Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Red Global de Conocimientos en Auditoría y Control Interno

www.auditool.org 

Por: Marta Cadavid – CAMS, CFE, AML y LA/FT. Chicago 


 

Las investigaciones de fraude, nos entregan los resultados sobre el autor o autores, el objeto del fraude, el canal, el tiempo y en muchas ocasiones el motivo. Así mismo, durante la investigación se evidencia, ciertos comportamientos o situaciones que nos habrían indicado, la posible comisión del delito.

Las banderas rojas o red flags son todas las posibles alertas tempranas, dadas por el comportamiento del defraudador, situaciones, eventos, y demás anomalías. Por lo tanto, parte del éxito del control antifraude, es la lectura de las banderas rojas de manera preventiva, para anticiparse a futuras tragedias. Despertar el instinto investigativo puede ser algo difícil, cuando confiamos en las personas; de ahí que este trabajo se hace más complejo cuando existen fuertes lazos de amistad, compañerismo, camaradería y complicidad. También es difícil cuando el auditor o quien hace sus veces, no tiene el conocimiento de la labor o proceso y en muchas circunstancias, cuando no hay pleno acceso a la información. Es decir, cada detalle cuenta, cada elemento aporta información, cada situación o evento tiene una connotación; por lo tanto leer entre líneas y leer personas, se hace más imprescindible hoy que siempre. Bienvenidos al maravilloso mundo de las banderas rojas.

VULNERABILIDADES.

Las investigaciones de fraude nos han enseñado, que las organizaciones siempre tienen ciertas vulnerabilidades, en diferentes áreas.

¿Quién? ¿Dónde? ¿Cuándo?

Los sistemas de información, pueden ser una de las mayores vulnerabilidades, de una organización. Debido a la complejidad del proceso, directores, gerentes y administradores, se ven abocados a confiar en profesionales expertos, para administrar tales sistemas de información, donde en muchas oportunidades, no hay acceso ni conocimiento para ejercer el control. Sin embargo, muchos de los fraudes comienzan en éstas áreas, sea porque hubo errores de configuración, administración o simplemente el diseño de los sistemas de información, fueron usados para cometer el fraude. Los invito a responder las siguientes preguntas desde el punto de vista criminológico del fraude.

  • ¿Quién configuró el Sistema de Información contable, administrativo y financiero?
  • ¿Quien administra los sistemas de información de la empresa?
  • ¿Quién tiene acceso a la información de su empresa?
  • ¿Quién actualiza los sistemas de información de la empresa?
  • ¿Quién hace y custodia el backup de la información?
  • ¿Dónde están los sistemas de información de la empresa?
  • ¿Dónde está el backup de la información?
  • ¿Cuándo se configuró el Sistema de Información contable, administrativo y financiero?
  • ¿Cuándo fue el último backup de la información?
  • ¿Cuándo los usuarios pueden acceder a la información de la empresa?

Usuarios de los sistemas de información.

Una de las causas de la comisión del fraude, es el desconocimiento de la segregación de funciones y el acceso, a la información de la empresa. Los seres humanos estamos expuestos a diversas presiones y oportunidades, las cuales son tentadoras para aquellos que se encuentran en el pequeño grupo del 10%, que desea cometer fraude, pero de igual manera dichas oportunidades, son puertas abiertas para las personas, que tienen grandes presiones y requieren resolver sus problemas económicos. Es por ello que en el análisis de las banderas rojas, los usuarios de los sistemas de información, son el primer foco de atención.

Determinar quién es el súper usuario o administrador de la información, quien puede registrar información, quien puede copiar, quien puede imprimir, quien puede grabar información en dispositivos electrónicos, quien puede enviar y recibir correos electrónicos, quien puede usar internet, quien tiene las claves de acceso a la información, como están configuradas dichas claves, quien autoriza los pagos electrónicos, quien consulta saldo bancarios, quien puede acceder a la información electrónica, de las cuentas bancarias de la organización; estas y muchas más preguntas, sobre quien puede hacer algo en la compañía, deben ser resueltas o al menos tenidas en cuenta de manera preventiva. La clasificación de los usuarios de los sistemas de información, debe ser elaborada y enfocada en la posible comisión de un fraude.

 

 

De la Autora: Contadora Pública con Especialización en Gerencia Financiera y Máster en Economía Financiera con doble titulación en Colombia y España con amplia experiencia en diferentes cargos contables y administrativos; enfocando su carrera y estudios a la prevención e investigación de los delitos contra el patrimonio económico tales como fraude, lavado de activos, narcotráfico, financiamiento al terrorismo y corrupción. Colaboradora de www.auditool.org.  Cuenta con las siguientes certificaciones:

  • Certificación CAMS (Certified Anti Money Specialist) por ACAMS (Association of Certified Anti Money Specialist).
  • Certificación CFE (Certified Fraud Examiner) por ACFE (Association of Certified Fraud Examiners).
  • Certificación AML (Anti-Money Laundering) por FIBA-FIU (Florida International Bankers Association y Florida International University).
  • Certificación en Administración del Riesgo LA/FT para el sector empresarial por FIBA–FIU–FELABAN–SS&R.

Blog: http://martacadavid.blogspot.com.co/

(Visited 31 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Auditool.org, es una red de conocimientos especializada en temas de auditoría y control interno, creada para permitir la transferencia de conocimiento de buenas prácticas a profesionales que laboran en estas áreas.

    Siga a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Construir tu propio ordenador a partir de componentes individuales de PC tiene(...)

2

Durante años, siempre se ha hablado de los seres angélicos que nos(...)

3

Cada día reafirmó la idea de que el poder habita dentro de(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar