Mantente actualizado de lo que pasa en el mundo de la Auditoría y el Control Interno

REGÍSTRATE GRATIS EN NUESTRO BOLETÍN

ISSN IMPRESO: 2665-1696 - ISSN ONLINE: 2665-3508

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Las investigaciones de fraude, nos entregan los resultados sobre el autor o autores, el objeto del fraude, el canal, el tiempo y en muchas ocasiones el motivo. Así mismo, durante la investigación se evidencia, ciertos comportamientos o situaciones que nos habrían indicado, la posible comisión del delito.

Las banderas rojas o red flags son todas las posibles alertas tempranas, dadas por el comportamiento del defraudador, situaciones, eventos, y demás anomalías. Por lo tanto, parte del éxito del control antifraude, es la lectura de las banderas rojas de manera preventiva, para anticiparse a futuras tragedias. Despertar el instinto investigativo puede ser algo difícil, cuando confiamos en las personas; de ahí que este trabajo se hace más complejo cuando existen fuertes lazos de amistad, compañerismo, camaradería y complicidad. También es difícil cuando el auditor o quien hace sus veces, no tiene el conocimiento de la labor o proceso y en muchas circunstancias, cuando no hay pleno acceso a la información. Es decir, cada detalle cuenta, cada elemento aporta información, cada situación o evento tiene una connotación; por lo tanto leer entre líneas y leer personas, se hace más imprescindible hoy que siempre. Bienvenidos al maravilloso mundo de las banderas rojas.

VULNERABILIDADES.

Las investigaciones de fraude nos han enseñado, que las organizaciones siempre tienen ciertas vulnerabilidades, en diferentes áreas.

¿Quién? ¿Dónde? ¿Cuándo?

Los sistemas de información, pueden ser una de las mayores vulnerabilidades, de una organización. Debido a la complejidad del proceso, directores, gerentes y administradores, se ven abocados a confiar en profesionales expertos, para administrar tales sistemas de información, donde en muchas oportunidades, no hay acceso ni conocimiento para ejercer el control. Sin embargo, muchos de los fraudes comienzan en éstas áreas, sea porque hubo errores de configuración, administración o simplemente el diseño de los sistemas de información, fueron usados para cometer el fraude. Los invito a responder las siguientes preguntas desde el punto de vista criminológico del fraude.

  • ¿Quién configuró el Sistema de Información contable, administrativo y financiero?
  • ¿Quien administra los sistemas de información de la empresa?
  • ¿Quién tiene acceso a la información de su empresa?
  • ¿Quién actualiza los sistemas de información de la empresa?
  • ¿Quién hace y custodia el backup de la información?
  • ¿Dónde están los sistemas de información de la empresa?
  • ¿Dónde está el backup de la información?
  • ¿Cuándo se configuró el Sistema de Información contable, administrativo y financiero?
  • ¿Cuándo fue el último backup de la información?
  • ¿Cuándo los usuarios pueden acceder a la información de la empresa?

Usuarios de los sistemas de información.

Una de las causas de la comisión del fraude, es el desconocimiento de la segregación de funciones y el acceso, a la información de la empresa. Los seres humanos estamos expuestos a diversas presiones y oportunidades, las cuales son tentadoras para aquellos que se encuentran en el pequeño grupo del 10%, que desea cometer fraude, pero de igual manera dichas oportunidades, son puertas abiertas para las personas, que tienen grandes presiones y requieren resolver sus problemas económicos. Es por ello que en el análisis de las banderas rojas, los usuarios de los sistemas de información, son el primer foco de atención.

Determinar quién es el súper usuario o administrador de la información, quien puede registrar información, quien puede copiar, quien puede imprimir, quien puede grabar información en dispositivos electrónicos, quien puede enviar y recibir correos electrónicos, quien puede usar internet, quien tiene las claves de acceso a la información, como están configuradas dichas claves, quien autoriza los pagos electrónicos, quien consulta saldo bancarios, quien puede acceder a la información electrónica, de las cuentas bancarias de la organización; estas y muchas más preguntas, sobre quien puede hacer algo en la compañía, deben ser resueltas o al menos tenidas en cuenta de manera preventiva. La clasificación de los usuarios de los sistemas de información, debe ser elaborada y enfocada en la posible comisión de un fraude.

 

 

 

Marta Cadavid - CAMS, CFE, AML y LA/FT. Chicago 

Contadora Pública con Especialización en Gerencia Financiera y Máster en Economía Financiera con doble titulación en Colombia y España con amplia experiencia en diferentes cargos contables y administrativos; enfocando su carrera y estudios a la prevención e investigación de los delitos contra el patrimonio económico tales como fraude, lavado de activos, narcotráfico, financiamiento al terrorismo y corrupción. Cuenta con las sigueintes certificaciones:

  • Certificación CAMS (Certified Anti Money Specialist) por ACAMS (Association of Certified Anti Money Specialist).
  • Certificación CFE (Certified Fraud Examiner) por ACFE (Association of Certified Fraud Examiners).
  • Certificación AML (Anti-Money Laundering) por FIBA-FIU (Florida International Bankers Association y Florida International University).
  • Certificación en Administración del Riesgo LA/FT para el sector empresarial por FIBA–FIU–FELABAN–SS&R.


Regístrese para que pueda comentar este documento

Auditool.org

Como miembro de Auditool accedes a Cursos Virtuales de Auditoría y Control Interno CPE, y a una completa Caja de Herramientas de Auditoría, permitiendo mejorar las habilidades de los Auditores, ahorrando tiempo y recursos, y creando y protegiendo valor en las organizaciones.

📰 SUSCRÍBETE EN NUESTRO BOLETÍN

Mantente actualizado de lo que pasa en el mundo de la Auditoría y el Control Interno.

 

lateralG3.2