SlideShare una empresa de Scribd logo
1 de 16
SISTEMA DE MONITOREO Y CONTROL
  DE TRANSACCIONES BANCARIAS




                                   Integrantes:
                                   Emeli Nuñez
                              Carlos Guirigay
                            Abenahin Quintana
                               Virginia Carrera
                                  Anthony Diaz
Problemática:
      Con el objetivo de dar cumplimiento a las normativas emanadas por la
       Superintendencia de Bancos y otras Instituciones Financieras (SUDEBAN) en
       materia de seguridad y resguardo de la información e intereses de los clientes cada
       Institución, tiene como uno de sus objetivos prever y minimizar los riesgos de fraudes
       electrónicos, realizados a través de Cajeros Automáticos (ATM) y Puntos de ventas
       (POS), la cual se encarga de realizar el seguimiento de las transacciones
       realizadas por los tarjetahabientes.

       Sin embargo, dentro de nuestra institución financiera, no se contaba con una
       herramienta automatizada que permita monitorear en tiempo real las operaciones
       realizadas por los clientes, por tal motivo esta tarea se realizaba manualmente
       consultando la base de datos con un día de atraso, es decir, al día siguiente de
       haberse efectuado las operaciones bancarias.




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Propuesta Tecnológica
      La Gerencia de Seguridad de la Información, desarrollo en conjunto con la Gerencia
       de Seguridad Integral un sistema que monitorea de manera automatizada las
       transacciones en tiempo real de los tarjetahabientes, con el objetivo de detectar y
       prevenir los fraudes electrónicos realizados por los Cajeros Automáticos (ATM) y
       Puntos de Ventas (POS), así como el bloqueo temporal o definitivo de las tarjetas de
       débito (TDD).

       Otras bondades del sistema:
         El sistema permitirá el manejo de parámetros que permita buscar con mayor
           exactitud aquellas TDD sensibles a fraudes.
         Emisión de Estadísticas que permita medir la efectividad de las prevenciones y
           detecciones realizadas.
         Historial de los bloqueos realizados a una TDD.
         Notificación vía correo electrónico del resumen de las TDD bloqueadas.




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
REPORTE CON TARJETA DE DEBITO CON POSIBLE
                          FRAUDE

                                                                Actividades del operador:
Recepción de alerta
• Verifica en el sistema reporte de TDD los parámetros que generaron alerta (cambio
   en el patrón de retiros o consumos del cliente)
• Consulta la cuenta a la cual realizaron las operaciones dirección y números
   telefónicos, si tiene números telefónicos (Se contacta al cliente discando el número
   celular, de su oficina o domicilio) Si contactó al cliente (Se verifica con el mismo si
   realizó las operaciones que generaron alerta, si el cliente reconoce las operaciones
   realiza el proceso de identificación positiva, verificando que responda de manera
   satisfactoria dos de las preguntas indicadas en el mismo. Se desbloquea la tarjeta
   colocando el detalle en el campo de observaciones “ Se contacto al cliente a través
   del numero telefónico xxxxxxxxxx .
• Si el cliente no reconoce las operaciones Indicarle que su tarjeta fue bloqueada por
   medidas de seguridad, y deberá dirigirse a una agencia a realizar el reclamo, el cual
   será evaluado por un comité de "Atención al Cliente" quienes luego de realizar las
   investigaciones del caso informarán si es procedente o no el reintegro de los fondos.




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
REPORTE CON TARJETA DE DEBITO CON POSIBLE
                          FRAUDE
•      Si responde una contestadora, un familiar o un compañero de trabajo, dejar mensaje,
       indicando el nombre del operador, la gerencia y el número que debe marcar. Se debe
       tomar nota de la persona que recibió el mensaje, nombre, apellido y parentesco y
       colocarlo en el caso de investigación, o carpeta de seguimiento.
•      En caso de que el cliente no fue localizado, ni dejado mensaje, verificar con la
       agencia donde el cliente realiza las operaciones o la agencia dueña de la cuenta,
       contactarla vía telefónica para consultar si tiene algún número telefónico del cliente,
       se agotan los recursos para ubicarlo, de no ubicarlo, se anota en la carpeta de
       seguimiento, hasta tanto el cliente haga acto de presencia en alguna agencia y
       solicite el desbloqueo de su tarjeta ( cumpliendo con los procesos establecidos para
       tal fin
•      Se indican las actividades realizadas en el caso de investigación para su cierre
       respectivo.




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Proceso de Bloqueo TDD
                                                                             Visualizar
                                                                                TDD



                                                                           Seleccionar
                                                                          Aleatoriamente
                                                                               TDD




                                                                               Fraude                    si                Bloquear
                                                                                                                             TDD


                                                                                 no

                                                                               Llamar
                                                                               Cliente




                                                                             Reconoce                             no
                                                                            Operaciones


                                                                                   si


                                                                                Agregar
                                                                              seguimiento

NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Proceso de Bloqueo TDD




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Diagrama de Comunicación




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
Vista del Sistema




NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
MUCHAS GRACIAS
                                            POR SU
                                           ATENCION


NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el
receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.

Más contenido relacionado

Similar a Sistema de monitoreo y control de transacciones bancarias

VENDO O NO VENDO
VENDO O NO VENDOVENDO O NO VENDO
VENDO O NO VENDOPREVENTMORA
 
recuperacion de cartera gestion de cobranza
recuperacion de cartera gestion de cobranzarecuperacion de cartera gestion de cobranza
recuperacion de cartera gestion de cobranzaandresgamboa45
 
Control de ventas con tarjeta de crédito
Control de ventas con tarjeta de créditoControl de ventas con tarjeta de crédito
Control de ventas con tarjeta de créditoPablo Capurro
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...liras loca
 
HIGIENE Y SEGURIDAD
HIGIENE Y SEGURIDAD HIGIENE Y SEGURIDAD
HIGIENE Y SEGURIDAD Jessik Romero
 
Dossier Recuperacion impagados CMS
Dossier Recuperacion impagados CMSDossier Recuperacion impagados CMS
Dossier Recuperacion impagados CMSMadrid
 
EXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptx
EXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptxEXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptx
EXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptxjoseluiscarrascalpad
 
Capacitacion Cartera Asesores2010
Capacitacion Cartera Asesores2010Capacitacion Cartera Asesores2010
Capacitacion Cartera Asesores2010mcamilita10
 
GESTION DE SERVICIO Y SUS COMPONENTES.pptx
GESTION DE SERVICIO Y SUS COMPONENTES.pptxGESTION DE SERVICIO Y SUS COMPONENTES.pptx
GESTION DE SERVICIO Y SUS COMPONENTES.pptxIsesFacatativa
 
Ejemplos
EjemplosEjemplos
Ejemploskanechy
 
Brochure 3C SMART CASH.pdf
Brochure 3C SMART CASH.pdfBrochure 3C SMART CASH.pdf
Brochure 3C SMART CASH.pdfMiguelConde41
 

Similar a Sistema de monitoreo y control de transacciones bancarias (20)

VENDO O NO VENDO
VENDO O NO VENDOVENDO O NO VENDO
VENDO O NO VENDO
 
recuperacion de cartera gestion de cobranza
recuperacion de cartera gestion de cobranzarecuperacion de cartera gestion de cobranza
recuperacion de cartera gestion de cobranza
 
reporte.
reporte.reporte.
reporte.
 
Control de ventas con tarjeta de crédito
Control de ventas con tarjeta de créditoControl de ventas con tarjeta de crédito
Control de ventas con tarjeta de crédito
 
RightWay
RightWayRightWay
RightWay
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
12519
1251912519
12519
 
HIGIENE Y SEGURIDAD
HIGIENE Y SEGURIDAD HIGIENE Y SEGURIDAD
HIGIENE Y SEGURIDAD
 
Dossier Recuperacion impagados CMS
Dossier Recuperacion impagados CMSDossier Recuperacion impagados CMS
Dossier Recuperacion impagados CMS
 
EXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptx
EXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptxEXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptx
EXPOSICIÓN CAJA REGISTRADORA I NIVEL.pptx
 
Capacitacion Cartera Asesores2010
Capacitacion Cartera Asesores2010Capacitacion Cartera Asesores2010
Capacitacion Cartera Asesores2010
 
Unidad 7. Dirección y exploración de un negocio
Unidad 7. Dirección y exploración de un negocioUnidad 7. Dirección y exploración de un negocio
Unidad 7. Dirección y exploración de un negocio
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
GESTION DE SERVICIO Y SUS COMPONENTES.pptx
GESTION DE SERVICIO Y SUS COMPONENTES.pptxGESTION DE SERVICIO Y SUS COMPONENTES.pptx
GESTION DE SERVICIO Y SUS COMPONENTES.pptx
 
RIESGOS LAFT EN INMOBILARIA .pptx
RIESGOS LAFT EN INMOBILARIA .pptxRIESGOS LAFT EN INMOBILARIA .pptx
RIESGOS LAFT EN INMOBILARIA .pptx
 
PREVEN - 100
PREVEN - 100PREVEN - 100
PREVEN - 100
 
Ejemplos
EjemplosEjemplos
Ejemplos
 
Brochure 3C SMART CASH.pdf
Brochure 3C SMART CASH.pdfBrochure 3C SMART CASH.pdf
Brochure 3C SMART CASH.pdf
 
06. Ciclos de Facturación
06. Ciclos de Facturación06. Ciclos de Facturación
06. Ciclos de Facturación
 
Sipagan
SipaganSipagan
Sipagan
 

Sistema de monitoreo y control de transacciones bancarias

  • 1. SISTEMA DE MONITOREO Y CONTROL DE TRANSACCIONES BANCARIAS Integrantes: Emeli Nuñez Carlos Guirigay Abenahin Quintana Virginia Carrera Anthony Diaz
  • 2. Problemática:  Con el objetivo de dar cumplimiento a las normativas emanadas por la Superintendencia de Bancos y otras Instituciones Financieras (SUDEBAN) en materia de seguridad y resguardo de la información e intereses de los clientes cada Institución, tiene como uno de sus objetivos prever y minimizar los riesgos de fraudes electrónicos, realizados a través de Cajeros Automáticos (ATM) y Puntos de ventas (POS), la cual se encarga de realizar el seguimiento de las transacciones realizadas por los tarjetahabientes. Sin embargo, dentro de nuestra institución financiera, no se contaba con una herramienta automatizada que permita monitorear en tiempo real las operaciones realizadas por los clientes, por tal motivo esta tarea se realizaba manualmente consultando la base de datos con un día de atraso, es decir, al día siguiente de haberse efectuado las operaciones bancarias. NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 3. Propuesta Tecnológica  La Gerencia de Seguridad de la Información, desarrollo en conjunto con la Gerencia de Seguridad Integral un sistema que monitorea de manera automatizada las transacciones en tiempo real de los tarjetahabientes, con el objetivo de detectar y prevenir los fraudes electrónicos realizados por los Cajeros Automáticos (ATM) y Puntos de Ventas (POS), así como el bloqueo temporal o definitivo de las tarjetas de débito (TDD). Otras bondades del sistema:  El sistema permitirá el manejo de parámetros que permita buscar con mayor exactitud aquellas TDD sensibles a fraudes.  Emisión de Estadísticas que permita medir la efectividad de las prevenciones y detecciones realizadas.  Historial de los bloqueos realizados a una TDD.  Notificación vía correo electrónico del resumen de las TDD bloqueadas. NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 4. REPORTE CON TARJETA DE DEBITO CON POSIBLE FRAUDE Actividades del operador: Recepción de alerta • Verifica en el sistema reporte de TDD los parámetros que generaron alerta (cambio en el patrón de retiros o consumos del cliente) • Consulta la cuenta a la cual realizaron las operaciones dirección y números telefónicos, si tiene números telefónicos (Se contacta al cliente discando el número celular, de su oficina o domicilio) Si contactó al cliente (Se verifica con el mismo si realizó las operaciones que generaron alerta, si el cliente reconoce las operaciones realiza el proceso de identificación positiva, verificando que responda de manera satisfactoria dos de las preguntas indicadas en el mismo. Se desbloquea la tarjeta colocando el detalle en el campo de observaciones “ Se contacto al cliente a través del numero telefónico xxxxxxxxxx . • Si el cliente no reconoce las operaciones Indicarle que su tarjeta fue bloqueada por medidas de seguridad, y deberá dirigirse a una agencia a realizar el reclamo, el cual será evaluado por un comité de "Atención al Cliente" quienes luego de realizar las investigaciones del caso informarán si es procedente o no el reintegro de los fondos. NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 5. REPORTE CON TARJETA DE DEBITO CON POSIBLE FRAUDE • Si responde una contestadora, un familiar o un compañero de trabajo, dejar mensaje, indicando el nombre del operador, la gerencia y el número que debe marcar. Se debe tomar nota de la persona que recibió el mensaje, nombre, apellido y parentesco y colocarlo en el caso de investigación, o carpeta de seguimiento. • En caso de que el cliente no fue localizado, ni dejado mensaje, verificar con la agencia donde el cliente realiza las operaciones o la agencia dueña de la cuenta, contactarla vía telefónica para consultar si tiene algún número telefónico del cliente, se agotan los recursos para ubicarlo, de no ubicarlo, se anota en la carpeta de seguimiento, hasta tanto el cliente haga acto de presencia en alguna agencia y solicite el desbloqueo de su tarjeta ( cumpliendo con los procesos establecidos para tal fin • Se indican las actividades realizadas en el caso de investigación para su cierre respectivo. NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 6. Proceso de Bloqueo TDD Visualizar TDD Seleccionar Aleatoriamente TDD Fraude si Bloquear TDD no Llamar Cliente Reconoce no Operaciones si Agregar seguimiento NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 7. Proceso de Bloqueo TDD NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 8. Diagrama de Comunicación NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 9. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 10. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 11. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 12. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 13. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 14. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 15. Vista del Sistema NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.
  • 16. MUCHAS GRACIAS POR SU ATENCION NOTA CONFIDENCIAL: La información contenida en esta presentación es Confidencial y sólo puede ser utilizada por la persona o la compañía a la cual está dirigido y/o por el emisor. Si no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje es prohibida y será sancionada por la ley.