Fraude en transferencias bancarias a proveedores
En la actualidad se realizan diversos tipos de fraude entre los que se encuentran estafas telefónicas, estafas vía electrónica a través de internet, estafas personales, estafas por rifas y muchas más, afectando el flujo de caja de las organizaciones, en la última década se ha aumentado el fraude ele...
- Autores:
-
Castellanos Arias, Cindy Caterine
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/37076
- Acceso en línea:
- http://hdl.handle.net/10654/37076
- Palabra clave:
- BANCOS - MEDIDAS DE SEGURIDAD
INFORMACION - MEDIDAS DE SEGURIDAD
DELITOS ECONOMICOS
Cybercriminals
Fraud
Organization
Processes
Problem
Ciberdelincuentes
fraude
Organización
Procesos
Problema
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_8a356e7f570a9501a09b677f8f187ffb |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/37076 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Fraude en transferencias bancarias a proveedores |
dc.title.translated.spa.fl_str_mv |
Fraud in bank transfers to suppliers |
title |
Fraude en transferencias bancarias a proveedores |
spellingShingle |
Fraude en transferencias bancarias a proveedores BANCOS - MEDIDAS DE SEGURIDAD INFORMACION - MEDIDAS DE SEGURIDAD DELITOS ECONOMICOS Cybercriminals Fraud Organization Processes Problem Ciberdelincuentes fraude Organización Procesos Problema |
title_short |
Fraude en transferencias bancarias a proveedores |
title_full |
Fraude en transferencias bancarias a proveedores |
title_fullStr |
Fraude en transferencias bancarias a proveedores |
title_full_unstemmed |
Fraude en transferencias bancarias a proveedores |
title_sort |
Fraude en transferencias bancarias a proveedores |
dc.creator.fl_str_mv |
Castellanos Arias, Cindy Caterine |
dc.contributor.advisor.none.fl_str_mv |
Lara, Jorge |
dc.contributor.author.none.fl_str_mv |
Castellanos Arias, Cindy Caterine |
dc.contributor.other.none.fl_str_mv |
Cortes, Ivan |
dc.subject.lemb.spa.fl_str_mv |
BANCOS - MEDIDAS DE SEGURIDAD INFORMACION - MEDIDAS DE SEGURIDAD DELITOS ECONOMICOS |
topic |
BANCOS - MEDIDAS DE SEGURIDAD INFORMACION - MEDIDAS DE SEGURIDAD DELITOS ECONOMICOS Cybercriminals Fraud Organization Processes Problem Ciberdelincuentes fraude Organización Procesos Problema |
dc.subject.keywords.spa.fl_str_mv |
Cybercriminals Fraud Organization Processes Problem |
dc.subject.proposal.spa.fl_str_mv |
Ciberdelincuentes fraude Organización Procesos Problema |
description |
En la actualidad se realizan diversos tipos de fraude entre los que se encuentran estafas telefónicas, estafas vía electrónica a través de internet, estafas personales, estafas por rifas y muchas más, afectando el flujo de caja de las organizaciones, en la última década se ha aumentado el fraude electrónico el cual ha generado un colapso mundial, ya que este problema no escatima en si la organización es grande o pequeña lo que le importa es cometer el delito, esto hace que las empresas tengan que responder por los pagos no causados y perder dinero adicional que no tienen en sus cuentas por pagar y dejar de cumplir con otras obligaciones ya causadas lo cual hace que las compañías pidan créditos a entidades bancarias y paguen costos adicionales, donde se evidencia que los stakeholders juegan un papel importante en este tipo de fraudes, porque son las mentes que materializan el robo y saben hasta dónde pueden llegar sin ser descubiertos. Es por esto que el control interno de las organizaciones debe blindarse en un cien por ciento y aumentar sus procesos en cuanto a que no sean vulnerados y puedan generar fraudes millonarios.v |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-11-28T04:03:10Z |
dc.date.available.none.fl_str_mv |
2020-11-28T04:03:10Z |
dc.date.issued.none.fl_str_mv |
2020-11-27 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/37076 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/37076 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Administrador general Portal Ministerio Del Trabajo. (15 de noviembre de 2018). Informe Pormenorizado SCI-Julio a Octubre de 2018. Obtenido de https://www.mintrabajo.gov.co/web/guest/el-ministerio/donacion-de-muebles/- /document_library/HxD9Zh597rnp/view_file/59773960 Cano, M. A. (12 de Marzo de 2015). Fraude y estafa en los negocios. Recuperado el 14 de Octubre de 2020, de http://interamerican-usa.com/articulos/Auditoria/Fraud-Estaf- Neg.htm Congreso De La Republica. (5 de enero de 2009). Recuperado el 09 de octubre de 2020, de Ley 1273 del 2009 De la protección de la información y de los datos: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Revisoría Fiscal |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/37076/1/CASTELLANOSARIASCINDYCATERINE2020.pdf http://repository.unimilitar.edu.co/bitstream/10654/37076/2/license.txt |
bitstream.checksum.fl_str_mv |
88b23ad8d6d9036da81a59378c7cc1f2 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098413889421312 |
spelling |
Lara, JorgeCastellanos Arias, Cindy CaterineEspecialista en Revisoría FiscalCortes, Ivan2020-11-28T04:03:10Z2020-11-28T04:03:10Z2020-11-27http://hdl.handle.net/10654/37076instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad se realizan diversos tipos de fraude entre los que se encuentran estafas telefónicas, estafas vía electrónica a través de internet, estafas personales, estafas por rifas y muchas más, afectando el flujo de caja de las organizaciones, en la última década se ha aumentado el fraude electrónico el cual ha generado un colapso mundial, ya que este problema no escatima en si la organización es grande o pequeña lo que le importa es cometer el delito, esto hace que las empresas tengan que responder por los pagos no causados y perder dinero adicional que no tienen en sus cuentas por pagar y dejar de cumplir con otras obligaciones ya causadas lo cual hace que las compañías pidan créditos a entidades bancarias y paguen costos adicionales, donde se evidencia que los stakeholders juegan un papel importante en este tipo de fraudes, porque son las mentes que materializan el robo y saben hasta dónde pueden llegar sin ser descubiertos. Es por esto que el control interno de las organizaciones debe blindarse en un cien por ciento y aumentar sus procesos en cuanto a que no sean vulnerados y puedan generar fraudes millonarios.vTabla de Contenido Resumen .............................................................................................................................. 4 Introducción ......................................................................................................................... 6 Descripción del problema .................................................................................................... 7 Objetivos ............................................................................................................................ 11 Objetivo General ............................................................................................................ 11 Objetivos Específicos .................................................................................................... 11 Pregunta de investigación .................................................................................................. 12 Hipótesis ............................................................................................................................ 12 Marco teórico ..................................................................................................................... 13 Fraude ............................................................................................................................ 13 BEC ............................................................................................................................... 13 Banco ............................................................................................................................. 14 Organización .................................................................................................................. 14 Phishing ......................................................................................................................... 14 Cibercrimen ................................................................................................................... 15 Software malicioso ........................................................................................................ 15 OCDE ............................................................................................................................ 15 Primera línea de defensa ................................................................................................ 15 Segunda línea de defensa ............................................................................................... 16 Tercera línea de defensa ................................................................................................ 16 FRAUDE EN TRANSFERENCIAS BANCARIAS A PROVEEDORES Mitigación de riesgos financieros .................................................................................. 16 Stakeholders................................................................................................................... 16 Metodología ....................................................................................................................... 17 Diseño de Investigación ................................................................................................. 17 Enfoque de la Investigación .......................................................................................... 17 Población ....................................................................................................................... 18 Muestra y muestreo ....................................................................................................... 18 Técnicas de recolección de datos ................................................................................... 18 Instrumentos de recolección de datos ............................................................................ 18 Técnicas de procesamiento de datos .............................................................................. 18 Herramientas para el procesamiento de datos ............................................................... 19 Desarrollo .......................................................................................................................... 19 Conclusiones ...................................................................................................................... 28 Recomendaciones .............................................................................................................. 29 Bibliografía ........................................................................................................................ 30 Anexos ............................................................................................................................... 33At present, various types of fraud are carried out, including telephone scams, electronic scams through the Internet, personal scams, raffle scams and many more, affecting the cash flow of organizations, in the last decade it has been increased electronic fraud which has generated a worldwide collapse, since this problem does not skimp on whether the organization is large or small, what matters is committing the crime, this makes companies have to respond for payments not caused and lose additional money that they do not have in their accounts payable and stop FRAUDE EN TRANSFERENCIAS BANCARIAS A PROVEEDORES complying with other obligations already caused, which makes companies request loans from banks and pay additional costs, where it is evidenced that stakeholders play an important role in this type of fraud , because they are the minds that materialize the theft and know how far they can go without being discovered. Therefore the internal control of organizations must be shielded one hundred percent and increase their processes in that they are not violated and can generate millionaire fraud.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoFraude en transferencias bancarias a proveedoresFraud in bank transfers to suppliersBANCOS - MEDIDAS DE SEGURIDADINFORMACION - MEDIDAS DE SEGURIDADDELITOS ECONOMICOSCybercriminalsFraudOrganizationProcessesProblemCiberdelincuentesfraudeOrganizaciónProcesosProblemaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Revisoría FiscalFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaAdministrador general Portal Ministerio Del Trabajo. (15 de noviembre de 2018). Informe Pormenorizado SCI-Julio a Octubre de 2018. Obtenido de https://www.mintrabajo.gov.co/web/guest/el-ministerio/donacion-de-muebles/- /document_library/HxD9Zh597rnp/view_file/59773960Cano, M. A. (12 de Marzo de 2015). Fraude y estafa en los negocios. Recuperado el 14 de Octubre de 2020, de http://interamerican-usa.com/articulos/Auditoria/Fraud-Estaf- Neg.htmCongreso De La Republica. (5 de enero de 2009). Recuperado el 09 de octubre de 2020, de Ley 1273 del 2009 De la protección de la información y de los datos: http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htmlCalle 100ORIGINALCASTELLANOSARIASCINDYCATERINE2020.pdfCASTELLANOSARIASCINDYCATERINE2020.pdfEnsayoapplication/pdf791027http://repository.unimilitar.edu.co/bitstream/10654/37076/1/CASTELLANOSARIASCINDYCATERINE2020.pdf88b23ad8d6d9036da81a59378c7cc1f2MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/37076/2/license.txta609d7e369577f685ce98c66b903b91bMD5210654/37076oai:repository.unimilitar.edu.co:10654/370762020-11-27 23:03:12.061Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |