Riesgo, fraude, continuidad y productividad

Documentos relacionados
Solución Integral IBM para la Prevención y Gestión del Fraude

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

0. Introducción Antecedentes

Modulo 2: GOBIERNO DE TI

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11


POLITICA DE SISTEMA DE CONTROL INTERNO

La Administración n de Servicios ITIL

Gestión de la Seguridad de Activos Intelectuales

Consultoría Empresarial

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

TOMA DE DECISIONES II

GESTIÓN DE INCIDENCIAS

ENCUESTA SOBRE EL USO DE AUDITORES DE SISTEMAS DE INFORMACIÓN Y MEDIOS INFORMÁTICOS EN LAS SOCIEDADES DE AUDITORÍA DE CUENTAS

Unidad 5: ISO Introducción y objetivos

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013

Encuesta Mundial de Banca Digital

Gestión de riesgo operacional

SISTEMAS DE INFORMACION EMPRESARIAL

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre, 2015

Situación actual de la FACTA

USO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES

Perspectivas y tendencias: Practicas actuales en Gestión de Portafolios, Programas y Proyectos La tercera encuesta mundial sobre Gestión de Proyectos

GESTIÓN DEL RIESGO OPERATIVO Estrategia Antifraude

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Sistema de Administración del Riesgos Empresariales

Negocios Sociales Una oportunidad inmediata?

MANUAL DEL SISTEMA INTEGRADO DE GESTION ISO 9001:2008 Y OHSAS 18001:2007 CAPITULO IV

Master en Gestion de la Calidad

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

SYSMAN SOFTWARE. Soluciones efectivas

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

Actualización sobre COSO: Liderazgo de pensamiento para mejorar su organización. Robert Hirth Presidente, COSO

Contabilidad Orientada a los Negocios

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

innovadora y simple tres etapas Inicial, Intermedia y Final

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6

Enterprise Risk Management

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE

Data Mining o Minería de Datos

Elsa Victoria Mena C. Septiembre de 2012

JORNADAS DE ÉTICA Y TRANSPARENCIA

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Plan Anual de Capacitación Prime Consultores

PROGRAMA CONSTRUYENDO ESCUELAS EXITOSAS

Consejos de Administración de empresas cotizadas 2014

Tecnología en Ilustración y Publicaciones

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Recursos Humanos clave para una transformación estratégica

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros

Gestión por Procesos o BPM Mitos y realidades sobre su aplicación en nuestras organizaciones

Proceso: AI2 Adquirir y mantener software aplicativo

Objetivos del curso. Gestión de riesgos y control interno. interna, el control interno, el control de gestión, la auditoría forense, auditoría

Modelo de Proceso: Ciclo de Vida Estructurado

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Servicios Laborales PwC

Gestión de proyectos en tiempos de crisis

Software. Recaudación Móvil. Una solución informática para

Salud de Activos Reflejo de la Estrategia de Mantenimiento

COORDINACIÓN GENERAL DE DOCENCIA DIRECCIÓN GENERAL DE EDUCACIÓN CONTINUA CURSO-TALLER: MANEJO DE LA PLATAFORMA PARA EVENTOS DE EDUCACIÓN CONTINUA

CONSTRUCCIÓN DE LAS RELACIONES CON EL CLIENTE.

Administración por Procesos contra Funciones

LICENCIA PLATAFORMA ERM

CAPÍTULO 5 CONCLUSIONES

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

SISTEMA DE GESTIÓN DE RIESGOS

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS «Risk management- Principles and guidelines «

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

Técnicas de venta (nueva versión)

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8

Maximizar las Sinergias entre ITIL y sus Áreas de Negocio. Presentado por: HIXSA y Cherwell Software

CLASE 3 O Y S II OBJETIVOS DE LA CLASE:

TEMA 5: La explotación de un servicio TI

DIRECTORES DE TECNOLOGÍA

Beneficios estratégicos para su organización. Beneficios. Características V

Asunto: Certificación Integral Gestión de Riesgos y Control Interno

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

BUENAS PRÁCTICAS MODELOYAMBIENTE

Aspectos Cualitativos Relacionados con la Administración Integral de Riesgos

CURSO GESTIÓN DE REDES SOCIALES

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales

Instituto Tecnológico Superior de Zongolica. Ingeniería en Sistemas Computacionales. Asignatura: Contabilidad Financiera

proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos.

CADENA DE VALOR. Andalucia Emprende, Fundación Pública Andaluza

Transcripción:

Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy

Agenda Riesgo Fraude Continuidad y Productividad www.isaca.org.uy

Riesgo www.isaca.org.uy

Sólo el 12% de las organizaciones dicen contar con un programa integral de gestión de riesgo, aunque el 46% dice que es una alta prioridad o su prioridad más alta. Las empresas tienen una estructura organizacional que apoya el modelo de riesgo de extremo a extremo de la gestión, y asegura que la alta dirección se mantiene al tanto del modelo de riesgo. La presión regulatoria está haciendo que se aumente el interés por el riesgo: Los requisitos de cumplimiento fueron citados como motor de la gestión del modelo de riesgo en un 59% de los encuestados. Pero estos requisitos han encasillado al modelo de gestión del riesgo en una carga de costos basado en el cumplimiento más que como un posible motor para cumplir los objetivos estratégicos. Chartis The Risk Enabled Enterprise MODEL RISK MANAGEMENT, junio 2014 www.isaca.org.uy

La data es un reto importante: los datos de mala calidad y la escasez de datos son vistos como las dos fuentes de complejidad más significativas del modelo de riesgo. 72% de los encuestados dijo que ellos ven datos de mala calidad como un importante o muy importante fuente de riesgo. Retos organizativos y estructurales en la gestión de riesgos: el modelo de integración entre los sistemas de gestión del riesgo y los sistemas financieros representan una prioridad clave. Las empresas también requieren de un liderazgo fuerte y dedicado, la educación y la formación tiene previsto establecer programas de gestión de riesgos. Además, necesitan establecer los vínculos entre el modelo de riesgo y la remuneración de forma fuerte y clara. www.isaca.org.uy

www.isaca.org.uy El camino a la gestión de riesgo

www.isaca.org.uy

www.isaca.org.uy El modelo de gestión de riesgo

www.isaca.org.uy Jerarquías y tareas

Fraude www.isaca.org.uy

www.isaca.org.uy El triángulo

www.isaca.org.uy Entre inteligencia y gobierno

El modelo anti fraude Detectar Detectar si una solicitud reclamo, transacción, etc. es potencialmente fraudulenta, mediante la aplicación de modelos predictivos y reglas en tiempo real (o casi tiempo real) para determinar la probabilidad de fraude Monitorear y Reportar Detectar Detectar fraude en línea en un proceso de negocio Prevenir Tomar acciones en tiempo real cuando aplique Aprender y Modelar Responder Aplicar los resultados de la detección para detener el procesamiento de fraude conocido, o disuadir a los criminales de abandonar su objetivo, mostrando que la organización entiende mucho más de sus actividades e intenciones Investigar Recuperar datos acerca de criminales y/o esquemas detectados ó descubiertos. Armar casos para enjuiciamiento, recuperación ó negación de pagos. Construir listas negras y reglas para DETECCION y/o DESCUBRIMIENTO www.isaca.org.uy Investigar Confirmar el fraude para procesamiento, recuperación y registro en listas negras Criminal Desarrollar y gestionar reglas Descubrir Encontrar y validar fraude en los datos Descubrir Descubrir el fraude que puede existir en un negocio, revisando datos históricos e identificando individuos u organizaciones que pudieran estar conduciendo actividades fraudulentas

www.isaca.org.uy Las tareas y las fuentes

El marco Lavado de Activos Fraude Interno Fraude Externo Detección Investigación Seguimiento al Caso Indicadores de gestión Cumplimiento Gestión de Riesgo Liquidez Capital Mercado Tecnología Operacional Crédito.. Gestión de Auditoría Gestión de Identidades Correlación de eventos Seguridad Endpoints Seguridad BD Seguridad Perímetro INTEGRACION CALIDAD DE DATOS BIG DATA www.isaca.org.uy

Continuidad www.isaca.org.uy

www.isaca.org.uy Ciclo de vida de BCM

www.isaca.org.uy En detalle

www.isaca.org.uy Si no lo hago a conciencia

www.isaca.org.uy Elementos clave

Productividad www.isaca.org.uy

Desempeño basado en principios Aunque existen numerosas funciones que aportan al Desempeño Basado en Principios - Principled Performance, muchas entidades utilizan la sigla GRC (del inglés, gobierno, riesgo y cumplimiento) para abreviar el conjunto de actividades. Cabe señalar que toda entidad ejecuta actividades implícitas de GRC" hasta cierto grado, pero muchas no lo hacen todavía de una forma integrada y orquestada logrando un GRC efectivo, el cual puede permitir el logro del desempeño basado en principios- Principled Performance. www.isaca.org.uy

www.isaca.org.uy

GRC, enmarca los conceptos de Riesgo, Fraude, Continuidad, Cumplimiento, Monitoreo y los articula para generar productividad en el negocio. Cuando se logran integrar adecuadamente afinan cada elemento de la organización y hacen que esta sea notoriamente más eficiente www.isaca.org.uy

www.isaca.org.uy

Preguntas? Muchas Gracias Miguel Angel Aranguren marangur@co.ibm.com www.isaca.org.uy