Exceso de confianza y riesgos en las delegaciones.pptx
reinaldopaez4
5 views
30 slides
Sep 17, 2025
Slide 1 of 30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
About This Presentation
Exceso de confianza y riesgos en las delegaciones.
Size: 5.1 MB
Language: es
Added: Sep 17, 2025
Slides: 30 pages
Slide Content
Exceso de Confianza en Entidades Públicas y Riesgos Asociados Javier Hernandez Hernandez Magister en Planeación Territorial Julio 30 de 2025
Sistemas de información aliados o enemigos en el manejo de recursos en el sector Público?
Exceso de Confianza en Entidades Públicas y Riesgos Asociados Esta presentación abordará cómo un exceso de confianza en las entidades públicas puede dar lugar a la materialización de riesgos en los sistemas de información , riesgos de corrupción y riesgos fiscales ; y explorará las posibles medidas de control para prevenir estos riesgos .
Noticias que generan desconfianza y baja percepción del sector público
Noticias que generan desconfianza y baja percepción del sector público
Delegaciones
Delegaciones En Colombia, la delegación de funciones en tesorería, incluyendo la emisión de cheques y otros documentos de pago, se rige por el Decreto 111 de 1996, que establece el Estatuto Orgánico del Presupuesto, y la Resolución 198 de 2006 de la Contaduría General de la Nación, que regula la forma de pago en el sector público. Estas normas permiten la delegación de funciones en tesorería, pero con ciertas limitaciones y requisitos.
Delegaciones , la delegación de funciones de tesorería se rige además por el Decreto 568 de 1996, que reglamenta aspectos del programa anual de caja y cuentas por pagar. Además, la Ley 819 de 2003 regula aspectos presupuestarios y de endeudamiento de las entidades territoriales, incluyendo la gestión de tesorería. Finalmente, el Decreto Ley 1333 de 1986 establece el régimen municipal, donde se pueden delegar funciones de tesorería a través de acuerdos municipales
Riesgos de Seguridad de la Información en el Sector Público La confianza excesiva en sistemas y procesos puede generar vulnerabilidades significativas. Ejemplos incluyen el acceso no autorizado a datos sensibles y la falta de un monitoreo continuo de las infraestructuras críticas. Las consecuencias de estos riesgos son graves: desde la pérdida masiva de datos y la interrupción de servicios públicos esenciales, hasta un daño reputacional severo y un impacto operativo prolongado que afecta la confianza ciudadana.
Riesgos de Corrupción Derivados del Manejo de Recursos Uso Indebido del Poder Falta de Transparencia Desvío de Fondos La corrupción se define como el uso ilegal o indebido del poder público para obtener beneficio propio, afectando la equidad y la legalidad. Los riesgos institucionales se generan por la falta de transparencia y la debilidad en los controles internos y externos, creando un entorno propicio para actos ilícitos. El impacto directo se traduce en la desviación de fondos públicos, la disminución de la inversión en servicios esenciales y una profunda pérdida de confianza por parte de los ciudadanos en sus instituciones.
Riesgos Fiscales en la Administración Pública Los riesgos fiscales surgen principalmente del desvío o el mal uso de los recursos presupuestales asignados a programas y proyectos públicos. Esto puede manifestarse en sobrecostos, pagos indebidos o inversiones ineficientes. La ausencia de una supervisión rigurosa y la implementación de controles financieros inadecuados facilitan estas prácticas, abriendo la puerta ha irregularidades que comprometen la salud fiscal del Estado.
Causas del Exceso de Confianza en Entidades Públicas 1 2 3 Cultura de Control Deficiente: Ausencia de una cultura organizacional que promueva la supervisión continua y la rendición de cuentas. Auditorías Insuficientes: Falta de auditorías internas y externas rigurosas que detecten debilidades y malas prácticas. Brechas en Capacitación: Deficiencias en la formación y sensibilización del personal sobre los riesgos y la importancia del control. Estas causas combinadas crean un ambiente donde el exceso de confianza puede prosperar, abriendo la puerta a la materialización de riesgos críticos en la gestión pública.
Impacto del Exceso de Confianza en la Gestión Pública Aumento de Riesgos Detección Tardía Pérdida y Deterioro El exceso de confianza incrementa significativamente la probabilidad de que los riesgos de seguridad de la información, corrupción y fiscales se materialicen. Se dificulta la detección oportuna de irregularidades, permitiendo que los problemas escalen antes de ser identificados. Conduce a la pérdida de recursos públicos y al deterioro de la gobernanza, afectando la eficiencia y la credibilidad de la administración.
Controles para mitigar estos riesgos en Entidades Públicas Implementación de Sistemas de Control Interno: Puesta en marcha de lineamientos para estructurar y fortalecer los controles internos, promoviendo un ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, y supervisión. Auditoría Interna Fortalecida: Utilizar la auditoría interna como una herramienta preventiva y correctiva, realizando revisiones periódicas e independientes para identificar y corregir debilidades. Matrices de Riesgos y Controles: Establecer matrices detalladas para identificar, evaluar y gestionar riesgos específicos, asignando controles claros y responsables para cada uno.
También conocido como token de seguridad o token de autenticación, es una herramienta digital que genera una clave irremplazable de 6 dígitos. es una herramienta de seguridad que genera códigos únicos y temporales para autenticar operaciones en la banca en línea o móvil. Funciona como una capa adicional de protección, generalmente generando códigos de 6 dígitos que se actualizan cada cierto tiempo, como cada minuto o cada 60 segundos. Estos códigos son necesarios para realizar ciertas transacciones y gestiones, como transferencias, pagos de servicios o tarjetas de crédito, y ayudan a prevenir fraudes EL TOKEN DIGITAL
RESPONSABILIDAD DEL USO DEL TOKEN BANCARIO La responsabilidad recae principalmente en el usuario, quien debe protegerlo y utilizarlo de manera segura. Los bancos también tienen la responsabilidad de implementar sistemas seguros y proporcionar herramientas de protección adecuadas para prevenir fraudes. Además, existen responsabilidades compartidas en caso de pérdida o robo del token y en la gestión de transacciones fraudulentas.
RESPONSABILIDADES DEL USUARIO Protección del token: El usuario debe mantener su token seguro, evitando compartirlo con terceros y protegiéndolo de accesos no autorizados. Uso responsable: El usuario debe utilizar el token solo para las operaciones autorizadas y estar atento a cualquier actividad sospechosa en sus cuentas. Notificación de pérdida o robo: En caso de pérdida o robo del token, el usuario debe notificar inmediatamente al banco para que este pueda tomar medidas de seguridad. Verificación de transacciones: El usuario debe revisar cuidadosamente las transacciones realizadas con el token y reportar cualquier irregularidad.
RESPONSABILIDADES DEL BANCO Seguridad de la plataforma: El banco debe implementar sistemas de seguridad robustos para proteger la plataforma donde se utiliza el token, incluyendo medidas como autenticación multifactor y cifrado de datos. Herramientas de protección : El banco debe proporcionar a los usuarios herramientas para gestionar la seguridad de su token, como la posibilidad de bloquearlo en caso de pérdida o robo. Detección de fraudes: El banco debe implementar sistemas para detectar y prevenir actividades fraudulentas que puedan utilizar el token robado. Asesoramiento al cliente: El banco debe brindar a los usuarios información clara y asesoramiento sobre el uso seguro del token y las medidas a tomar en caso de incidentes
RESPONSABILIDADES COMPARTIDAS Gestión de transacciones fraudulentas: En caso de transacciones fraudulentas, tanto el banco como el usuario deben investigar y resolver el problema. Recuperación del token: Si el token se pierde o es robado, el usuario y el banco deben recuperar el acceso al token o generar uno nuevo.
MEDIDAS DE SEGURIDAD Y BUENAS PRÁCTICAS: Nunca compartas tu token: Es la medida de seguridad más importante . El token es tu llave de acceso al dinero y a tus cuentas . Los bancos nunca te pedirán el código de tu token por teléfono , correo electrónico , mensaje de texto o cualquier otro medio. ¡ Cualquier solicitud de este tipo es una estafa ! Mantén el token seguro ( físico ): Si tienes un token de hardware, guárdalo en un lugar seguro y bajo tu control permanente para evitar su pérdida o robo . Monitorea tus operaciones : Revisa regularmente tus movimientos bancarios para identificar cualquier actividad sospechosa . Reporta cualquier anomalía : Si detectas alguna irregularidad en la página web del banco, o si sospechas que tu token ha sido comprometido , comunícate de inmediato con tu entidad financiera . Evita el uso de tokens por una sola persona para perfiles diferentes : Si hay tokens asignados a diferentes personas con perfiles de operador o autorizador , evita que ambos tokens estén bajo la custodia de una sola persona. Ten precaución con la ingeniería social: Los estafadores suelen intentar obtener el token mediante engaños , haciéndose pasar por empleados del banco o solicitando " verificaciones " urgentes .
SISTEMAS DE INFORMACION FINANCIERA La seguridad de los Sistemas de Información Financiera (SIF) es crítica para cualquier organización, ya que gestionan datos altamente sensibles y vitales para la operación y reputación. Los SIF son el blanco principal de ciberataques debido al valor intrínseco de la información financiera que manejan.
CUIDADOS ESENCIALES Y MEJORES PRÁCTICAS PARA PROTEGER UN SIF 1. GESTIÓN DE ACCESO Y AUTENTICACIÓN ROBUSTA: Principio de Mínimo Privilegio: Otorgar a los usuarios solo los permisos necesarios para realizar sus funciones específicas y nada más. Esto reduce el riesgo si una cuenta es comprometida. Control de Acceso Basado en Roles (RBAC): Definir roles y asignar permisos a esos roles, en lugar de a usuarios individuales. Esto simplifica la gestión y la auditoría. Autenticación Multifactor (MFA/2FA): Implementar la autenticación de dos o más factores (por ejemplo, contraseña más un token, huella dactilar, o código enviado al móvil). Esto añade una capa crucial de seguridad incluso si una contraseña es robada. Políticas de Contraseñas Fuertes: Exigir contraseñas largas, complejas (combinación de mayúsculas, minúsculas, números y símbolos) y con cambios periódicos. Gestión de Cuentas de Usuario: Procedimientos claros para la creación, modificación y eliminación de cuentas, especialmente cuando los empleados cambian de rol o se desvinculan de la empresa
2. CIFRADO DE DATOS: Cifrado en Reposo: Proteger los datos almacenados en bases de datos, servidores y dispositivos de almacenamiento mediante cifrado. Si los datos son accedidos ilegalmente, estarán ilegibles. Cifrado en Tránsito: Asegurar la comunicación de datos entre sistemas, aplicaciones y usuarios utilizando protocolos seguros como HTTPS, VPNs y TLS/SSL. Esto previene la interceptación de información sensible durante la transmisión. 3. ACTUALIZACIONES Y PARCHES DE SEGURIDAD: Gestión de Vulnerabilidades: Implementar un programa proactivo para identificar, evaluar y mitigar vulnerabilidades en el software, sistemas operativos y aplicaciones que componen el SIF. Aplicación de Parches: Asegurar que todas las actualizaciones de seguridad y parches se apliquen de manera oportuna para corregir las debilidades conocidas. Esto incluye sistemas operativos, bases de datos, aplicaciones financieras y cualquier otro software relacionado. Antivirus y Antimalware: Mantener software de seguridad actualizado en todos los dispositivos que interactúan con el SIF.
4. RESPALDO Y RECUPERACIÓN DE DESASTRES: Copias de Seguridad Regulares: Realizar copias de seguridad de todos los datos financieros de forma frecuente y automatizada. Almacenamiento Seguro: Almacenar las copias de seguridad en ubicaciones seguras, preferiblemente fuera del sitio y con cifrado, para protegerlas de desastres físicos o ciberataques. Planes de Recuperación de Desastres (DRP): Desarrollar y probar planes de recuperación detallados para asegurar la continuidad de las operaciones en caso de un incidente grave (desastre natural, ciberataque masivo, fallas de hardware, etc.). Esto incluye definir RTO ( Recovery Time Objective ) y RPO ( Recovery Point Objective ).
5. MONITOREO Y AUDITORÍA CONSTANTE: Registro y Monitoreo de Actividad: Implementar sistemas de registro (logs) que capturen todas las actividades relevantes en el SIF, incluyendo accesos, modificaciones de datos, transacciones y errores. Detección de Intrusiones (IDS/IPS): Utilizar sistemas de detección y prevención de intrusiones para identificar y bloquear actividades sospechosas en la red. Auditorías de Seguridad Periódicas: Realizar auditorías internas y externas de seguridad de la información de forma regular para identificar debilidades, verificar el cumplimiento de políticas y normativas (como ISO 27001 o COBIT) y asegurar la eficacia de los controles. Pruebas de Penetración: Contratar a expertos externos para realizar pruebas de penetración ( ethical hacking) que simulen ataques para descubrir vulnerabilidades antes de que sean explotadas por atacantes reales.
RECOMENDACIONES Implementar controles de manera integral y continua es esencial para proteger la integridad, confidencialidad y disponibilidad de la información financiera, minimizando los riesgos de fraudes, pérdidas y daños a la reputación de la organización. No de Papaya Desconfié de quien quiera estar siempre a su lado y le ofrezca ayuda en sus tareas diarias Pida orientación a las compañías de seguros Identifique muy bien sus riesgos y/o amenazas Si toca decir “espere un momento” o “no puedo”; para hacer bien las cosas Hágalo. No corra Riesgos, hay veces que es mejor preguntar. Recuerde revisar sus principios de integridad y de ética publica Desarrolle procesos y procedimientos claros y con diferentes niveles de responsabilidad para todo lo que tiene que ver con el manejo de los recursos.