SlideShare una empresa de Scribd logo
1 de 21
Herramientas y alertas tecnológicas
para prevenir y evitar el fraude por
parte de los empleados internos.
(BANCOS)
Katy Padilla
Keinys Porto Romero
Fayruz Gómez
Ruth Materano
Hernan Ocando
Hender Ocando
PROFESOR ANTONIO PERNETT
06 DE AGOSTO DE 2016
Objetivo general
Dar a conocer algunas herramientas
que la tecnología ofrece, para mitigar
los fraudes internos en el sector de la
banca.
Índice
• ¿Que es el fraude?
• Tipos de Fraude
• ¿Quien comete fraude?
• Perpetradores Típicos
• Triangulo del Fraude
• Detección
• Prevención
• Programas y Controles Antifraude
• Conclusión
¿Que es el fraude?
• El fraude es cualquier acto intencional o por omisión
llevado a cabo para perjudicar a otro, resultando la
victima del fraude sufriendo una perdida y/o el
perpetrador obteniendo una ganancia, usualmente
monetaria.
Otras definiciones
• “Perjuicio deliberado en función de obtener una ganancia
de manera injusta o ilegal”.
• “Engaño deliberado o trampa destinada a ganar una
ventaja ilegal” .
• Corrupción.
Se refiere a tramas en los que los perpetradores
utilizan su influencia en las transacciones
comerciales de una manera que viola su deber
para sus empleadores con el fin de obtener un
beneficio para sí o para otra persona.
Por ejemplo, los empleados que a través de la
complicidad con otros terceros pudieran recibir u
ofrecer sobornos, extorsionar a los fondos,
participar en conflictos de intereses o fraude de
nómina.
Tipos comunes de fraude
• Apropiación indebida de
activos.
Los esquemas de apropiación indebida de activos son
un fraude en el que los responsables roban o hacen
mal uso de los recursos de una organización.
Un ejemplo de apropiación indebida de activos
incluyen un personal utilizando un combustible
compañía y vehículo para su uso personal.
Tipos comunes de fraude
• Fraude de estado
financieros.
El fraude de estados financieros, implica la declaración
errónea intencional o por omisión de información relevante
de los informes financieros de la organización.
Los casos fraude de estados financieros a menudo implican
la presentación de informes de los ingresos ficticios o la
ocultación de los gastos o pasivos con el fin de hacer que
aparezca una organización más rentable de lo que
realmente es.
Tipos comunes de fraude
¿Quien comete fraude?
• Gerentes
• Empleados
• Empleados organizados en Sindicatos
• Clientes
• Proveedores
Fuente: Expresso Telecom Ghana.
Perpetradores Típicos
• Género - El volumen mas alto y mas grande de fraudes son
cometidos por los hombres.
• Edad - típicamente mediana edad.
• Educación - El nivel de educación es equivalente al nivel de
las pérdidas.
• Antecedentes penales – La mayoría de los agresores son
infractores por primera vez.
• Tiempo con la compañía - cuanto más tiempo tiene el
empleado más grande es la pérdida.
• Departamento - Lo más probable es que trabaje en
contabilidad , ventas, servicio al cliente, compras, ingeniería
y los auditores internos.
Triangulo del Fraude
(Factores básicos para la ocurrencia del fraude)
Presión Social
Cuentas medicas, Impuestos,
Problemas de adicción
Racionalización (Actitud)
Todo el mundo lo hace, es un
simple préstamo. Oportunidad
Dada la facilidad y la
debilidad de los controles.
• Presión Social:
Es aquello que hace que una persona cometa fraude. Esto incluye gastos médicos, gustos
caros, problemas de adicción, las necesidades financieras significativas etc. A menudo esta
necesidad / problema no es revelada a los ojos de los autores del fraude. Es decir, la
persona cree que, por cualquier razón, su problema debe ser resuelto en secreto.
• Racionalización:
Se produce cuando el individuo desarrolla una justificación para sus actividades
fraudulentas. La racionalización varía según el caso individual. Algunos ejemplos incluyen:
"Realmente necesito este dinero y voy a pagar de nuevo cuando llegue a mi sueldo“.
"Otras personas lo están haciendo“. "No he tenido un aumento. La compañía me debe".
• Oportunidad:
La oportunidad es la capacidad para cometer fraude debido a que los perpetradores no
desean ser capturados, también tienen que creer que no serán detectados en sus
actividades. La oportunidad se crea por los controles internos débiles, mala supervisión de
la gestión, y por abuso de poder .
Triangulo del Fraude
(Factores básicos para la ocurrencia del fraude)
Romper el triángulo del fraude
Romper el triángulo del fraude es la clave para la disuasión del
fraude. Lo cual implica la eliminación de uno de los elementos
en el triángulo del fraude con el fin de reducir la probabilidad
de actividades fraudulentas. De los tres elementos, la
eliminación de oportunidades se ve afectada más directamente
por el sistema de controles internos y, en general proporciona la
ruta más factible para la disuasión del fraude.
Detección
(Indicadores de Fraude)
• La recepción de soplos.
• Negativa a tomar vacaciones o licencia por enfermedad.
• Problemas de deuda y de crédito personal significativa.
• Los cambios de comportamiento - Estos pueden ser una indicación
de drogas, alcohol, juegos de azar, o simplemente el miedo a
perder el trabajo alta rotación de empleados, especialmente en
aquellas áreas que son más vulnerables al fraude.
• La falta de separación de funciones en un área vulnerables.
• Cambios en la dieta de los empleados : coches caros, joyas, casas,
ropa.
• Las decisiones de manejo están dominadas por un individuo o grupo
pequeño.
• Los gestores de visualización falta de respeto significativo para los
organismos reguladores.
• Las políticas y procedimientos no están documentados o
ejecutadas.
Prevención
(La Mejor Cura)
• Revisar a fondo antes de contratar: la contratación de los empleados adecuados
es la mejor manera de detener el fraude antes de que suceda. Es una buena idea llevar a
cabo verificaciones de antecedentes de posibles empleados.
• Implementar controles internos para reducir el riesgo de fraude: Muchas
empresas dependen de una persona para procesar los pagos y facturas, realizar depósitos
bancarios, manejar la caja chica, y conciliar los extractos bancarios. Esto es buscar
problemas. Su empresa debe implementar un sistema que se extiende y, si es posible, haga
rotar las obligaciones financieras de la empresa, entre dos o más empleados. Insistir en
que todos los empleados, especialmente los que tienen responsabilidades financieras,
tomen vacaciones obligatorias de al menos una semana de días consecutivos.
• Sea un modelo a seguir y predicar con el ejemplo: Una forma efectiva de
evitar el fraude en su negocio es crear una cultura de trabajo positivo. Es importante que
el propietario de la empresa y la alta dirección sirvan de ejemplo de honestidad e
integridad. Establecer normas claras política de tolerancia cero para el fraude.
• Chivato: Toda empresa debe establecer un sistema que hace que sea fácil para los
empleados, proveedores y clientes comunicar de forma anónima actividades de sospecha
de fraude.
• Trabajar con profesionales: Considere la posibilidad de contratar a un profesional
para llevar a cabo tanto las auditorías programadas y sin notificación previa con
regularidad. Las auditorías pueden servir como elemento de disuasión porque cuando los
empleados son conscientes de que habrá controles de sus zonas, son más propensos a
permanecer honesto.
• Identificar los
factores de riesgo
de fraude y
esquemas de fraude
• Comunicación
eficaz de los
programas y
controles de lucha
contra el fraude.
• Seguimiento de la
eficacia de los
programas y
controles de lucha
contra el fraude.
• Código de
Conducta / Ética
• Denunciantes en
línea directa
• Enlazar los riesgos
de fraude y control
de actividades
Programas y Controles
Antifraude
IBM® Security Trusteer®
Fraud Protection Suite
¿Qué es?
Solución integrada con herramientas de detección de
fraudes financieros, aplicación de políticas de
seguridad, investigación y soluciones de
remediación. El diseño modular de la solución
permite abordar desafíos específicos de detección
de fraudes y luego añadir capas adicionales de
aplicación control, investigación y remediación
utilizando mecanismos de integración nativos.
Componentes
• Detección de fraudes basado en la evidencia utilizando IBM
Security Trusteer Pinpoint™ Detect. Puede ayudar con detección
de fraude mientras reduce significativamente los falso positivos.
• Autenticación enfocado en las amenazas utilizando IBM Security
Access Manager, el cual permite aplicar medidas de seguridad en
línea basado en el riesgo real.
• Gestión avanzada de casos y generación de reportes utilizando
IBM Counter Fraud Management, para agilizar las investigaciones
y el análisis de amenazas.
• Remediación de gran alcance utilizando IBM Security Trusteer
Rapport for Mitigation, que ayuda a remover rápidamente
malware financiero detectado en terminales infectados.
Algunos Sistemas en el Mercado
Capgemini & SAS®
Global Fraud Management
Solution
Componentes
1. Diagnóstico de fraudes que evalúa el estado actual de la gestión antifraude
y diseña un plan de actuación para el futuro.
2. Evaluación de las amenazas, que identifica los riesgos y vulnerabilidades
presentes y futuros.
3. Analítica más avanzada para dar respuesta a cuestiones sobre el
comportamiento tanto de los delincuentes como de los clientes.
4. Optimización de los procesos y las herramientas de gestión antifraude
para desarrollar estrategias de autenticación de los clientes, reglas de
negocio y otras medidas antifraude que resulten apropiadas.
¿Qué es?
Solución basada en el portafolio de técnicas de
detección de fraude incluidas en SAS Fraud
Framework. Este incluye reglas de negocio,
detección de anomalías analítica predictiva,
explotación y minería para análisis de textos y
análisis de redes sociales para debelar relaciones
ocultas entre clientes, cuentas u otras entidades.
Algunos Sistemas en el Mercado
Capgemini & SAS®
Global Fraud Management
Solution
• Cada proyecto comienza
con una fase de
evaluación y diagnóstico,
que define, revisa y fija el
alcance del proyecto
• La evaluación del caso de
negocio práctico permite
al equipo calcular el
retorno de la inversión.
• Se emplea un programa
piloto para validar la
oportunidad financiera,
ensayar y afinar las
nuevas técnicas de
detección de fraude.
• Se implementa el
programa utilizando una
metodología ágil.
• La gestión de casos se
desarrolla en el contexto
de un entorno de
seguridad basado en
información, orientado a
prestar apoyo a todas las
funciones de seguridad y
gestión de la información.
IMPLEMENTACION
Algunos Sistemas en el Mercado
Conclusión
En el clima económico actual , es más importante
que nunca tomar todas las precauciones posibles
para reducir la exposición a pérdidas financieras,
daños a la reputación y la interrupción del
servicio, que son las consecuencias comunes de
fraude.
Infografía
 http://es.slideshare.net/mauriceavil/fraudes-
informaticos-y-herramientas-de-mitigacion-corregido
 http://es.slideshare.net/superbancosec/prevencin-de-
lavado-de-activos?next_slideshow=1
 http://www.grin.com/es/e-book/299904/prevencion-
del-fraude-a-traves-del-uso-de-las-tecnologias
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Carta de-control-interno
Carta de-control-internoCarta de-control-interno
Carta de-control-internoFernanda León
 
Caso Practico Control de Gestión
Caso Practico Control de GestiónCaso Practico Control de Gestión
Caso Practico Control de Gestiónjosemogollonuft
 
Examen ley 28708 contab.gubernamental
Examen ley 28708 contab.gubernamentalExamen ley 28708 contab.gubernamental
Examen ley 28708 contab.gubernamentalcarmen espinoza
 
Hallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoHallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoAlvaro Gastañuadi Terrones
 
I unidad finanzas entorno y regulación
I unidad  finanzas entorno y regulaciónI unidad  finanzas entorno y regulación
I unidad finanzas entorno y regulaciónRicardo Rios Ruiz
 
Control interno activos, pagos anticipados e impuestos corrientes.
Control interno activos, pagos anticipados e impuestos corrientes.Control interno activos, pagos anticipados e impuestos corrientes.
Control interno activos, pagos anticipados e impuestos corrientes.Mariamontana
 
2. Erm administración de riesgo empresarial 2019
2. Erm administración de riesgo empresarial 20192. Erm administración de riesgo empresarial 2019
2. Erm administración de riesgo empresarial 2019Janeth Lozano Lozano
 
Ratios financieros
Ratios financierosRatios financieros
Ratios financierosMarco Rivas
 
Unidad 6 memorando de planeación
Unidad 6 memorando de planeaciónUnidad 6 memorando de planeación
Unidad 6 memorando de planeacióninnovalabcun
 
codigo de etica para profesionales
codigo de etica para profesionales codigo de etica para profesionales
codigo de etica para profesionales RodriGo Gonzalez
 
Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...
Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...
Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...luis-johana
 

La actualidad más candente (20)

Carta de-control-interno
Carta de-control-internoCarta de-control-interno
Carta de-control-interno
 
Ejemplos nias 700
Ejemplos nias 700Ejemplos nias 700
Ejemplos nias 700
 
Caso Practico Control de Gestión
Caso Practico Control de GestiónCaso Practico Control de Gestión
Caso Practico Control de Gestión
 
Examen ley 28708 contab.gubernamental
Examen ley 28708 contab.gubernamentalExamen ley 28708 contab.gubernamental
Examen ley 28708 contab.gubernamental
 
Hallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoHallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control Interno
 
Normas de control interno
Normas de control internoNormas de control interno
Normas de control interno
 
Mapa de riesgo cuentas por pagar hsjm
Mapa de  riesgo cuentas por pagar  hsjmMapa de  riesgo cuentas por pagar  hsjm
Mapa de riesgo cuentas por pagar hsjm
 
I unidad finanzas entorno y regulación
I unidad  finanzas entorno y regulaciónI unidad  finanzas entorno y regulación
I unidad finanzas entorno y regulación
 
Formulación de estados financieros
Formulación de estados financierosFormulación de estados financieros
Formulación de estados financieros
 
Empresa De Zapatos
Empresa De ZapatosEmpresa De Zapatos
Empresa De Zapatos
 
Control interno activos, pagos anticipados e impuestos corrientes.
Control interno activos, pagos anticipados e impuestos corrientes.Control interno activos, pagos anticipados e impuestos corrientes.
Control interno activos, pagos anticipados e impuestos corrientes.
 
2. Erm administración de riesgo empresarial 2019
2. Erm administración de riesgo empresarial 20192. Erm administración de riesgo empresarial 2019
2. Erm administración de riesgo empresarial 2019
 
Riesgo de auditoria
Riesgo de auditoriaRiesgo de auditoria
Riesgo de auditoria
 
Ratios financieros
Ratios financierosRatios financieros
Ratios financieros
 
Mapa de riesgos control interno contable hsjm
Mapa de riesgos control interno contable  hsjmMapa de riesgos control interno contable  hsjm
Mapa de riesgos control interno contable hsjm
 
Unidad 6 memorando de planeación
Unidad 6 memorando de planeaciónUnidad 6 memorando de planeación
Unidad 6 memorando de planeación
 
Auditoria Ciclo de Nomina y Personal
Auditoria Ciclo de Nomina y PersonalAuditoria Ciclo de Nomina y Personal
Auditoria Ciclo de Nomina y Personal
 
codigo de etica para profesionales
codigo de etica para profesionales codigo de etica para profesionales
codigo de etica para profesionales
 
Auditoria laboral
Auditoria laboralAuditoria laboral
Auditoria laboral
 
Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...
Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...
Mercado de valores primarios y secundarios. UBA, Luis Zambrano, Jelibell Infa...
 

Destacado

Fraude bancario pecha kucha
Fraude bancario pecha kuchaFraude bancario pecha kucha
Fraude bancario pecha kuchaalejandrina1988
 
Libro caub normas auditoria completo
Libro caub normas auditoria completoLibro caub normas auditoria completo
Libro caub normas auditoria completoHerland Flores Chavez
 
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación  Indebida, Usurpación e InvasiónDelitos Financieros, Apropiación  Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación Indebida, Usurpación e InvasiónAlbaDaSilva1
 
Auditoria[1]
Auditoria[1]Auditoria[1]
Auditoria[1]nellyda44
 
Fraudes y escándalos financieros
Fraudes y escándalos financierosFraudes y escándalos financieros
Fraudes y escándalos financierosGrupo KFC
 
Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)Karen Nabit Lorenzo Pérez
 
Fraudes financieros en el salvador
Fraudes financieros en el salvadorFraudes financieros en el salvador
Fraudes financieros en el salvadorFrancisco Solano
 

Destacado (8)

Fraude financiero: caso Coofia
Fraude financiero: caso CoofiaFraude financiero: caso Coofia
Fraude financiero: caso Coofia
 
Fraude bancario pecha kucha
Fraude bancario pecha kuchaFraude bancario pecha kucha
Fraude bancario pecha kucha
 
Libro caub normas auditoria completo
Libro caub normas auditoria completoLibro caub normas auditoria completo
Libro caub normas auditoria completo
 
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación  Indebida, Usurpación e InvasiónDelitos Financieros, Apropiación  Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
 
Auditoria[1]
Auditoria[1]Auditoria[1]
Auditoria[1]
 
Fraudes y escándalos financieros
Fraudes y escándalos financierosFraudes y escándalos financieros
Fraudes y escándalos financieros
 
Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)Normas de Auditoria Generalmente Aceptadas (NAGA)
Normas de Auditoria Generalmente Aceptadas (NAGA)
 
Fraudes financieros en el salvador
Fraudes financieros en el salvadorFraudes financieros en el salvador
Fraudes financieros en el salvador
 

Similar a Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos

Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosControl Interno
 
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - BoliviaMartin Santiago Ghirardotti
 
Evaluacion del riesgo de fraude
Evaluacion del riesgo de  fraudeEvaluacion del riesgo de  fraude
Evaluacion del riesgo de fraudeControl Interno
 
EVALUACION DEL RIESGO DE FRAUDE
EVALUACION DEL RIESGO DE FRAUDEEVALUACION DEL RIESGO DE FRAUDE
EVALUACION DEL RIESGO DE FRAUDEControl Interno
 
Control interno en un programa de fraude
Control interno en un programa de fraudeControl interno en un programa de fraude
Control interno en un programa de fraudeControl Interno
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.Control Interno
 
Lavado de dinero.
Lavado de dinero.Lavado de dinero.
Lavado de dinero.privada
 
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO  SISTEMA DE PREVENCION DEL FRAUDE.pptCURSO  SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO SISTEMA DE PREVENCION DEL FRAUDE.pptrodrigounapanta
 
Control interno y riesgo de fraude organizacional parte 2
Control interno y riesgo de fraude  organizacional parte 2Control interno y riesgo de fraude  organizacional parte 2
Control interno y riesgo de fraude organizacional parte 2Control Interno
 
12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresapsicologavanessasoto
 
Presentación Otra Mirada al Fraude
Presentación Otra Mirada al FraudePresentación Otra Mirada al Fraude
Presentación Otra Mirada al FraudeQuanam
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Carlos Barrios
 
DETECCIÓN DEL RIESGO DE FRAUDE
DETECCIÓN DEL RIESGO DE FRAUDEDETECCIÓN DEL RIESGO DE FRAUDE
DETECCIÓN DEL RIESGO DE FRAUDEControl Interno
 
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeTratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeIsela Medina
 

Similar a Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos (20)

Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negocios
 
Gestión del riesgo de fraude
Gestión del riesgo de fraudeGestión del riesgo de fraude
Gestión del riesgo de fraude
 
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
 
Evaluacion del riesgo de fraude
Evaluacion del riesgo de  fraudeEvaluacion del riesgo de  fraude
Evaluacion del riesgo de fraude
 
EVALUACION DEL RIESGO DE FRAUDE
EVALUACION DEL RIESGO DE FRAUDEEVALUACION DEL RIESGO DE FRAUDE
EVALUACION DEL RIESGO DE FRAUDE
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
Control interno en un programa de fraude
Control interno en un programa de fraudeControl interno en un programa de fraude
Control interno en un programa de fraude
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.
 
Auditoria (1)
Auditoria (1)Auditoria (1)
Auditoria (1)
 
Lavado de dinero.
Lavado de dinero.Lavado de dinero.
Lavado de dinero.
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO  SISTEMA DE PREVENCION DEL FRAUDE.pptCURSO  SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
 
MARCO LEGAL REVISORIA FISCAL.pptx
MARCO LEGAL REVISORIA FISCAL.pptxMARCO LEGAL REVISORIA FISCAL.pptx
MARCO LEGAL REVISORIA FISCAL.pptx
 
Control interno y riesgo de fraude organizacional parte 2
Control interno y riesgo de fraude  organizacional parte 2Control interno y riesgo de fraude  organizacional parte 2
Control interno y riesgo de fraude organizacional parte 2
 
12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa12 consejos de seguridad para la empresa
12 consejos de seguridad para la empresa
 
Presentación Otra Mirada al Fraude
Presentación Otra Mirada al FraudePresentación Otra Mirada al Fraude
Presentación Otra Mirada al Fraude
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
 
Unidad 7. Dirección y exploración de un negocio
Unidad 7. Dirección y exploración de un negocioUnidad 7. Dirección y exploración de un negocio
Unidad 7. Dirección y exploración de un negocio
 
DETECCIÓN DEL RIESGO DE FRAUDE
DETECCIÓN DEL RIESGO DE FRAUDEDETECCIÓN DEL RIESGO DE FRAUDE
DETECCIÓN DEL RIESGO DE FRAUDE
 
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeTratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
 

Más de Hender Ocando

Enciclopedia de la seguridad informatica Capitulo 3
Enciclopedia de la seguridad informatica Capitulo 3Enciclopedia de la seguridad informatica Capitulo 3
Enciclopedia de la seguridad informatica Capitulo 3Hender Ocando
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Hender Ocando
 
Estructura informatica de la empresa
Estructura informatica de la empresaEstructura informatica de la empresa
Estructura informatica de la empresaHender Ocando
 
Los sistemas y tecnologias de la informacion en la empresa
Los sistemas y tecnologias de la informacion en la empresaLos sistemas y tecnologias de la informacion en la empresa
Los sistemas y tecnologias de la informacion en la empresaHender Ocando
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadHender Ocando
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 

Más de Hender Ocando (8)

Enciclopedia de la seguridad informatica Capitulo 3
Enciclopedia de la seguridad informatica Capitulo 3Enciclopedia de la seguridad informatica Capitulo 3
Enciclopedia de la seguridad informatica Capitulo 3
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27
 
Reingenería
ReingeneríaReingenería
Reingenería
 
Globalización
GlobalizaciónGlobalización
Globalización
 
Estructura informatica de la empresa
Estructura informatica de la empresaEstructura informatica de la empresa
Estructura informatica de la empresa
 
Los sistemas y tecnologias de la informacion en la empresa
Los sistemas y tecnologias de la informacion en la empresaLos sistemas y tecnologias de la informacion en la empresa
Los sistemas y tecnologias de la informacion en la empresa
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos

  • 1. Herramientas y alertas tecnológicas para prevenir y evitar el fraude por parte de los empleados internos. (BANCOS) Katy Padilla Keinys Porto Romero Fayruz Gómez Ruth Materano Hernan Ocando Hender Ocando PROFESOR ANTONIO PERNETT 06 DE AGOSTO DE 2016
  • 2. Objetivo general Dar a conocer algunas herramientas que la tecnología ofrece, para mitigar los fraudes internos en el sector de la banca.
  • 3. Índice • ¿Que es el fraude? • Tipos de Fraude • ¿Quien comete fraude? • Perpetradores Típicos • Triangulo del Fraude • Detección • Prevención • Programas y Controles Antifraude • Conclusión
  • 4. ¿Que es el fraude? • El fraude es cualquier acto intencional o por omisión llevado a cabo para perjudicar a otro, resultando la victima del fraude sufriendo una perdida y/o el perpetrador obteniendo una ganancia, usualmente monetaria. Otras definiciones • “Perjuicio deliberado en función de obtener una ganancia de manera injusta o ilegal”. • “Engaño deliberado o trampa destinada a ganar una ventaja ilegal” .
  • 5. • Corrupción. Se refiere a tramas en los que los perpetradores utilizan su influencia en las transacciones comerciales de una manera que viola su deber para sus empleadores con el fin de obtener un beneficio para sí o para otra persona. Por ejemplo, los empleados que a través de la complicidad con otros terceros pudieran recibir u ofrecer sobornos, extorsionar a los fondos, participar en conflictos de intereses o fraude de nómina. Tipos comunes de fraude
  • 6. • Apropiación indebida de activos. Los esquemas de apropiación indebida de activos son un fraude en el que los responsables roban o hacen mal uso de los recursos de una organización. Un ejemplo de apropiación indebida de activos incluyen un personal utilizando un combustible compañía y vehículo para su uso personal. Tipos comunes de fraude
  • 7. • Fraude de estado financieros. El fraude de estados financieros, implica la declaración errónea intencional o por omisión de información relevante de los informes financieros de la organización. Los casos fraude de estados financieros a menudo implican la presentación de informes de los ingresos ficticios o la ocultación de los gastos o pasivos con el fin de hacer que aparezca una organización más rentable de lo que realmente es. Tipos comunes de fraude
  • 8. ¿Quien comete fraude? • Gerentes • Empleados • Empleados organizados en Sindicatos • Clientes • Proveedores Fuente: Expresso Telecom Ghana.
  • 9. Perpetradores Típicos • Género - El volumen mas alto y mas grande de fraudes son cometidos por los hombres. • Edad - típicamente mediana edad. • Educación - El nivel de educación es equivalente al nivel de las pérdidas. • Antecedentes penales – La mayoría de los agresores son infractores por primera vez. • Tiempo con la compañía - cuanto más tiempo tiene el empleado más grande es la pérdida. • Departamento - Lo más probable es que trabaje en contabilidad , ventas, servicio al cliente, compras, ingeniería y los auditores internos.
  • 10. Triangulo del Fraude (Factores básicos para la ocurrencia del fraude) Presión Social Cuentas medicas, Impuestos, Problemas de adicción Racionalización (Actitud) Todo el mundo lo hace, es un simple préstamo. Oportunidad Dada la facilidad y la debilidad de los controles.
  • 11. • Presión Social: Es aquello que hace que una persona cometa fraude. Esto incluye gastos médicos, gustos caros, problemas de adicción, las necesidades financieras significativas etc. A menudo esta necesidad / problema no es revelada a los ojos de los autores del fraude. Es decir, la persona cree que, por cualquier razón, su problema debe ser resuelto en secreto. • Racionalización: Se produce cuando el individuo desarrolla una justificación para sus actividades fraudulentas. La racionalización varía según el caso individual. Algunos ejemplos incluyen: "Realmente necesito este dinero y voy a pagar de nuevo cuando llegue a mi sueldo“. "Otras personas lo están haciendo“. "No he tenido un aumento. La compañía me debe". • Oportunidad: La oportunidad es la capacidad para cometer fraude debido a que los perpetradores no desean ser capturados, también tienen que creer que no serán detectados en sus actividades. La oportunidad se crea por los controles internos débiles, mala supervisión de la gestión, y por abuso de poder . Triangulo del Fraude (Factores básicos para la ocurrencia del fraude)
  • 12. Romper el triángulo del fraude Romper el triángulo del fraude es la clave para la disuasión del fraude. Lo cual implica la eliminación de uno de los elementos en el triángulo del fraude con el fin de reducir la probabilidad de actividades fraudulentas. De los tres elementos, la eliminación de oportunidades se ve afectada más directamente por el sistema de controles internos y, en general proporciona la ruta más factible para la disuasión del fraude.
  • 13. Detección (Indicadores de Fraude) • La recepción de soplos. • Negativa a tomar vacaciones o licencia por enfermedad. • Problemas de deuda y de crédito personal significativa. • Los cambios de comportamiento - Estos pueden ser una indicación de drogas, alcohol, juegos de azar, o simplemente el miedo a perder el trabajo alta rotación de empleados, especialmente en aquellas áreas que son más vulnerables al fraude. • La falta de separación de funciones en un área vulnerables. • Cambios en la dieta de los empleados : coches caros, joyas, casas, ropa. • Las decisiones de manejo están dominadas por un individuo o grupo pequeño. • Los gestores de visualización falta de respeto significativo para los organismos reguladores. • Las políticas y procedimientos no están documentados o ejecutadas.
  • 14. Prevención (La Mejor Cura) • Revisar a fondo antes de contratar: la contratación de los empleados adecuados es la mejor manera de detener el fraude antes de que suceda. Es una buena idea llevar a cabo verificaciones de antecedentes de posibles empleados. • Implementar controles internos para reducir el riesgo de fraude: Muchas empresas dependen de una persona para procesar los pagos y facturas, realizar depósitos bancarios, manejar la caja chica, y conciliar los extractos bancarios. Esto es buscar problemas. Su empresa debe implementar un sistema que se extiende y, si es posible, haga rotar las obligaciones financieras de la empresa, entre dos o más empleados. Insistir en que todos los empleados, especialmente los que tienen responsabilidades financieras, tomen vacaciones obligatorias de al menos una semana de días consecutivos. • Sea un modelo a seguir y predicar con el ejemplo: Una forma efectiva de evitar el fraude en su negocio es crear una cultura de trabajo positivo. Es importante que el propietario de la empresa y la alta dirección sirvan de ejemplo de honestidad e integridad. Establecer normas claras política de tolerancia cero para el fraude. • Chivato: Toda empresa debe establecer un sistema que hace que sea fácil para los empleados, proveedores y clientes comunicar de forma anónima actividades de sospecha de fraude. • Trabajar con profesionales: Considere la posibilidad de contratar a un profesional para llevar a cabo tanto las auditorías programadas y sin notificación previa con regularidad. Las auditorías pueden servir como elemento de disuasión porque cuando los empleados son conscientes de que habrá controles de sus zonas, son más propensos a permanecer honesto.
  • 15. • Identificar los factores de riesgo de fraude y esquemas de fraude • Comunicación eficaz de los programas y controles de lucha contra el fraude. • Seguimiento de la eficacia de los programas y controles de lucha contra el fraude. • Código de Conducta / Ética • Denunciantes en línea directa • Enlazar los riesgos de fraude y control de actividades Programas y Controles Antifraude
  • 16. IBM® Security Trusteer® Fraud Protection Suite ¿Qué es? Solución integrada con herramientas de detección de fraudes financieros, aplicación de políticas de seguridad, investigación y soluciones de remediación. El diseño modular de la solución permite abordar desafíos específicos de detección de fraudes y luego añadir capas adicionales de aplicación control, investigación y remediación utilizando mecanismos de integración nativos. Componentes • Detección de fraudes basado en la evidencia utilizando IBM Security Trusteer Pinpoint™ Detect. Puede ayudar con detección de fraude mientras reduce significativamente los falso positivos. • Autenticación enfocado en las amenazas utilizando IBM Security Access Manager, el cual permite aplicar medidas de seguridad en línea basado en el riesgo real. • Gestión avanzada de casos y generación de reportes utilizando IBM Counter Fraud Management, para agilizar las investigaciones y el análisis de amenazas. • Remediación de gran alcance utilizando IBM Security Trusteer Rapport for Mitigation, que ayuda a remover rápidamente malware financiero detectado en terminales infectados. Algunos Sistemas en el Mercado
  • 17. Capgemini & SAS® Global Fraud Management Solution Componentes 1. Diagnóstico de fraudes que evalúa el estado actual de la gestión antifraude y diseña un plan de actuación para el futuro. 2. Evaluación de las amenazas, que identifica los riesgos y vulnerabilidades presentes y futuros. 3. Analítica más avanzada para dar respuesta a cuestiones sobre el comportamiento tanto de los delincuentes como de los clientes. 4. Optimización de los procesos y las herramientas de gestión antifraude para desarrollar estrategias de autenticación de los clientes, reglas de negocio y otras medidas antifraude que resulten apropiadas. ¿Qué es? Solución basada en el portafolio de técnicas de detección de fraude incluidas en SAS Fraud Framework. Este incluye reglas de negocio, detección de anomalías analítica predictiva, explotación y minería para análisis de textos y análisis de redes sociales para debelar relaciones ocultas entre clientes, cuentas u otras entidades. Algunos Sistemas en el Mercado
  • 18. Capgemini & SAS® Global Fraud Management Solution • Cada proyecto comienza con una fase de evaluación y diagnóstico, que define, revisa y fija el alcance del proyecto • La evaluación del caso de negocio práctico permite al equipo calcular el retorno de la inversión. • Se emplea un programa piloto para validar la oportunidad financiera, ensayar y afinar las nuevas técnicas de detección de fraude. • Se implementa el programa utilizando una metodología ágil. • La gestión de casos se desarrolla en el contexto de un entorno de seguridad basado en información, orientado a prestar apoyo a todas las funciones de seguridad y gestión de la información. IMPLEMENTACION Algunos Sistemas en el Mercado
  • 19. Conclusión En el clima económico actual , es más importante que nunca tomar todas las precauciones posibles para reducir la exposición a pérdidas financieras, daños a la reputación y la interrupción del servicio, que son las consecuencias comunes de fraude.