Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI

El presente artículo expone los principales lineamientos del PMI para el seguimiento y control de fraudes transaccionales desde Internet y banca móvil con tarjeta débito, el cual establece de manera precisa, adecuada y eficiente el desarrollo para el diseño del sistema de monitoreo. A través de la e...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15539
Acceso en línea:
http://hdl.handle.net/10654/15539
Palabra clave:
PMI
Seguimiento y control
Entidades financieras
Aplicaciones Web
Internet
Banca Móvil
BANCOS - ADMINISTRACION
FRAUDE - PREVENCION
PMI
Monitoring and controlling
Financial Entities
Web Applications
Internet
Mobie Banking
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_eb0cdc1d830572a9ea26b1c2a8390d55
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15539
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
dc.title.titleenglish.spa.fl_str_mv Design of the software for monitoring and control transactional frauds from the internet and mobile banking with debit card under the guidelines of the PMI
title Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
spellingShingle Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
PMI
Seguimiento y control
Entidades financieras
Aplicaciones Web
Internet
Banca Móvil
BANCOS - ADMINISTRACION
FRAUDE - PREVENCION
PMI
Monitoring and controlling
Financial Entities
Web Applications
Internet
Mobie Banking
title_short Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
title_full Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
title_fullStr Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
title_full_unstemmed Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
title_sort Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
dc.contributor.advisor.none.fl_str_mv León Reyes, Freddy
dc.subject.spa.fl_str_mv PMI
Seguimiento y control
Entidades financieras
Aplicaciones Web
Internet
Banca Móvil
topic PMI
Seguimiento y control
Entidades financieras
Aplicaciones Web
Internet
Banca Móvil
BANCOS - ADMINISTRACION
FRAUDE - PREVENCION
PMI
Monitoring and controlling
Financial Entities
Web Applications
Internet
Mobie Banking
dc.subject.lemb.spa.fl_str_mv BANCOS - ADMINISTRACION
FRAUDE - PREVENCION
dc.subject.keyword.spa.fl_str_mv PMI
Monitoring and controlling
Financial Entities
Web Applications
Internet
Mobie Banking
description El presente artículo expone los principales lineamientos del PMI para el seguimiento y control de fraudes transaccionales desde Internet y banca móvil con tarjeta débito, el cual establece de manera precisa, adecuada y eficiente el desarrollo para el diseño del sistema de monitoreo. A través de la ejecución de este documento, es posible obtener una pauta que permite a las entidades financieras, exponer procesos más seguros implementando la metodología expuesta, presentando las causas y los beneficios de obtener un control y seguimiento en las transacciones con tarjeta débito desde los portales de internet y banca móvil.
publishDate 2016
dc.date.created.none.fl_str_mv 2016-09
dc.date.accessioned.none.fl_str_mv 2017-05-17T17:09:59Z
2019-12-30T18:20:57Z
dc.date.available.none.fl_str_mv 2017-05-17T17:09:59Z
2019-12-30T18:20:57Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15539
url http://hdl.handle.net/10654/15539
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.coverage.spatial.spa.fl_str_mv Medicina
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Gerencia Integral de Proyectos
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Superintendencia Financiera de Colombia. (25 de octubre de 2007). [Capítulo Décimo Segundo del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios. [Circular Externa 052 de 2007]. Recuperado de: https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=20145.
Finanzas personales (25 de octubre de 2010) Como suceden los fraudes electrónicos. Recuperado de:http://www.finanzaspersonales.com.co/gaste-eficientemente/articulo/como-suceden-los-fraudes-electronicos/37912
Mediante la Circular Externa 042 de 2012, la Superintendencia realizó algunas modificaciones al referido Capítulo Décimo Segundo del Título Primero de la Circular Básica Jurídica, relacionado con los requerimientos mínimos de seguridad y calidad para la realización de operaciones, en específico, adicionó los numerales 2.15, 2.16, 2.17, 2.18, 4.2.7, 4.6.3, 4.9.7, 4.9.8, 4.11 y 6.12; y modificó el contenido de los numerales 2.3, 2.4, 3.1.7, 3.2.2, 3.3.3, 3.3.10, 4.7.5, 6.10 y 6.11. Todas estas modificaciones posteriormente fueron incluidas en la Circular Externa 029 de 2014, la cual reexpidió la Circular Básica Jurídica de esta Superintendencia
Ibidem. Subnumeral 2.4 literal c) “Instrumentos para la realización de operaciones” [Capítulo XII del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. [Circular Externa 042 de 2012] Ibidem. Subnumeral 2.3.4.9 “Internet”.
Ibidem. Subnumerales 2.3.5 y 2.3.7 “Requerimientos en materia de actualización de software” y “Análisis de vulnerabilidades
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15539/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15539/2/AngaritaBecerraSteffany2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15539/3/AngaritaBecerraSteffany2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15539/4/AngaritaBecerraSteffany2016.pdf.jpg
bitstream.checksum.fl_str_mv 57c1b5429c07cf705f9d5e4ce515a2f6
066901a94f63d56d499d5f50866d1c0f
43b89b75df97f81dc3d4d57226eb0554
f71c39ba4dd542992ad8b371d0abb0cf
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098511548547072
spelling León Reyes, FreddyAngarita Becerra, Steffany Dora Catalinak_tik90@hotmail.comEspecialista en Gerencia Integral de ProyectosMedicina2017-05-17T17:09:59Z2019-12-30T18:20:57Z2017-05-17T17:09:59Z2019-12-30T18:20:57Z2016-09http://hdl.handle.net/10654/15539El presente artículo expone los principales lineamientos del PMI para el seguimiento y control de fraudes transaccionales desde Internet y banca móvil con tarjeta débito, el cual establece de manera precisa, adecuada y eficiente el desarrollo para el diseño del sistema de monitoreo. A través de la ejecución de este documento, es posible obtener una pauta que permite a las entidades financieras, exponer procesos más seguros implementando la metodología expuesta, presentando las causas y los beneficios de obtener un control y seguimiento en las transacciones con tarjeta débito desde los portales de internet y banca móvil.This article presents the main guidelines of the PMI for monitoring and controlling in frauds transactional on Internet and mobile banking using debit card, which establishes in precise way and efficient way the development for the design of monitoring system. Through the execution of this document, it is possible to obtain a guideline what allows financial institutions to expose the most secure processes implementing the presented methodology, present the causes and benefits of obtaining a monitoring and control on transactions using debit cards in web portals on internet and mobile banking.pdfspaUniversidad Militar Nueva GranadaFacultad de IngenieríaEspecialización en Gerencia Integral de ProyectosPMISeguimiento y controlEntidades financierasAplicaciones WebInternetBanca MóvilBANCOS - ADMINISTRACIONFRAUDE - PREVENCIONPMIMonitoring and controllingFinancial EntitiesWeb ApplicationsInternetMobie BankingDiseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMIDesign of the software for monitoring and control transactional frauds from the internet and mobile banking with debit card under the guidelines of the PMIinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSuperintendencia Financiera de Colombia. (25 de octubre de 2007). [Capítulo Décimo Segundo del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios. [Circular Externa 052 de 2007]. Recuperado de: https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=20145.Finanzas personales (25 de octubre de 2010) Como suceden los fraudes electrónicos. Recuperado de:http://www.finanzaspersonales.com.co/gaste-eficientemente/articulo/como-suceden-los-fraudes-electronicos/37912Mediante la Circular Externa 042 de 2012, la Superintendencia realizó algunas modificaciones al referido Capítulo Décimo Segundo del Título Primero de la Circular Básica Jurídica, relacionado con los requerimientos mínimos de seguridad y calidad para la realización de operaciones, en específico, adicionó los numerales 2.15, 2.16, 2.17, 2.18, 4.2.7, 4.6.3, 4.9.7, 4.9.8, 4.11 y 6.12; y modificó el contenido de los numerales 2.3, 2.4, 3.1.7, 3.2.2, 3.3.3, 3.3.10, 4.7.5, 6.10 y 6.11. Todas estas modificaciones posteriormente fueron incluidas en la Circular Externa 029 de 2014, la cual reexpidió la Circular Básica Jurídica de esta SuperintendenciaIbidem. Subnumeral 2.4 literal c) “Instrumentos para la realización de operaciones” [Capítulo XII del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. [Circular Externa 042 de 2012] Ibidem. Subnumeral 2.3.4.9 “Internet”.Ibidem. Subnumerales 2.3.5 y 2.3.7 “Requerimientos en materia de actualización de software” y “Análisis de vulnerabilidadeshttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15539/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALAngaritaBecerraSteffany2016.pdfArticulo Principalapplication/pdf912256http://repository.unimilitar.edu.co/bitstream/10654/15539/2/AngaritaBecerraSteffany2016.pdf066901a94f63d56d499d5f50866d1c0fMD52TEXTAngaritaBecerraSteffany2016.pdf.txtExtracted texttext/plain44231http://repository.unimilitar.edu.co/bitstream/10654/15539/3/AngaritaBecerraSteffany2016.pdf.txt43b89b75df97f81dc3d4d57226eb0554MD53THUMBNAILAngaritaBecerraSteffany2016.pdf.jpgIM Thumbnailimage/jpeg6703http://repository.unimilitar.edu.co/bitstream/10654/15539/4/AngaritaBecerraSteffany2016.pdf.jpgf71c39ba4dd542992ad8b371d0abb0cfMD5410654/15539oai:repository.unimilitar.edu.co:10654/155392019-12-30 13:20:57.891Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K