Está en la página 1de 2

3.

- Lea el articulo: "El riesgo operacional en los bancos en tiempos de teletrabajo"

https://acento.com.do/el-financiero/el-riesgo-operacional-en-los-bancos-en-tiempo-de-
teletrabajo-8950031.html. Luego comente como Basilea distingue los factores de riesgo
operacional en las entidades financieras. Cite y explique con tres ejemplos para cada factor
de riesgo identificado.

Según Basilea, existen diferentes factores de riesgo operacional en las entidades


bancarias. A continuación, se presentan tres ejemplos para cada factor de riesgo
identificado:
1. Recursos humanos:

 Negligencia: Un empleado de un banco comete un error al procesar una


transacción, lo que resulta en una pérdida financiera para el banco.
 Fraude interno: Un empleado con acceso a la contabilidad del banco sustrae
fondos de manera sistemática y no detectada durante un período prolongado.
 Conflicto de intereses: Un ejecutivo bancario influye en la aprobación de
préstamos para familiares o amigos sin el debido análisis de riesgo.

2. Fraude interno:

 Diseño inadecuado de procesos internos: Un banco no implementa controles


adecuados en su proceso de aprobación de préstamos, lo que permite la
aprobación de créditos a clientes no elegibles o ficticios.
 Errores contables: El personal del banco comete errores al registrar información
financiera, lo que lleva a informes incorrectos y decisiones incorrectas basadas
en ellos.
 Falta de control interno: Las funciones relacionadas con el manejo de efectivo y
el registro de transacciones no están adecuadamente segregadas, lo que facilita el
fraude y la manipulación de registros.

3. Fraude externo:

 Clonación de tarjetas de crédito: Los delincuentes obtienen ilegalmente


información de tarjetas de crédito y realizan transacciones no autorizadas con
ellas.
 Cheques sin fondos o falsos: Personas malintencionadas emiten cheques sin
fondos o cheques falsos para retirar fondos del banco de forma ilícita.
 Robo de identidad: Un estafador se hace pasar por una persona legítima para
retirar dinero o realizar transacciones fraudulentas en nombre de esa persona.

4. Tecnología de la información:

 Interrupción del negocio: Un banco experimenta un apagón que afecta sus


sistemas informáticos, lo que impide la realización de transacciones y la
prestación de servicios durante un período de tiempo.
 Brechas de seguridad: Los hackers explotan una vulnerabilidad en los sistemas
de información del banco y acceden a datos confidenciales de los clientes.
 Uso inadecuado de sistemas de información: Los empleados del banco acceden
o utilizan incorrectamente la información confidencial de los clientes, lo que
compromete la privacidad y la seguridad de los datos.

5. La ciberseguridad es un riesgo operacional

 Restringir el acceso a la información en función de distintos roles y perfiles de


los empleados:
 Implementar autenticación multifactor (por ejemplo, contraseña y verificación
por SMS) para acceder a los sistemas y datos sensibles del banco. Esto asegura
que solo las personas autorizadas puedan acceder a la información crítica.
 Establecer permisos y privilegios adecuados para los empleados según sus roles
y responsabilidades. Por ejemplo, los empleados de atención al cliente pueden
tener acceso limitado a información confidencial, mientras que los gerentes de
TI pueden tener privilegios más amplios para administrar y proteger los
sistemas.
 Configurar y actualizar periódicamente los equipos y dispositivos:
 Mantener actualizados los sistemas operativos, aplicaciones y software de
seguridad en todos los dispositivos utilizados por los empleados del banco. Las
actualizaciones frecuentes ayudan a parchar vulnerabilidades conocidas y
proteger contra amenazas cibernéticas.
 Implementar soluciones de seguridad, como firewalls y sistemas de detección y
prevención de intrusiones, para proteger los equipos y dispositivos contra
ataques maliciosos y filtración de datos.
 Monitorizar los accesos realizados a la red corporativa desde el exterior:
 Establecer un sistema de monitoreo y registro de los accesos remotos a la red
corporativa del banco. Esto permite detectar actividades sospechosas o no
autorizadas y tomar medidas preventivas de inmediato.
 Implementar análisis de comportamiento y detección de anomalías para
identificar patrones o actividades inusuales que puedan indicar intentos de
intrusión o compromiso de la red.

También podría gustarte