Fraude en transferencias bancarias a proveedores

En la actualidad se realizan diversos tipos de fraude entre los que se encuentran estafas telefónicas, estafas vía electrónica a través de internet, estafas personales, estafas por rifas y muchas más, afectando el flujo de caja de las organizaciones, en la última década se ha aumentado el fraude ele...

Full description

Autores:
Castellanos Arias, Cindy Caterine
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/37076
Acceso en línea:
http://hdl.handle.net/10654/37076
Palabra clave:
BANCOS - MEDIDAS DE SEGURIDAD
INFORMACION - MEDIDAS DE SEGURIDAD
DELITOS ECONOMICOS
Cybercriminals
Fraud
Organization
Processes
Problem
Ciberdelincuentes
fraude
Organización
Procesos
Problema
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_8a356e7f570a9501a09b677f8f187ffb
oai_identifier_str oai:repository.unimilitar.edu.co:10654/37076
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Fraude en transferencias bancarias a proveedores
dc.title.translated.spa.fl_str_mv Fraud in bank transfers to suppliers
title Fraude en transferencias bancarias a proveedores
spellingShingle Fraude en transferencias bancarias a proveedores
BANCOS - MEDIDAS DE SEGURIDAD
INFORMACION - MEDIDAS DE SEGURIDAD
DELITOS ECONOMICOS
Cybercriminals
Fraud
Organization
Processes
Problem
Ciberdelincuentes
fraude
Organización
Procesos
Problema
title_short Fraude en transferencias bancarias a proveedores
title_full Fraude en transferencias bancarias a proveedores
title_fullStr Fraude en transferencias bancarias a proveedores
title_full_unstemmed Fraude en transferencias bancarias a proveedores
title_sort Fraude en transferencias bancarias a proveedores
dc.creator.fl_str_mv Castellanos Arias, Cindy Caterine
dc.contributor.advisor.none.fl_str_mv Lara, Jorge
dc.contributor.author.none.fl_str_mv Castellanos Arias, Cindy Caterine
dc.contributor.other.none.fl_str_mv Cortes, Ivan
dc.subject.lemb.spa.fl_str_mv BANCOS - MEDIDAS DE SEGURIDAD
INFORMACION - MEDIDAS DE SEGURIDAD
DELITOS ECONOMICOS
topic BANCOS - MEDIDAS DE SEGURIDAD
INFORMACION - MEDIDAS DE SEGURIDAD
DELITOS ECONOMICOS
Cybercriminals
Fraud
Organization
Processes
Problem
Ciberdelincuentes
fraude
Organización
Procesos
Problema
dc.subject.keywords.spa.fl_str_mv Cybercriminals
Fraud
Organization
Processes
Problem
dc.subject.proposal.spa.fl_str_mv Ciberdelincuentes
fraude
Organización
Procesos
Problema
description En la actualidad se realizan diversos tipos de fraude entre los que se encuentran estafas telefónicas, estafas vía electrónica a través de internet, estafas personales, estafas por rifas y muchas más, afectando el flujo de caja de las organizaciones, en la última década se ha aumentado el fraude electrónico el cual ha generado un colapso mundial, ya que este problema no escatima en si la organización es grande o pequeña lo que le importa es cometer el delito, esto hace que las empresas tengan que responder por los pagos no causados y perder dinero adicional que no tienen en sus cuentas por pagar y dejar de cumplir con otras obligaciones ya causadas lo cual hace que las compañías pidan créditos a entidades bancarias y paguen costos adicionales, donde se evidencia que los stakeholders juegan un papel importante en este tipo de fraudes, porque son las mentes que materializan el robo y saben hasta dónde pueden llegar sin ser descubiertos. Es por esto que el control interno de las organizaciones debe blindarse en un cien por ciento y aumentar sus procesos en cuanto a que no sean vulnerados y puedan generar fraudes millonarios.v
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-11-28T04:03:10Z
dc.date.available.none.fl_str_mv 2020-11-28T04:03:10Z
dc.date.issued.none.fl_str_mv 2020-11-27
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/37076
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/37076
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Administrador general Portal Ministerio Del Trabajo. (15 de noviembre de 2018). Informe Pormenorizado SCI-Julio a Octubre de 2018. Obtenido de https://www.mintrabajo.gov.co/web/guest/el-ministerio/donacion-de-muebles/- /document_library/HxD9Zh597rnp/view_file/59773960
Cano, M. A. (12 de Marzo de 2015). Fraude y estafa en los negocios. Recuperado el 14 de Octubre de 2020, de http://interamerican-usa.com/articulos/Auditoria/Fraud-Estaf- Neg.htm
Congreso De La Republica. (5 de enero de 2009). Recuperado el 09 de octubre de 2020, de Ley 1273 del 2009 De la protección de la información y de los datos: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Revisoría Fiscal
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/37076/1/CASTELLANOSARIASCINDYCATERINE2020.pdf
http://repository.unimilitar.edu.co/bitstream/10654/37076/2/license.txt
bitstream.checksum.fl_str_mv 88b23ad8d6d9036da81a59378c7cc1f2
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098413889421312
spelling Lara, JorgeCastellanos Arias, Cindy CaterineEspecialista en Revisoría FiscalCortes, Ivan2020-11-28T04:03:10Z2020-11-28T04:03:10Z2020-11-27http://hdl.handle.net/10654/37076instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad se realizan diversos tipos de fraude entre los que se encuentran estafas telefónicas, estafas vía electrónica a través de internet, estafas personales, estafas por rifas y muchas más, afectando el flujo de caja de las organizaciones, en la última década se ha aumentado el fraude electrónico el cual ha generado un colapso mundial, ya que este problema no escatima en si la organización es grande o pequeña lo que le importa es cometer el delito, esto hace que las empresas tengan que responder por los pagos no causados y perder dinero adicional que no tienen en sus cuentas por pagar y dejar de cumplir con otras obligaciones ya causadas lo cual hace que las compañías pidan créditos a entidades bancarias y paguen costos adicionales, donde se evidencia que los stakeholders juegan un papel importante en este tipo de fraudes, porque son las mentes que materializan el robo y saben hasta dónde pueden llegar sin ser descubiertos. Es por esto que el control interno de las organizaciones debe blindarse en un cien por ciento y aumentar sus procesos en cuanto a que no sean vulnerados y puedan generar fraudes millonarios.vTabla de Contenido Resumen .............................................................................................................................. 4 Introducción ......................................................................................................................... 6 Descripción del problema .................................................................................................... 7 Objetivos ............................................................................................................................ 11 Objetivo General ............................................................................................................ 11 Objetivos Específicos .................................................................................................... 11 Pregunta de investigación .................................................................................................. 12 Hipótesis ............................................................................................................................ 12 Marco teórico ..................................................................................................................... 13 Fraude ............................................................................................................................ 13 BEC ............................................................................................................................... 13 Banco ............................................................................................................................. 14 Organización .................................................................................................................. 14 Phishing ......................................................................................................................... 14 Cibercrimen ................................................................................................................... 15 Software malicioso ........................................................................................................ 15 OCDE ............................................................................................................................ 15 Primera línea de defensa ................................................................................................ 15 Segunda línea de defensa ............................................................................................... 16 Tercera línea de defensa ................................................................................................ 16 FRAUDE EN TRANSFERENCIAS BANCARIAS A PROVEEDORES Mitigación de riesgos financieros .................................................................................. 16 Stakeholders................................................................................................................... 16 Metodología ....................................................................................................................... 17 Diseño de Investigación ................................................................................................. 17 Enfoque de la Investigación .......................................................................................... 17 Población ....................................................................................................................... 18 Muestra y muestreo ....................................................................................................... 18 Técnicas de recolección de datos ................................................................................... 18 Instrumentos de recolección de datos ............................................................................ 18 Técnicas de procesamiento de datos .............................................................................. 18 Herramientas para el procesamiento de datos ............................................................... 19 Desarrollo .......................................................................................................................... 19 Conclusiones ...................................................................................................................... 28 Recomendaciones .............................................................................................................. 29 Bibliografía ........................................................................................................................ 30 Anexos ............................................................................................................................... 33At present, various types of fraud are carried out, including telephone scams, electronic scams through the Internet, personal scams, raffle scams and many more, affecting the cash flow of organizations, in the last decade it has been increased electronic fraud which has generated a worldwide collapse, since this problem does not skimp on whether the organization is large or small, what matters is committing the crime, this makes companies have to respond for payments not caused and lose additional money that they do not have in their accounts payable and stop FRAUDE EN TRANSFERENCIAS BANCARIAS A PROVEEDORES complying with other obligations already caused, which makes companies request loans from banks and pay additional costs, where it is evidenced that stakeholders play an important role in this type of fraud , because they are the minds that materialize the theft and know how far they can go without being discovered. Therefore the internal control of organizations must be shielded one hundred percent and increase their processes in that they are not violated and can generate millionaire fraud.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoFraude en transferencias bancarias a proveedoresFraud in bank transfers to suppliersBANCOS - MEDIDAS DE SEGURIDADINFORMACION - MEDIDAS DE SEGURIDADDELITOS ECONOMICOSCybercriminalsFraudOrganizationProcessesProblemCiberdelincuentesfraudeOrganizaciónProcesosProblemaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Revisoría FiscalFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaAdministrador general Portal Ministerio Del Trabajo. (15 de noviembre de 2018). Informe Pormenorizado SCI-Julio a Octubre de 2018. Obtenido de https://www.mintrabajo.gov.co/web/guest/el-ministerio/donacion-de-muebles/- /document_library/HxD9Zh597rnp/view_file/59773960Cano, M. A. (12 de Marzo de 2015). Fraude y estafa en los negocios. Recuperado el 14 de Octubre de 2020, de http://interamerican-usa.com/articulos/Auditoria/Fraud-Estaf- Neg.htmCongreso De La Republica. (5 de enero de 2009). Recuperado el 09 de octubre de 2020, de Ley 1273 del 2009 De la protección de la información y de los datos: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCalle 100ORIGINALCASTELLANOSARIASCINDYCATERINE2020.pdfCASTELLANOSARIASCINDYCATERINE2020.pdfEnsayoapplication/pdf791027http://repository.unimilitar.edu.co/bitstream/10654/37076/1/CASTELLANOSARIASCINDYCATERINE2020.pdf88b23ad8d6d9036da81a59378c7cc1f2MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/37076/2/license.txta609d7e369577f685ce98c66b903b91bMD5210654/37076oai:repository.unimilitar.edu.co:10654/370762020-11-27 23:03:12.061Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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