Taller 7-8 Gestion de Riesgos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

ADMINISTRACI

ÓN
Y NEGOCIOS

Taller sesión 7-8

Propuestas de medidas

NOMBRE: Jaezare Rivera Aedo, Lilianete Martínez Diaz, Javiera San Martin Curaqueo
CARRERA: Ingeniería en Administración de Empresas Financieras
ASIGNATURA: Gestión de Riesgos Financiero
PROFESOR: Sergio Rencoret Dávila
FECHA: 07-05-2024
ADMINISTRACI
ÓN
Y NEGOCIOS

Diagrama de Ishikawa caso 1

EVENTO: FRAUDE INTERNO

ABUSO DE INFORMACION PRIVILEGIADA POR PARTE DE UN FUNCIONARIO INTERNO DE LA


ENTIDAD FINANCIERA QUE TERMINA EN HURTO Y FRAUDE.

CONSECUENCIA:

PERDIDAS FINANCIERAS IMPORTANTES


ADMINISTRACI
ÓN
Y NEGOCIOS

CAUSAS PROPUESTAS DE MEDIDAS PROPUESTA DE


INDICADORES
Abuso de información Aumentar los controles de Establecer criterios sobre el
privilegia prevención de fraude y monitoreo de acciones
verificar el cumplimiento impropias y supervisar.
de las medidas, capacitar a
los colaboradores con
cursos de valores éticos.
Robo de información con Aumentar las medidas de Realizando auditorías
pérdidas monetarias seguridad respecto al internas cada 6 meses.
control de riesgo.
Actividades no autorizadas Aplicar métodos Seguimiento de cada acción
estratégicos de vigilancia y inapropiada o sospechosa
seguridad por parte de la por los colaboradores,
entidad con el fin de según el plan establecido
monitorear y mitigar por la entidad.
posibles riesgos.
Software Reforzar el sistema de Mantener los sistemas de
seguridad e incrementar la ciberseguridad actualizados
protección de datos de los e ir capacitando a los
clientes. profesionales del área con
nuevas tecnologías.

EVENTOS

Fraude interno Abuso de información privilegiada, de un


funcionario interno.
Incidencias en el negocio o en los sistemas Transacciones sospechosas o errores inusuales
en sistemas de software.
Fraude externo Hurto y robo
ADMINISTRACI
ÓN
Y NEGOCIOS

EVENTO: INCIDENCIAS EN EL NEGOCIO Y FALLO EN LOS SISTEMAS

TRANSACCIONES SOSPECHOSAS O ERRORES INUSUALES EN SISTEMAS DE SOFTWARE.

CONSECUENCIA:

ROBO DE INFORMACIÓN CON PÉRDIDAS MONETARIAS


ADMINISTRACI
ÓN
Y NEGOCIOS

CAUSAS PROPUESTAS DE MEDIDAS PROPUESTA DE


INDICADORES
Software Implementar Capacitación al personal en
actualizaciones que manejo de software
permitan el resguardo de mitigando fallos en el
datos ante un posible sistema.
ciberataque.
Incumplimiento en la Definir los procedimientos Implementación de canales
obligación de reportar sobre la obligación de de denuncias confidencial
reportar el tipo de para los empleados
incidente, a quien entregar
los reportes y en qué plazos
Robo de información con Aplicar tecnologías de Seguimiento de cada acción
pérdidas monetarias controles de acceso y inapropiada o sospechosa
autenticación para por los colaboradores,
garantizar y proteger la según el plan establecido
información confidencial. por la entidad.
Abuso de información Implementar procesos que Auditorías internas y
privilegiada gestionen y controlen el revisiones constantes de
acceso a la información los accesos a la información
privilegiada, incluyendo para identificar
autorizaciones y revisiones vulnerabilidades.
periódicas.
ADMINISTRACI
ÓN
Y NEGOCIOS
ADMINISTRACI
ÓN
Y NEGOCIOS
ADMINISTRACI
ÓN
Y NEGOCIOS
ADMINISTRACI
ÓN
Y NEGOCIOS

También podría gustarte