Aplicación para el reporte de operaciones sospechosas (ROS)
El presente proyecto desarrolla un prototipo de aplicación para gestionar Reportes de Operación Sospechosa (ROS) en entidades financieras, desde la captura de la información hasta su estructuración y envío oportuno a la UIAF, cumpliendo la normativa antilavado colombiana. La solución propone una API...
- Autores:
-
González Saavedra, Oscar Eduardo
Cortés Rueda, Jessica Tatiana
Calderón Rivera, Carlos Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/7851
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/7851
- Palabra clave:
- Lavado de activos
Prevención
Análisis de riesgos
Auditoría financiera
Monitoreo transaccional
Lavado de dinero
Programación en internet
Desarrollo de programas para computador
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_930885e1b8b6f455cb2e43ad26492dba |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/7851 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| title |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| spellingShingle |
Aplicación para el reporte de operaciones sospechosas (ROS) Lavado de activos Prevención Análisis de riesgos Auditoría financiera Monitoreo transaccional Lavado de dinero Programación en internet Desarrollo de programas para computador |
| title_short |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| title_full |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| title_fullStr |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| title_full_unstemmed |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| title_sort |
Aplicación para el reporte de operaciones sospechosas (ROS) |
| dc.creator.fl_str_mv |
González Saavedra, Oscar Eduardo Cortés Rueda, Jessica Tatiana Calderón Rivera, Carlos Andrés |
| dc.contributor.advisor.none.fl_str_mv |
Correa Giraldo, Alejandra |
| dc.contributor.author.none.fl_str_mv |
González Saavedra, Oscar Eduardo Cortés Rueda, Jessica Tatiana Calderón Rivera, Carlos Andrés |
| dc.subject.spa.fl_str_mv |
Lavado de activos Prevención Análisis de riesgos Auditoría financiera Monitoreo transaccional |
| topic |
Lavado de activos Prevención Análisis de riesgos Auditoría financiera Monitoreo transaccional Lavado de dinero Programación en internet Desarrollo de programas para computador |
| dc.subject.lemb.none.fl_str_mv |
Lavado de dinero Programación en internet Desarrollo de programas para computador |
| description |
El presente proyecto desarrolla un prototipo de aplicación para gestionar Reportes de Operación Sospechosa (ROS) en entidades financieras, desde la captura de la información hasta su estructuración y envío oportuno a la UIAF, cumpliendo la normativa antilavado colombiana. La solución propone una API REST que recibe los datos de alertas (transacciones y sujetos involucrados), los almacena y genera el formulario en formato estructurado (JSON/XML) para facilitar su validación y reporte. El objetivo central es mejorar la eficiencia y trazabilidad del proceso, reduciendo errores y tiempos de gestión. Como marco de referencia, el trabajo se alinea con el SARLAFT y el rol de la UIAF como unidad de inteligencia financiera receptora y analítica de los reportes; se contextualiza además el conjunto de reportes exigidos (ROS, ausencia de sospechas y transacciones en efectivo). Dado el corto tiempo para la proyección y desarrollo del proyecto, se adoptó la metodología Design Thinking con el fin de entender necesidades, definir problemas, idear alternativas y ajustar prototipos con retroalimentación continua, priorizando entregables funcionales. La arquitectura del prototipo separa frontend y backend. El frontend, en HTML y JavaScript con Bootstrap, busca claridad y facilidad de uso, por su parte, el backend se implementa con FastAPI en Python, siguiendo un enfoque tipo microservicios y exponiendo un endpoint para el procesamiento del ROS. El almacenamiento se realiza en PostgreSQL para asegurar integridad, trazabilidad y compatibilidad con integraciones futuras. Para llevar a cabo las pruebas, se priorizaron pruebas unitarias sobre la lógica y el endpoint principal, con trazabilidad mediante una matriz de casos (ID, precondiciones, datos, pasos, resultado esperado). Se documentaron ejecuciones y evidencias, y se dejó como trabajo futuro ampliar a pruebas de integración y E2E. En síntesis, el prototipo aporta un flujo técnico y normativo coherente para la gestión del ROS: captura estructurada, validación, persistencia y preparación para el reporte oficial, apoyándose en prácticas de diseño centradas en el usuario y en componentes tecnológicos modernos que favorecen la escalabilidad y el cumplimiento. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-08-20T21:08:47Z |
| dc.date.available.none.fl_str_mv |
2025-08-20T21:08:47Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado Trabajo de grado - Especialización |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado Tesis/Trabajo de grado - Monografía - Especialización |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/7851 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/7851 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
25 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Pereira (Risaralda, Colombia) Armenia (Quindío, Colombia) Bogotá (Cundinamarca, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas Especialización en Dirección de Operaciones y Mejoramiento Continuo Tecnología en Desarrollo de Software |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/9531130e-de9a-4c58-9355-7207abdd6953/download https://repositorio.uniremington.edu.co/bitstreams/36250c59-829e-4109-9cd5-fd28cdc449df/download https://repositorio.uniremington.edu.co/bitstreams/bd912004-c2de-441d-a198-1445dcd3c32a/download https://repositorio.uniremington.edu.co/bitstreams/1e4e9191-aa3d-4c35-aa99-ad32ad3601cf/download https://repositorio.uniremington.edu.co/bitstreams/2e17fc63-72ae-41ba-825f-a24049878f33/download |
| bitstream.checksum.fl_str_mv |
a0b6db25dbcf88410b69399952834b3b 8a4605be74aa9ea9d79846c1fba20a33 f445609a867feafb78c215edda530199 81dec53ff054419e6a86815852e1ded9 d55223790fc984f7c41f0166223387fd |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059206423052288 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Correa Giraldo, AlejandraGonzález Saavedra, Oscar EduardoCortés Rueda, Jessica TatianaCalderón Rivera, Carlos Andrés2025-08-20T21:08:47Z2025-08-20T21:08:47Z2025https://repositorio.uniremington.edu.co/handle/123456789/7851El presente proyecto desarrolla un prototipo de aplicación para gestionar Reportes de Operación Sospechosa (ROS) en entidades financieras, desde la captura de la información hasta su estructuración y envío oportuno a la UIAF, cumpliendo la normativa antilavado colombiana. La solución propone una API REST que recibe los datos de alertas (transacciones y sujetos involucrados), los almacena y genera el formulario en formato estructurado (JSON/XML) para facilitar su validación y reporte. El objetivo central es mejorar la eficiencia y trazabilidad del proceso, reduciendo errores y tiempos de gestión. Como marco de referencia, el trabajo se alinea con el SARLAFT y el rol de la UIAF como unidad de inteligencia financiera receptora y analítica de los reportes; se contextualiza además el conjunto de reportes exigidos (ROS, ausencia de sospechas y transacciones en efectivo). Dado el corto tiempo para la proyección y desarrollo del proyecto, se adoptó la metodología Design Thinking con el fin de entender necesidades, definir problemas, idear alternativas y ajustar prototipos con retroalimentación continua, priorizando entregables funcionales. La arquitectura del prototipo separa frontend y backend. El frontend, en HTML y JavaScript con Bootstrap, busca claridad y facilidad de uso, por su parte, el backend se implementa con FastAPI en Python, siguiendo un enfoque tipo microservicios y exponiendo un endpoint para el procesamiento del ROS. El almacenamiento se realiza en PostgreSQL para asegurar integridad, trazabilidad y compatibilidad con integraciones futuras. Para llevar a cabo las pruebas, se priorizaron pruebas unitarias sobre la lógica y el endpoint principal, con trazabilidad mediante una matriz de casos (ID, precondiciones, datos, pasos, resultado esperado). Se documentaron ejecuciones y evidencias, y se dejó como trabajo futuro ampliar a pruebas de integración y E2E. En síntesis, el prototipo aporta un flujo técnico y normativo coherente para la gestión del ROS: captura estructurada, validación, persistencia y preparación para el reporte oficial, apoyándose en prácticas de diseño centradas en el usuario y en componentes tecnológicos modernos que favorecen la escalabilidad y el cumplimiento.PregradoEspecializaciónTecnológicaIngeniero(a) de SistemasEspecialista en Dirección de Operaciones y Mejoramiento ContinuoTecnólogo(a) en Desarrollo de Software25 p.application/pdfspaCorporación Universitaria RemingtonPereira (Risaralda, Colombia)Armenia (Quindío, Colombia)Bogotá (Cundinamarca, Colombia)Facultad de IngenieríasIngeniería de SistemasEspecialización en Dirección de Operaciones y Mejoramiento ContinuoTecnología en Desarrollo de SoftwareLavado de activosPrevenciónAnálisis de riesgosAuditoría financieraMonitoreo transaccionalLavado de dineroProgramación en internetDesarrollo de programas para computadorAplicación para el reporte de operaciones sospechosas (ROS)Trabajo de grado - PregradoTrabajo de grado - Especializacióninfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoTesis/Trabajo de grado - Monografía - EspecializaciónPublicationORIGINALRIU-POS-2025 Aplicacion reporte operaciones.pdfRIU-POS-2025 Aplicacion reporte operaciones.pdfapplication/pdf1325486https://repositorio.uniremington.edu.co/bitstreams/9531130e-de9a-4c58-9355-7207abdd6953/downloada0b6db25dbcf88410b69399952834b3bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/36250c59-829e-4109-9cd5-fd28cdc449df/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3.pdfapplication/pdf609002https://repositorio.uniremington.edu.co/bitstreams/bd912004-c2de-441d-a198-1445dcd3c32a/downloadf445609a867feafb78c215edda530199MD53TEXTRIU-POS-2025 Aplicacion reporte operaciones.pdf.txtRIU-POS-2025 Aplicacion reporte operaciones.pdf.txtExtracted texttext/plain29615https://repositorio.uniremington.edu.co/bitstreams/1e4e9191-aa3d-4c35-aa99-ad32ad3601cf/download81dec53ff054419e6a86815852e1ded9MD56THUMBNAILRIU-POS-2025 Aplicacion reporte operaciones.pdf.jpgRIU-POS-2025 Aplicacion reporte operaciones.pdf.jpgGenerated Thumbnailimage/jpeg3309https://repositorio.uniremington.edu.co/bitstreams/2e17fc63-72ae-41ba-825f-a24049878f33/downloadd55223790fc984f7c41f0166223387fdMD55123456789/7851oai:repositorio.uniremington.edu.co:123456789/78512025-08-26 16:46:45.47https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |
