Riesgos - Liga R

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

7.

Módulo:
Riesgos
Sistema de riesgos

Sistema Anti-Fraude y Anti-


Corrupción

S.A.F.A.C
Visión
S.A.G.R.L.A.F.T
¿Qué es un Riesgo? S.A.R.O
Presencia
Es la posibilidad de Sistema de Autocontrol y Gestión de Riesgo Sistema de Administración del
pérdida por de Lavado de Activos y Financiación del Riesgo Operativo
vulnerabilidades propias Terrorismo
de la organización. S.G.C.N
L.P.D.P

Tipos de Pérdidas Sistema de Gestión de


Ley 1581 de Protección de Datos
Continuidad del Negocio
Personales
• Económicas
• Operativas
• Reputacionales S.G.S.I A.B.A.C

Sistema de Gestión de Seguridad Antisoborno y anticoccupción


de la Información
Sistema de administración
El SARO esta
del Riesgo Operativo
reglamentado por la
circular 041 del 2007 de
la Superintendencia
Financiera de Colombia.

Por favor observa


el video.

SARO
Sistema de Gestión de Continuidad del
Negocio

Para estar preparados, es necesario:


Identificar la criticidad del
proceso o campaña, Identificar las amenazas de
Es el sistema que le permite a Ventas y Servicios S.A. y a continuidad esto responde a
todos sus colaboradores estar preparados para respondiendo a la pregunta:
responder ante situaciones imprevistas, ayudando a
minimizar el impacto (tiempo, información, costo) ante
1 ¿Que tan sensible es mi
procesos o campaña ante un 2 la pregunta: ¿Qué podría
generarnos interrupción de
la operación?
evento que interrumpa las
posibles interrupciones.
operaciones?
Adicionalmente, da cumplimiento a los requerimientos Probar las estrategias de
Definir e implementar
del cliente y a las obligaciones contractuales con los continuidad definidas,
estrategias de continuidad,
mismos.
3 estas se documentan en el
Plan de Continuidad del
4 conocidas como pruebas de
continuidad o pruebas al
Negocio. Plan de Continuidad del
Negocio.

C.A.O (Centro Alterno de Operación)


Sede Fontibón
Dirección: Carrera 99 N° 20-18 Piso 4
Teléfono: (1) 400 02 02
Fases de Continuidad del Negocio

RECUPERACION RESTAURACION
PREVENCIÓN RESPUESTA
RESPUESTA
RECUPERACION
Y Y YRESTAURACION Y
REANUDACION REGRESOREGRESO
REANUDACION

Incidente  Incrementar la solvencia,


estabilidad y la solidez de
la Compañía
 Genera confianza en
nuestros clientes.

Antes Durante Despúes


Planificar para mitigar Implementar y operar en Operación normal
la ocurrencia del procedimientos de en la localidad
riesgo. contingencia primaria
Sistema de Gestión de
Seguridad de la Información

Esta orientado a definir los aspectos necesarios para establecer, operar y dirigir un sistema efectivo en el tratamiento seguro
de la información de la compañía.

Activo de información: Elemento que tiene valor para la compañía en el que se almacena, procesa y transmite información; y
la misma información.

Principios de Seguridad de la información

Disponibilidad
Confidencialidad Integridad Propiedad de que la información sea
Propiedad que determina la condición
Propiedad de salvaguardar la accesible al personal autorizado, en
de que la Información no esté
exactitud y estado completo de los el cual se realice correctamente y a
disponible ni sea revelada a individuos, activos tiempo.
entidades o procesos no autorizados.
Política de Seguridad de la Información

1 CALL
CENTER

2 No compartir usuario
ni contraseña 3 4 Libre de
Papeles

5 6 7
Sesión
Sin accesos bloqueada
directos No descargar

8 9 10
Páginas no
Uso adecuado
autorizadas del correo
empresarial
Ingeniería Social

Técnicas psicológicas y habilidades sociales utilizadas para la


obtención de información de terceros. • El “Ransomware" consiste en secuestrar la
información, mediante ataques por páginas
1.Técnicas Pasivas: Observación. no confiables o correos electrónicos
suplantados, que cifra la información del
2. Técnicas no presenciales: Recuperar la contraseña, mail,
equipo pidiendo a cambio remuneración
teléfono.
económica.
3. Técnicas presenciales no agresivas: Buscando en la
basura, seguimiento de personas y vehículos. • El "Phishing" consiste en el envío de
correos electrónicos que aparentan
4. Métodos agresivos: Suplantación de personalidad, provenir de fuentes fiables (por ejemplo,
chantaje o extorsión y despersonalización. entidades bancarias), se intenta obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
Recomendación para la creación de contraseña segura: realización de algún tipo de fraude.

“Me encanta mucho el Fútbol 2019”


M3m3F2019*
Conductas a Herramienta DLP
reportar (Data Loss
Prevention)
1. Infracción a la propiedad intelectual: Copia y distribución ilegal de Es la prevención de perdida de datos, es decir, prevenir la fuga de la
productos o información falsa información, esta herramienta controla y protege los datos
2. Copiar, reproducir o distribuir sin autorización programas de confidenciales de la compañía, examinando el contenido de los archivos
computador o software y etiquetando la información confidencial y crítica.
3. Alterar, borrar o inutilizar programas de computador o software. Permite el monitoreo y bloqueo de cualquier transferencia no
4. Vender, ofrecer, divulgar o utilizar impropiamente los secretos autorizada de información por cualquier medio (Correo electrónico, USB,
comerciales y de negocio de Ventas y Servicios etc.), en otros términos, evita que la información sensible salga si no
está permitido.
Ley 1581 de Protección
de Datos Personales

Condiciones especiales
Objetivo: Desarrollar el derecho que tienen todas las personas a conocer, actualizar y
rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o •Tratamiento de datos
archivos. personales menores de edad
•Tratamiento de datos
Alcance de la Ley: Aplica a los datos personales registrados en cualquier base de datos personales privados y sensibles
que sean susceptibles de tratamiento por las entidades públicas y privadas.

Titular de los Responsable


datos Encargado
Persona que decida
Persona cuyos datos sobre la base de datos Persona que realiza el
personales sean objeto de y/o tratamiento de los tratamiento de los datos
tratamiento datos personales por cuenta
del responsable
TRATAMIENTO DE DATOS

Cualquier operación sobre datos personales: Recolección, uso, almacenamiento,


circulación o supresión.
Contenido de la autorización Ley 1581 de Protección
de Datos Personales

- Finalidades del
- Responsable
tratamiento

- Derechos de acceso,
- Solicitud explicita de
actualización o
autorización sobre recopilación
supresión de datos
de datos personales.
Nuestras
Responsabilidades

Siempre utilizar el guion de Protección Manejar adecuadamente las objeciones


de datos definido para cada campaña, del cliente con respecto a la
solicitando las autorizaciones manipulación de sus datos.
requeridas.

Registrar todas las llamadas que se No guardar información o datos del


realicen o que reciban, en los aplicativos titular en libretas, notas físicas, carpetas
definidos. compartidas u otro archivo de tu PC.

No suministrar a personal no autorizado No ingresar y/o usar bases de datos no


(Familiares, amigos, compañeros de autorizadas ni suministradas por la
trabajo etc..) información o datos del compañía.
titular.

No maltrato a los Cliente: Ser descortés No Admitir por cualquier medio dentro y fuera
y utilizar palabras despectivas con el
cliente. de la compañía comprar u o vender y/o extraer
bases de datos.
Sistema de Autocontrol y Gestión de
Riesgo de Lavado de Activos y
Financiación del Terrorismo

Riesgos asociados a Son los riesgos en los cuales se incurre en caso de materialización de
SARGLAFT alguna actividad de lavado de activos o financiación del terrorismo
¿Qué es el lavado de activos?

Dar apariencia de legalidad a bienes


o dineros provenientes de delitos Riesgo Reputacional Riesgo de Contagio Riesgo Legal
como: narcotráfico, secuestro,
Es la posibilidad de pérdida en Es la posibilidad de pérdida que Es la pérdida en que incurre una
extorsiones, trata de personas,
que incurre una empresa por una empresa puede sufrir, empresa, los asociados, sus
delitos contra la administración
desprestigio, mala imagen, directa o indirectamente, por administradores o cualquier otra
pública, el sistema financiero y tráfico
publicidad negativa cierta o no, una acción o experiencia de un persona vinculada, al ser
de armas.
respeto de la institución y sus cliente, empleado, proveedor, sancionados, multados u
prácticas de negocio, que asociado o relacionado, obligados a indemnizar como
¿Qué es la financiación del cause pérdida de clientes, vinculado con los delitos LA/FT. resultado del incumplimiento de
terrorismo? disminución de ingresos o normas relacionadas con las
vinculación a procesos prevención de LA/FT.
Toda persona que financie o judiciales.
sostenga económicamente a grupos
armados al margen de la ley, o a sus
integrantes, o a grupos terroristas
nacionales o extranjeros.
EJEMPLO
CAPTACIÓN MASIVA Y HABITUAL DE DINERO (PIRÁMIDES)

Empresas creadas con el fin de captar recursos


Riesgo Reputacional Riesgo de Contagio Riesgo Legal
del publico a través de publicidad engañosa,
Tú o terceros relacionados En caso de que te vincules a Si participas promoviendo o
sin estar autorizados por ningún ente de directamente o empresas captadoras, a las invirtiendo dinero en este
indirectamente contigo que se les compruebe algún tipo de practicas de
vínculo con lavado de
vigilancia y control. pueden ver desprestigiada
activos o financiación del
CAPTACION MASIVA DE
su imagen toda vez que la DINERO, puedes incurrir en
captación es un delito terrorismo podrás, podrás
estar contagiado las penas que estén
La principal característica de estas empresas es tipificado en el código penal
tipificadas en el código penal
colombiano. directamente con el delito
asociado. colombiano.
que ofrecen altos rendimientos en efectivo en
muy corto plazo, superiores a los establecidos
por los intermediarios financieros
debidamente autorizados y vigilados.
RECUERDA…

Estas empresas, una vez obtenido el monto de dinero lo


transfieren por medios electrónicos, cheques etc., a países
que no cuentan con los controles de prevención de LA/FT.

Los representantes de estas compañías desaparecen


repentinamente con el dinero entregado por los
“inversionistas” sin responder a los clientes.

Este tipo de empresas particularmente son atractivas para las


organizaciones criminales que buscan mezclar su dinero de
origen ilícito con recursos de otras fuentes (recursos
entregados por los ciudadanos del común.)
Señales de Alerta a
Reportar
RECUERDA:
Las señales de alerta son hechos, situaciones, eventos, cuantías, indicadores tanto cualitativos como
Reportar toda operación inusual
o sospechosa, que evidencies a los
cuantitativos y demás información que la entidad determine como relevante, a partir de los cuales se
siguientes correos electrónicos: puede inferir la posible existencia de un hecho o situación que se escapa a lo que la empresa considere
normal.
ccarrero@nexabpo.com
nrengifo@nexabpo.com
 Posibles empleados que hayan omitido información relevante al momento de su
vinculación

 Empleados que tienen un estilo de vida que no corresponde con el monto de su


salario

 Si un empleado le solicita prestar su cuenta bancarias para realizar transferencias.

 Si escucha o sospecha que empleados sugieren o manifiestan tener negocios


fáciles, rápidos y rentables.

IMPORTANTE:

Cuando realices un reporte se lo más especifico posible, informando todo de manera detallada (persona involucrada,
alerta, cuando se evidencio, entre otras)
FRAUDE: Actividad deshonesta que causa pérdida financiera real o Sistema Anti-Fraude
potencial a cualquier persona o entidad, incluyendo el robo por parte de SAF
empleados o personas externas a la entidad.

Fraude Documental: Alteración, divulgación indebida , eliminación desautorizada,


creación de documentación falsa.
En caso de que evidencies
cualquier irregularidad o
Tipos de Fraude

Malversación de Activos: Hurto o utilización indebida de los activos de propiedad tengas sospechas de
o bajo custodia. eventos de fraude en los
procesos, estás en la
obligación de reportarlo
Falsedad Personal: Actividad deshonesta con cual se pretende obtener un a través de los canales
provecho para sí o para otro, o causar daño, sustituya o suplante a una persona. autorizados

Reportes Fraudulentos: Alterar, distorsionar o presentar información falsa de


manera intencional.

Impacto a la Organización:

El fraude y la corrupción son acciones que pueden afectar considerablemente la imagen y la reputación de Nexa BPO, además de vulnerar
la ley, la confianza de colaboradores, inversionistas, accionistas, proveedores, clientes y en general el escenario de sus negocios.
CONSECUENCIAS

Si participas en ACTOS FRAUDULENTOS, ACTIVIDADES DESHONESTAS que pongan en riesgo los intereses de
la compañía, Y/O INCUMPLES LAS ACTIVIDADES DE TU PROCESO puedes incurrir en faltas como:

MEDIDAS DISCIPLINARIAS DENUNCIAS ANTE LA FÍSCALIA


(Recomendación, llamado de
TERMINACIÓN DE CONTRATO (Directamente o en Averiguación de
atención, suspensión) CON JUSTA CAUSA responsables)
Sistema Anti-soborno y
Anti corrupción
COMPRAS Y
CONTRATACIONES

DONACIONES REGALOS E
INVITACIONES

CONTRIBUCIONES
ACTIVIDADES QUE SE POLITICAS Y ABAC (Antibribery – Anticorruption)
Consideraciones PÚBLICAS
CONTROLAN DESDE EL especiales
SISTEMA
ABAC Nexa BPO tiene una política de cero
tolerancia frente a la corrupción, para lo
cual cuenta con un sistema encargado
PATROCINIOS de prevenir y gestionar eventos de
SOBORNO y CORRUPCIÓN, dando
CONFLICTOS
cumplimiento a la normativa nacional e
DE INTERÉS internacional, así como a las políticas
de transparencia corporativas.
Conductas inapropiadas y Canales
 Conflictos de interés con empleados, proveedores o clientes de reportes
 Sobornos
 Extorsiones
 Jineteos
 Contabilidad Falsa

Empleados, clientes, proveedores y/o accionistas de Ventas y Servicios S.A pueden comunicar
comportamientos no éticos, y todo tipo de eventos que atenten contra la protección de la En caso de que evidencies
información y los activos de la compañía y/o sus clientes. cualquier irregularidad o
tengas sospechas de
eventos de Soborno y/o
Correo electrónico Sobornos (a entidades corrupción, estás en la
alertasfraude@nexabpo.com públicas o privadas) obligación de reportarlo a
Teléfono través de los canales
autorizados
2862400 ext. 6405 - 1060

Línea ética:
contacto@lineaetica.com.co
Página web Grupo Aval – Enlace Acerca de nosotros-Línea ética

Nexa BPO cuenta con una política ANTIREPRESALIAS mediante la cual se propende por lograr la protección de todos los
colaboradores que informe acerca de un potencial evento de Fraude o Corrupción.
En caso de confirmarse una represalia contra un colaborador, NEXA BPO tomara las medidas necesarias para remediar las
consecuencias negativas resultantes de dicha represalia.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy