UNIDAD TRES DE SISTEMAS DE AUDITORIA Y SEGURIDAD

domingo, 15 de mayo de 2011

  1. Aplicación de los Sistemas de Auditoria y Seguridad Unidad tres.
7.1        RIESGOS
7.1.12  FRAUDE / ROBO
EJEMPLO:
REDUCEN ASALTOS BANCARIOS PERO AUMENTAN ROBOS A CLIENTES Y FRAUDES A TRAVÉS DE INTERNET
Las modalidades van desde el fleteo, pasando por el 'canje' de billetes buenos por falsos hasta llegar a transferencias de recursos por vía electrónica de cuentas inactivas.
Aunque en los primeros ocho meses de este año hubo 40 atracos a bancos menos que en el 2005, el botín de los ladrones creció en 111 millones de pesos. La disminución en el número de casos muestra un balance alentador de 91 contra 51. Pero preocupa que las pérdidas por este concepto hayan pasado de 2.975 a 3.086 millones de pesos. El jefe del grupo Contra Atraco de la Sijín, mayor Norberto Mojica, explica que esta paradoja obedeció a que solo en el robo de una oficina del Banco de Bogotá se llevaron 478 millones de pesos. Cali ostenta el poco honroso primer lugar de atracos a entidades financieras, con 12, seguida de Atlántico (10), Medellín (6) y Bogotá (4).
No obstante, la comparación con la década del 90, cuando se daban de 600 a 700 casos genera optimismo en las autoridades. La disminución coincide con el momento en que se creó el grupo Contra Atracos de la Policía. Las horas más elegidas por las bandas de roba bancos son entre el mediodía y las seis de la tarde, y los días los viernes. También los martes cuando hay puente. Las víctimas suelen ser los bancos que menos invierten en seguridad.
Las modalidades de robo a usuarios bancarios son de diversa índole y se presentan en todas las regiones del país. Antes, lo común era que los delincuentes asaltaran a mano armada las sucursales de las entidades financieras pero ahora prefieren esperar a sus víctimas fuera de las oficinas para atracarlas, en lo que se conoce como fleteo. Pese a que las entidades financieras dicen haber mejorado sus esquemas de seguridad, varios clientes se quejan de la falta de vigilancia y de la negligencia o aparente complicidad de algunos empleados de las oficinas a la hora de cometerse los delitos.
La presidenta de la Asociación Bancaria (Aso bancaria), Patricia Cárdenas, dice que se han mejorado los sistemas de seguridad en las sucursales de las entidades financieras, por lo que en los últimos años se han reducido los atracos a esas oficinas. Prueba de ello, dice, es que ahora los delincuentes prefieren robar a sus víctimas cuando salen de las entidades. Además, ahora son más constantes los fraudes por vía electrónica que los hurtos o atracos en las oficinas de las instituciones financieras. Una de esas modalidades es la creación de paginas similares a la de los Bancos lo que se llama pishing utilizadas especialmente para robar nombres de los usuarios y las contraseñas de la pagina web de los bancos.
Sin embargo, los voceros de los bancos dicen que el nivel de fraudes tecnológicos es mínimo en comparación con el número de transacciones que realizan los usuarios. Las cifras de la Aso bancaria indican que en Colombia se hacen alrededor de 1.000 millones de transacciones electrónicas al año, de las cuales el 0,0003 por ciento (unas 3.000) son operaciones fraudulentas.
Descripción de los principales tipos de fraude y robo que ocurren en las entidades Bancarias:
7.1.2 FRAUDE POR INTERNET – MODALIDAD PHISHING (PESCA).
Es una de las más ‘novedosas’ formas de engaño. Aquí las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo a hacer click en un enlace que lo llevará a una supuesta página segura para que actualice sus datos. Obviamente la página a donde lleva el enlace es una falsificación de la página original del banco. El usuario engañado entrega sus datos (con la promesa de recibir premios o incluso bajo amenazas de cancelación de su cuenta si no lo hace) y posteriormente se utiliza esta información para robar el dinero de su cuenta.
Recomendaciones:
  • No ingrese a la página de su banco a través de links (enlaces) o correos electrónicos.
  • No entregue su información y datos personales por correo electrónico a nadie.
  • Cuando ingrese a su banco a través de internet teclee usted mismo la dirección.
  • Cuando quiera realizar transacciones en su cuenta del banco por Internet, revise lo siguiente:
    • Que la URL empiece por https://
    • Compruebe el certificado de seguridad haciendo doble click en el candado que aparece en el navegador.

   7.1.3 FRAUDE POR INTERNET - VISHING
Ø  Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información personal. El término es una combinación del inglés "voice" (voz) y phishing.
Ø  El criminal llama a números telefónicos aleatorios.
Ø  Cuando la llamada es contestada, una grabación le informa al cliente que debe llamar a un número telefónico específico para comunicase con una entidad bancaria.
Ø  Cuando la víctima llama a este número, le contesta una grabación que le indica al "cliente" que su cuenta necesita ser verificada y le solicita información financiera (usualmente números de tarjeta, usuarios y claves).
Ø  De esta manera el delincuente tiene toda la información necesaria para realizar operaciones fraudulentas por canales como audiorrespuesta o internet.
Recomendaciones
Ø  No realice transacciones con su entidad financiera mediante números de teléfono que no conozca, así hayan sido enviados directamente a su celular a través de un mensaje de texto.
  7.1.4 FRAUDE POR INTERNET - SMISHING
Es una práctica fraudulenta en donde se hace uso de los mensajes de texto de los celulares y la ingeniería social para engañar a personas y obtener información personal y financiera. El término es la combinación entre SMS (mensajes de texto a través de telefonía celular) y Phishing.
Puede ser de dos tipos:
  1. El delincuente envía en un mensaje de texto, vía celular ,con una dirección de una página fraudulenta de internet a través de la cuál recogen la información del usuario o
  2. El delincuente envía un mensaje de texto vía celular con un número telefónico falso que aparenta ser el Call Center del banco. Cuando la persona llama, capturan su información.
Recomendaciones
  • Considere no válidos los mensajes de texto que llegan a su celular ofreciendo premios o solicitando sus datos personales.
  • No realice transacciones con su entidad financiera mediante números de teléfono que no conozca así hayan sido enviados directamente a su celular a través de un mensaje de texto.
  • No ingrese a través de links (enlaces) a su entidad financiera o a cualquier sitio que le solicite información personal o financiera.
7.1.5 FRAUDE POR INTERNET - SOFTWARE ESPÍA
Mediante esta modalidad, el delincuente utiliza un software espía (programas que se instalan en el computador sin autorización) que permite monitorear las actividades del usuario de dicho computador (por ejemplo páginas que visita, tipo de información que busca, etc.) desde otro computador remoto, e incluso la información que escribe en su teclado y los contenidos de sus correos electrónicos.
Recomendaciones
  • Mantenga actualizado su computador personal con mecanismos de seguridad tales como: antivirus, antispyware, firewall personal, parches de seguridad entre otros.
  • No realice sus transacciones desde computadores públicos.
  • No abra mensajes de correo electrónico enviados por remitentes desconocidos, ni abra los archivos adjuntos.
  • Al ingresar cualquier dispositivo de almacenamiento de información (USB o CDrom) verifíquelo a través del sistema de antivirus antes de su utilización.
  • No realice instalaciones de "juegos" o "programas de internet" desde sitios no confiables.
7.1.6 FRAUDE POR INTERNET - KEY LOGGER
En esta modalidad, el delincuente utiliza herramientas de software o hardware que permiten grabar el texto que escribe una persona en su teclado. En el caso del software, el key logger captura todo lo que escribe el usuario y lo envía a una dirección de correo electrónico configurado por el delincuente. Estos programas se instalan y funcionan de manera ‘invisible’ (no se da cuenta el usuario).
En el caso del hardware, existen unos dispositivos que se conectan al computador y graban en una memoria interna el texto tecleado.
Recomendaciones
  • Mantenga actualizado su computador personal con mecanismos de seguridad tales como: antivirus, antispyware, firewall personal, parches de seguridad entre otros.
  • No realice sus transacciones desde computadores públicos.
  • No abra mensajes de correo electrónico enviados por remitentes desconocidos, ni abra los archivos adjuntos.
  • Al ingresar cualquier dispositivo de almacenamiento de información (USB o CDrom) verifíquelo a través del sistema de antivirus antes de su utilización.
  • No realice instalaciones de "juegos" o "programas de internet" desde sitios no confiables.
7.1.7 CAMBIAZO DE TARJETAS DÉBITO Y CRÉDITO
Esta modalidad consiste en que el delincuente le ofrece ayuda al usuario a la hora de realizar una transacción, y sin que este se dé cuenta le cambia la tarjeta débito o crédito por otra a través de un juego de 'manos‘.
Recomendaciones
  • Nunca acepte ayuda de ninguna persona que se ofrezca a colaborarle en caso de que el cajero presente fallas, si esto le sucede anule su operación y antes de retirarse presione la tecla CANCELAR.
  • Siempre que le entreguen una tarjeta nueva, fírmela al momento de recibirla, verifique frecuentemente que la tarjeta que porta sea la suya.
7.1.8 OPCIÓN ABIERTA
El delincuente induce al tarjetahabiente a que abandone el cajero automático una vez inicia la transacción, utilizando justificaciones del mal funcionamiento del dispositivo, esto con el objetivo de que el usuario se retire y el delincuente continúe con la operación.
Recomendaciones
  • Nunca acepte ayuda de ninguna persona que se ofrezca a colaborarle en caso de que el cajero presente fallas, si esto le sucede anule su operación y antes de retirarse presione la tecla CANCELAR.
  • Siempre asegúrese de terminar su operación presionando la tecla CANCELAR, antes de retirarse del cajero automático.
  • Nunca permita presiones por parte de personas de la fila, espere hasta que el cajero le indique que su operación ha finalizado.
7.1.9 SUPLANTACIÓN DE PERSONAS
Esta modalidad consiste en la obtención de datos personales para ser utilizados en forma fraudulenta suplantando al usuario para obtener productos bancarios (créditos, TC, cuentas corrientes, ahorros, etc.)
Recomendaciones
  • Revise permanente el estado de sus cuentas en las centrales de riesgo para validar posibles reportes negativos de productos o créditos que usted nunca haya solicitado.
  • En caso de pérdida o robo de sus documentos de identificación coloque la denuncia y reporte la alerta en las Centrales de Riesgo. (En Datacrédito lo puede hacer a través de su página web www.datacredito.com y en CIFIN puede reportar la novedad acercándose a los puntos de atención).
  • No entregue información personal o comercial en encuestas telefónicas o por otros medios.
  • Su información financiera es confidencial, evite compartirla con otras personas y manéjela con reserva.
  • Tenga cuidado en el manejo de sus documentos personales y financieros.
  • Asegúrese de que los intermediarios o personal comercial a quién entrega documentación personal son representantes válidos de la entidad a la que quiere allegar la información.
7.1.10 HURTO O EXTRACCIÓN DE CHEQUES AL CLIENTE
A los clientes les hurtan los cheques de su oficina o residencia, falsifican firmas y sello y los cobran en diferentes oficinas.
Recomendaciones
  • Custodie adecuadamente sus chequeras.
  • Monitoree o controle sus movimientos bancarios.
  • Realice arqueos periódicos a sus chequeras y haga conciliación permanente de sus cuentas.
  • Mantenga una adecuada reserva y confidencialidad de la información comercial y de transaccionalidad de sus cuentas y chequeras.
  • Evite que personas no autorizadas conozcan datos tales como saldos, firmas autorizadas, transferencias de nómina, solicitudes de chequeras en trámite, etc.
7.1.11 SUPLANTACIÓN DE FUNCIONARIOS
Mediante esta modalidad los delincuentes se hacen pasar por empleados bancarios y convencen a los usuarios de entregar el dinero del que disponen (antes de realizar una consignación o después de haber realizado un retiro), mediante disculpas como dar mayor agilidad en la fila o verificar los billetes.
Recomendaciones
  • Entregue o reciba efectivo únicamente en las ventanillas de caja.
7.1.12 FLETEO
Hurtar el dinero al cliente o usuario después de hacer la transacción en oficinas de una entidad financiera con intimidación y/o violencia.
Recomendaciones
  • Absténgase de realizar retiros en efectivo. Utilice otros medios transaccionales (como cheques de gerencia o transferencias a otras cuentas).
  • No divulgue a nadie las transacciones que va a realizar. Maneje confidencialmente sus operaciones financieras.
  • Si observa la presencia de sospechosos en su entorno (que ceda varias veces el turno, que entre y vuelva y salga, que utiliza distintas áreas del banco sin realizar ninguna transacción, que utilice el celular dentro del hall bancario) alerte discretamente a los funcionarios de la entidad financiera o a las autoridades.
  • Si detecta que lo están siguiendo acuda a la autoridad más cercana o pida ayuda a la Policía al 112 o al 123.
  • Si es una víctima de este delito evite poner resistencia.
7.2  Pérdida de Negocios y Credibilidad Pública.
Como se cito en el anterior articulo todas las modalidades de Hurto sea  la que sea afecta directamente a la imagen del Banco donde ocurra, porque a los usurarios muchas veces asocian estos hechos con la falta de infraestructura y organización en la seguridad que ofrece el Banco a sus usuarios y muchas veces están en lo cierto, porque el Banco debe garantizarle a sus clientes seguridad al realizar todas sus   transacciones.
Sean estas realizadas presencialmente, vía telefónica, en los cajeros automáticos o vía electrónica. Dentro o fuera de las instalaciones del Banco. Por lo cual es trabajo de la entidad Bancaria elegir unos empleados honestos, además de estar realizando los respectivos controles de auditoría.
Porque es trabajo del Banco capacitar a sus usuarios para el correcto acceso a su página para realizar transacciones electrónicas, además de realizar los debidos controles en sus cajeros automáticos para evitar la clonación de las tarjetas de crédito de sus usuarios.
Porque el Banco también pierde si los clientes no usan estos medios por miedo a ser víctimas de fraudes o robos. Porque el Banco se ahorra en infraestructura y descongestiona los Bancos .Cuando el cliente hace sus consultas, pagos y diversas transacciones por esta vía.
7.3 SANCIONES LEGALES
Si en el momento de una auditoria a el banco el auditor  encuentra alguna falla en algunas de las normas por cumplir deberá dar un informe a la gerencia informando las inconformidades encontradas y las sanciones que deberán asumir por las inconsistencias encontradas dentro del sistema de trabajo continuo.
Estas son las normas que deben de tener en cuenta a la hora de una auditoria.
7.3.1 Normas de Carácter General - Actividad Financiera
·         Principios Constitucionales de la Actividad Financiera
·         Regulación de Actividades Financieras y Bursátil
Leyes:
·         Ley 964 de 2005
Instrucciones para el desarrollo de la Actividad Financiera y Bursátil
·         Circulares:
·         Resoluciones:

7.3.2 Normas de Aplicación Específica al Banco Agrario - Como Sociedad de Economía Mixta
Naturaleza del Banco
·         Leyes:
Disposiciones aplicables a las sociedades de Economía Mixta
·         Leyes:
Estructura y Marco Funcional
·         Decretos:
7.3.3 NORMA 401 - AUDITORIA EN UN AMBIENTE DE SISTEMAS DE INFORMACIÓN POR COMPUTADOR.
El objetivos y alcance de una auditoria no cambia en un ambiente SIC, Sin embargo, el uso del computador cambia el procesamiento, almacenamiento y salida de información pudiendo afectar los sistemas de contabilidad y de control interno. Esto hará que se afecte los procedimientos seguidos por el auditor para comprender los sistemas de contabilidad y de control interno, la consideración del riesgo inherente y del riesgo de control y el diseño de las pruebas de control y sustantivas.

7.3.4 1000 - PROCEDIMIENTOS DE CONFIRMACION ENTRE BANCOS.
El propósito de esta declaración es proporcionar ayuda al auditor externo independiente y también a la administración de un banco, como auditores internos e inspectores, sobre los procedimientos de confirmación entre bancos.
7.3.5 1004 - LA RELACIÓN ENTRE SUPERVISORES BANCARIOS Y AUDITORES EXTERNOS.
Esta declaración  define la responsabilidad primaria de la administración, examina las características esenciales de  los papeles de los supervisores y auditores, revisa el grado en el cual sus papeles coinciden y sugiere un mecanismo para una coordinación más efectiva entre supervisores y auditores.
Tres partes tienen papeles y responsabilidades en relación con la conducción prudente del negocio de unos bancos, a saber, la administración del banco mismo, los auditores externos y las autoridades de supervisión.
7.3.6 ESTATUTO ORGÁNICO DEL SISTEMA FINANCIERO - DECRETO 663 DE 1993.
En uso de las facultades extraordinarias que le confiere la Ley 35 de 1993
DECRETA:
PARTE I. Descripción básica de las entidades sometidas a la vigilancia de la superintendencia bancaria
CAPÍTULO I. Estructura del sistema financiero
ARTÍCULO 1. ESTRUCTURA GENERAL.
El sistema financiero y asegurador se encuentra conformado de la siguiente manera:
a. Establecimientos de crédito.
b. Sociedades de servicios financieros.
d. Entidades aseguradoras.
e. Intermediarios de seguros y reaseguros
ARTÍCULO 2. ESTABLECIMIENTOS DE CREDITO.
1. Establecimientos de crédito. Los establecimientos de crédito comprenden las siguientes clases de instituciones financieras: establecimientos bancarios, corporaciones financieras, corporaciones de ahorro y vivienda*, compañías de financiamiento comercial y cooperativas financieras.
#Inciso 1. del numeral 1. modificado por el artículo 54 de la Ley 454 de 1998, publicada en el Diario Oficial No. 43. 357, del 6 de agosto de 1998.
Se consideran establecimientos de crédito las instituciones financieras cuya función principal consista en captar en moneda legal recursos del público en depósitos, a la vista o a término, para colocarlos nuevamente a través de préstamos, descuentos, anticipos u otras operaciones activas de crédito.
2. Establecimientos bancarios. Son establecimientos bancarios las instituciones financieras que tienen por función principal la captación de recursos en cuenta corriente bancaria, así como también la captación de otros depósitos a la vista o a término, con el objeto primordial de realizar operaciones activas de crédito.
3. Corporaciones Financieras. Son corporaciones financieras aquellas instituciones que tienen por función principal la captación de recursos a término, a través de depósitos o de instrumentos de deuda a plazo, con el fin de realizar operaciones activas de crédito y efectuar inversiones, con el objeto primordial de fomentar o promover la creación, reorganización, fusión, transformación y expansión de empresas en los sectores que establezcan las normas que regulan su actividad.
4. Corporaciones de Ahorro y Vivienda. Son corporaciones de ahorro y vivienda aquellas instituciones que tienen por función principal la captación de recursos para realizar primordialmente operaciones activas de crédito hipotecario de largo plazo.
#Numeral 4. modificado por el artículo 13 de la Ley 510 de 1999, publicada en el Diario Oficial No. 43. 654 del 4 de agosto de 1999.
#Corte Constitucional: - Mediante Sentencia C-1370-00 de 11 de octubre de 2000, Magistrado Ponente Dr. Fabio Morón Díaz, la Corte Constitucional se declaró INHIBIDA de fallar sobre el artículo 13 de la Ley 510 de 1999 por ineptitud de la demanda a causa de la ausencia de concepto de violación.
5. Compañías de financiamiento comercial. Son compañías de financiamiento comercial las instituciones que tienen por función principal captar recursos a término, con el objeto primordial de realizar operaciones activas de crédito para facilitar la comercialización de bienes y servicios, y realizar operaciones de arrendamiento financiero o leasing.
#Numeral 5. modificado por el artículo 16 de la Ley 510 de 1999, publicada en el Diario Oficial No. 43. 654 del 4 de agosto de 1999.
#Corte Constitucional: - Mediante Sentencia C-1370-00 de 11 de octubre de 2000, Magistrado Ponente Dr. Fabio Morón Díaz, la Corte Constitucional se declaró INHIBIDA de fallar sobre el artículo 16 de la Ley 510 de 1999 por ineptitud de la demanda a causa de la ausencia de concepto de violación.
6. COOPERATIVAS FINANCIERAS. Son cooperativas financieras los organismos cooperativos especializados cuya función principal consiste en adelantar actividad financiera, su naturaleza jurídica se rige por las disposiciones de la Ley 79 de 1988; las operaciones que las mismas realicen se regirán por lo previsto en la presente ley, en el Estatuto Orgánico del Sistema Financiero y demás normas que les sean aplicables.
Las cooperativas financieras se encuentran sometidas al control, inspección y vigilancia de la Superintendencia Bancaria y para todos los efectos son establecimientos de crédito.
Para adelantar las operaciones propias de las cooperativas financieras se requiere la autorización previa y expresa en tal sentido de la Superintendencia Bancaria, entidad que la impartirá únicamente previo el cumplimiento de los siguientes requisitos:
a) Demostrar ante la Superintendencia Bancaria experiencia no menor de tres (3) años en el ejercicio de la actividad financiera con asociados como cooperativa de ahorro y crédito o multiactiva o integral con sección de ahorro y crédito, en una forma ajustada a las disposiciones legales y estatutarias;
b) Acreditar el monto de aportes sociales mínimos que se exija para este tipo de entidad.
En todo caso, en forma previa a la autorización, la Superintendencia Bancaria verificará, por medio de cualquier investigación.
                    7.4. DECISIONES ERRÓNEAS
Se presentan normalmente a la hora de la auditoria ya que puede haber algún funcionario que se equivoque al responder o al hacer algo dentro del sistema en compañía del auditor.
                    7.5 DAÑO Y DESTRUCCIÓN DE ACTIVOS
Se ocasionan cuando suceden fenómenos naturales como lo son terremotos, inundaciones, etc. O igualmente provocadas por el hombre sin premeditación como errores, omisiones, o con premeditación actos terroristas, disturbios civiles, etc. Los cuales producen grandes daños activos de los cuales son un poco difíciles recuperar.
                    7.6 DESVENTAJA COMPETITIVA
Se genera por ofrecer servicios que vayan por debajo del nivel de calidad de los competidores que estos puede ser generados a la vez por demoras en el procesamientos electrónico de datos, o al igual que puede ocurrir por causas accidentales o mal intencionadas.

                    7.7 RIESGO OPERATIVO
Es la perdida potencial por fallas o deficiencias en los sistemas de información, en los controles internos o por errores en el procesamiento de las operaciones.
                     7.7.1 MAPA DE RIESGO.
Luego de efectuada la identificación de todos los procesos que se ejecutan al interior del servicio, de haber realizado una evaluación de control interno y de haber confeccionado las matrices de riesgo inherente y de control para cada uno de dichos procesos, el producto final a obtener es un mapa de riesgo, en el cual se deberán posicionar todos los procesos en virtud del riesgo arrojado para cada uno.
Ejecución del Plan de Auditoría:
Teniendo el Plan de Auditoría, con sus objetivos determinados y fecha de realización, la auditoría comienza con un Oficio del Jefe de Servicio, para cada auditoría, dirigido al jefe de departamento o área, indicando la materia a auditar, la fecha de inicio y fecha de término de la auditoría, además, de solicitar que deben instruir al personal del área a auditar que presten toda la colaboración al personal de auditoría para un buen cumplimiento de la tarea encomendada.
La ejecución en terreno contempla una reunión del auditor con la jefatura de la unidad auditada, posteriormente, recopilación y revisión de la documentación, entrevistas con los encargados de las operaciones y análisis de toda la materia auditada.
Toda auditoría efectuada debe quedar oficializada en un Informe de Auditoría, el cual contempla el objetivo de la revisión, alcance, opinión de auditoría, observaciones y recomendaciones o acuerdos, y cada observación va acompañada de una evaluación de riesgo de auditoría.

Cada informe es conversado con la jefatura del área auditada, dando a conocer las conclusiones y observaciones encontradas con la finalidad de interactuar y producir una retroalimentación inmediata y poder aclarar algunos de los hallazgos observados.
Finalmente, el Informe de Auditoría es enviado en forma oficial al Jefe de Servicio y a la jefatura del área que ha sido auditada.
Seguimiento de Auditoría:
En materia de seguimiento de cada auditoría, esta comienza una vez que se entrega el Informe de Auditoría y se envía un Oficio del Jefe de Servicio a la jefatura del área auditada indicando las observaciones del informe de auditoría y solicitando que den respuesta en un plazo definido de cuáles son las acciones que han tomado y plazos establecidos para la implementación de dichas recomendaciones.
Lo anterior, se ve fortalecido por el sistema de seguimiento de Auditoría, dado que se verifica semestralmente el cumplimiento de los compromisos e implementación de recomendaciones efectuadas por Auditoría Interna, tanto a los procedimientos como a los sistemas de información.
                          7.7.2 CAUSAS DE RIESGOS
·         Alteración del estado de la solicitud de rechazada (REC) a aprobada (APR).
·         Creación de créditos o cuentas cuyo estado de solicitud sea diferente ha aprobado.
·         Creación de créditos o cuentas excediendo atribuciones.
·         Ingreso de cupos al sistema por personal no autorizado.
·         Creación de plan de pago diferente al autorizado.
·         Error en digitación de datos.
·         Creación de créditos o cupos por mayor valor al monto autorizado.
·         Crear créditos o cuentas sin constituir “Garantía Admisible”.
·         Reversión de un pago con la finalidad de aplicar cuota a otra obligación.
          7.8 MATRIZ DE RIESGOS VS. PROCESOS CON LA UBICACIÓN DE LAS        CAUSAS DE RIESGOS
·          


PROCESOS


Aprobación de Créditos
Administración del Crédito

R
I
E
S
G
O
S
Fraude / Robo
CR001
CR001
Perdida de Dinero
CR006

Sanciones Legales


Decisiones erróneas


Daño  y          destrucción            de
activos


Desventaja Competitiva


Perdida del Negocio



CAUSA RIESGO:


CR001. Alteración de Estado de la Solicitud de Rechazada (REC) a Aprobada (APR).

CR002. Creación de Créditos o Cuentas cuyo estado de solicitud sea diferente ha Aprobado.

CR006. Error en digitación de datos
·          
·          


PROCESOS


Aprobación de Créditos
Administración del Crédito

R
I
E
S
G
O
S
Fraude / Robo
CR001
CR001
Perdida de Dinero
CR006

Sanciones Legales


Decisiones erróneas


Daño  y          destrucción de
activos


Desventaja Competitiva


Perdida del Negocio



CAUSA RIESGO:


CR001. Alteración de Estado de la Solicitud de Rechazada (REC) a Aprobada (APR).

CR002. Creación de Créditos o Cuentas cuyo estado de solicitud sea diferente ha Aprobado.








CR006. Error en digitación de datos

No hay comentarios:

Publicar un comentario