Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI
El presente artículo expone los principales lineamientos del PMI para el seguimiento y control de fraudes transaccionales desde Internet y banca móvil con tarjeta débito, el cual establece de manera precisa, adecuada y eficiente el desarrollo para el diseño del sistema de monitoreo. A través de la e...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15539
- Acceso en línea:
- http://hdl.handle.net/10654/15539
- Palabra clave:
- PMI
Seguimiento y control
Entidades financieras
Aplicaciones Web
Internet
Banca Móvil
BANCOS - ADMINISTRACION
FRAUDE - PREVENCION
PMI
Monitoring and controlling
Financial Entities
Web Applications
Internet
Mobie Banking
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_eb0cdc1d830572a9ea26b1c2a8390d55 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/15539 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
dc.title.titleenglish.spa.fl_str_mv |
Design of the software for monitoring and control transactional frauds from the internet and mobile banking with debit card under the guidelines of the PMI |
title |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
spellingShingle |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI PMI Seguimiento y control Entidades financieras Aplicaciones Web Internet Banca Móvil BANCOS - ADMINISTRACION FRAUDE - PREVENCION PMI Monitoring and controlling Financial Entities Web Applications Internet Mobie Banking |
title_short |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
title_full |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
title_fullStr |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
title_full_unstemmed |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
title_sort |
Diseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMI |
dc.contributor.advisor.none.fl_str_mv |
León Reyes, Freddy |
dc.subject.spa.fl_str_mv |
PMI Seguimiento y control Entidades financieras Aplicaciones Web Internet Banca Móvil |
topic |
PMI Seguimiento y control Entidades financieras Aplicaciones Web Internet Banca Móvil BANCOS - ADMINISTRACION FRAUDE - PREVENCION PMI Monitoring and controlling Financial Entities Web Applications Internet Mobie Banking |
dc.subject.lemb.spa.fl_str_mv |
BANCOS - ADMINISTRACION FRAUDE - PREVENCION |
dc.subject.keyword.spa.fl_str_mv |
PMI Monitoring and controlling Financial Entities Web Applications Internet Mobie Banking |
description |
El presente artículo expone los principales lineamientos del PMI para el seguimiento y control de fraudes transaccionales desde Internet y banca móvil con tarjeta débito, el cual establece de manera precisa, adecuada y eficiente el desarrollo para el diseño del sistema de monitoreo. A través de la ejecución de este documento, es posible obtener una pauta que permite a las entidades financieras, exponer procesos más seguros implementando la metodología expuesta, presentando las causas y los beneficios de obtener un control y seguimiento en las transacciones con tarjeta débito desde los portales de internet y banca móvil. |
publishDate |
2016 |
dc.date.created.none.fl_str_mv |
2016-09 |
dc.date.accessioned.none.fl_str_mv |
2017-05-17T17:09:59Z 2019-12-30T18:20:57Z |
dc.date.available.none.fl_str_mv |
2017-05-17T17:09:59Z 2019-12-30T18:20:57Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/15539 |
url |
http://hdl.handle.net/10654/15539 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Medicina |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Gerencia Integral de Proyectos |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Superintendencia Financiera de Colombia. (25 de octubre de 2007). [Capítulo Décimo Segundo del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios. [Circular Externa 052 de 2007]. Recuperado de: https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=20145. Finanzas personales (25 de octubre de 2010) Como suceden los fraudes electrónicos. Recuperado de:http://www.finanzaspersonales.com.co/gaste-eficientemente/articulo/como-suceden-los-fraudes-electronicos/37912 Mediante la Circular Externa 042 de 2012, la Superintendencia realizó algunas modificaciones al referido Capítulo Décimo Segundo del Título Primero de la Circular Básica Jurídica, relacionado con los requerimientos mínimos de seguridad y calidad para la realización de operaciones, en específico, adicionó los numerales 2.15, 2.16, 2.17, 2.18, 4.2.7, 4.6.3, 4.9.7, 4.9.8, 4.11 y 6.12; y modificó el contenido de los numerales 2.3, 2.4, 3.1.7, 3.2.2, 3.3.3, 3.3.10, 4.7.5, 6.10 y 6.11. Todas estas modificaciones posteriormente fueron incluidas en la Circular Externa 029 de 2014, la cual reexpidió la Circular Básica Jurídica de esta Superintendencia Ibidem. Subnumeral 2.4 literal c) “Instrumentos para la realización de operaciones” [Capítulo XII del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. [Circular Externa 042 de 2012] Ibidem. Subnumeral 2.3.4.9 “Internet”. Ibidem. Subnumerales 2.3.5 y 2.3.7 “Requerimientos en materia de actualización de software” y “Análisis de vulnerabilidades |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/15539/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/15539/2/AngaritaBecerraSteffany2016.pdf http://repository.unimilitar.edu.co/bitstream/10654/15539/3/AngaritaBecerraSteffany2016.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/15539/4/AngaritaBecerraSteffany2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
57c1b5429c07cf705f9d5e4ce515a2f6 066901a94f63d56d499d5f50866d1c0f 43b89b75df97f81dc3d4d57226eb0554 f71c39ba4dd542992ad8b371d0abb0cf |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098511548547072 |
spelling |
León Reyes, FreddyAngarita Becerra, Steffany Dora Catalinak_tik90@hotmail.comEspecialista en Gerencia Integral de ProyectosMedicina2017-05-17T17:09:59Z2019-12-30T18:20:57Z2017-05-17T17:09:59Z2019-12-30T18:20:57Z2016-09http://hdl.handle.net/10654/15539El presente artículo expone los principales lineamientos del PMI para el seguimiento y control de fraudes transaccionales desde Internet y banca móvil con tarjeta débito, el cual establece de manera precisa, adecuada y eficiente el desarrollo para el diseño del sistema de monitoreo. A través de la ejecución de este documento, es posible obtener una pauta que permite a las entidades financieras, exponer procesos más seguros implementando la metodología expuesta, presentando las causas y los beneficios de obtener un control y seguimiento en las transacciones con tarjeta débito desde los portales de internet y banca móvil.This article presents the main guidelines of the PMI for monitoring and controlling in frauds transactional on Internet and mobile banking using debit card, which establishes in precise way and efficient way the development for the design of monitoring system. Through the execution of this document, it is possible to obtain a guideline what allows financial institutions to expose the most secure processes implementing the presented methodology, present the causes and benefits of obtaining a monitoring and control on transactions using debit cards in web portals on internet and mobile banking.pdfspaUniversidad Militar Nueva GranadaFacultad de IngenieríaEspecialización en Gerencia Integral de ProyectosPMISeguimiento y controlEntidades financierasAplicaciones WebInternetBanca MóvilBANCOS - ADMINISTRACIONFRAUDE - PREVENCIONPMIMonitoring and controllingFinancial EntitiesWeb ApplicationsInternetMobie BankingDiseño del software para el seguimiento y control de fraudes transaccionales desde internet y banca móvil con tarjeta debito bajo los lineamientos del PMIDesign of the software for monitoring and control transactional frauds from the internet and mobile banking with debit card under the guidelines of the PMIinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fSuperintendencia Financiera de Colombia. (25 de octubre de 2007). [Capítulo Décimo Segundo del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios. [Circular Externa 052 de 2007]. Recuperado de: https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=publicaciones&lFuncion=loadContenidoPublicacion&id=20145.Finanzas personales (25 de octubre de 2010) Como suceden los fraudes electrónicos. Recuperado de:http://www.finanzaspersonales.com.co/gaste-eficientemente/articulo/como-suceden-los-fraudes-electronicos/37912Mediante la Circular Externa 042 de 2012, la Superintendencia realizó algunas modificaciones al referido Capítulo Décimo Segundo del Título Primero de la Circular Básica Jurídica, relacionado con los requerimientos mínimos de seguridad y calidad para la realización de operaciones, en específico, adicionó los numerales 2.15, 2.16, 2.17, 2.18, 4.2.7, 4.6.3, 4.9.7, 4.9.8, 4.11 y 6.12; y modificó el contenido de los numerales 2.3, 2.4, 3.1.7, 3.2.2, 3.3.3, 3.3.10, 4.7.5, 6.10 y 6.11. Todas estas modificaciones posteriormente fueron incluidas en la Circular Externa 029 de 2014, la cual reexpidió la Circular Básica Jurídica de esta SuperintendenciaIbidem. Subnumeral 2.4 literal c) “Instrumentos para la realización de operaciones” [Capítulo XII del Título I de la Circular Básica Jurídica – Circular Externa 007 de 1996]. [Circular Externa 042 de 2012] Ibidem. Subnumeral 2.3.4.9 “Internet”.Ibidem. Subnumerales 2.3.5 y 2.3.7 “Requerimientos en materia de actualización de software” y “Análisis de vulnerabilidadeshttp://purl.org/coar/access_right/c_abf2LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15539/1/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD51ORIGINALAngaritaBecerraSteffany2016.pdfArticulo Principalapplication/pdf912256http://repository.unimilitar.edu.co/bitstream/10654/15539/2/AngaritaBecerraSteffany2016.pdf066901a94f63d56d499d5f50866d1c0fMD52TEXTAngaritaBecerraSteffany2016.pdf.txtExtracted texttext/plain44231http://repository.unimilitar.edu.co/bitstream/10654/15539/3/AngaritaBecerraSteffany2016.pdf.txt43b89b75df97f81dc3d4d57226eb0554MD53THUMBNAILAngaritaBecerraSteffany2016.pdf.jpgIM Thumbnailimage/jpeg6703http://repository.unimilitar.edu.co/bitstream/10654/15539/4/AngaritaBecerraSteffany2016.pdf.jpgf71c39ba4dd542992ad8b371d0abb0cfMD5410654/15539oai:repository.unimilitar.edu.co:10654/155392019-12-30 13:20:57.891Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |