los web sites para realizar consultas o transacciones, digitando sus datos personales y las respectivas claves de acceso. Pasos PARA ENVIAR LA ACTIVIDAD … Guarda el archivo de Word en tu PC con tu nombre y nombre de la actividad (activ1 mod3) para luego enviarlo al centro de calificaciones de la siguiente forma:  Entrar por ACTIVIDADES (menú principal)  Haces click en ACTIVIDAD 1MODULO 3 -riesgos  Haces click en ACTIV 1 MOD 3 (enviar)  Haces click en “ Examinar mi equipo “ al frente de “adjuntar archivo “  Se abre un cuadro en donde buscas tu archivo WORD con la actividad a enviar y le das “ABRIR”  Pasas al cuadro de comentarios y envías tus anotaciones para el tutor  Por ultimo le das ENVIAR JORGE EDUARDO MESA Tutor virtual