Taller sobre el Fraude
Enviado por dayanacubillos • 28 de Noviembre de 2015 • Tarea • 539 Palabras (3 Páginas) • 245 Visitas
Taller Fraude
1-¿Porque es importante entrenar a los empleados sobre el control del fraude?
Porque si se presenta un entrenamiento claro y preciso no se mostraría en la gráfica un 13% de una mala administración de control de fraude, además ayudaría a mitigar el riesgo y por supuesto no se presentaría una vulnerabilidad informático en la información de la compañía; por otra parte si los empleados tuvieran un control de fraude se cambiaría los resultados de que 8 de cada 10 empleados han sufrido un fraude serian diferentes, a pesar que las compañías más efectivas presenta un 50% en que si se ejerce esta función con los empleados no es del todo suficiente y se necesita de más seguimiento y mejoramiento.
2-¿Cómo podemos aprovechar la tecnología, a nuestro favor, para poder controlar el fraude?
Lo podemos aprovechar poniendo trampas a los fraudulentos con programas que detecten señales de riesgos, que presenten un análisis de ingentes volúmenes y datos cruzados en tiempo real y ubicados en múltiples fuentes, también se puede aprovechar en integrar enormes base de datos de los clientes, además la tecnología nos ofrece una mitigación y una prevención de fraude por medio de programas muy comunes.
Por otra parte el provecho de un buen control de tecnología daría fin a las operaciones fraudulentas que afectaron severamente a la facturación de los operadores locales y por tanto a los ingresos de las empresas efectivas, sin mencionar su impacto adverso en la calidad del servicio debido al método de compresión de voz sobre IP utilizado por los estafadores.
3- Qué ventajas y desventajas, nos trae la implementación dentro de la organización de una línea directa de denuncias anónimas para el control del fraude ?
VENTAJAS | DESVENTAJAS |
|
|
4- Teniendo en cuenta que la amenaza más inminente en una organización es el empleado, que controles podemos aplicar para el control del fraude.
Se debe tener como controles los siguientes puntos:
Un control de accesos:
- Utilización de guardias,
- Utilización de detectores de metales,
- Utilización de sistemas biométricos,
- Sistemas de control mediante tarjeta
Un control de actividad:
Puede ser un Proxys de bloqueo o Geolocalización mediante GPS
Un control de políticas de seguridad
...