P. 1
SEGREGACION DE FUNCIONES

SEGREGACION DE FUNCIONES

|Views: 399|Likes:
Publicado porMartha Lucio

More info:

Published by: Martha Lucio on Nov 14, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/29/2014

pdf

text

original

Temas de

gerencia

Segregación de funciones
En el ambiente actual de los negocios, el establecimiento de una adecuada segregación de funciones se ha convertido en uno de los pilares básicos de un modelo de control interno efectivo, por cuanto es fundamental para reducir el riesgo de errores y fraude. Tener sistemas de información con un adecuado esquema de seguridad no es suficiente para mitigar el riesgo de un fraude dentro de la organización, si no se segregan las funciones de forma adecuada. En los últimos años se ha exigido a los desarrolladores de software integrar robustos esquemas de seguridad, que manejen usuarios, perfiles y responsabilidades y, sin embargo, los fraudes se siguen consumando, aprovechando las vulnerabilidades de los sistemas de información. Esto se debe en buena parte a una inadecuada segregación de funciones.

Cómo controlar con inteligencia
La segregación de funciones está orientada a evitar que un individuo tenga control sobre dos o más fases de una transacción u operación, por lo que las responsabilidades de autorizar transacciones, registrar dichas transacciones y mantener la custodia de activos (p. ej. tesorería, inventarios, activos fijos, etc.) se asignan a diferentes personas, reduciendo así las oportunidades para que una persona esté en posición de cometer y ocultar errores o fraude, en el curso normal de sus funciones. Por regla general, y es nuestra recomendación, las siguientes funciones deben estar separadas entre los empleados: • Aprobación • Registro y conciliación • Gestión y custodia de activos Un examen detallado del esquema de supervisión de actividades que están relacionadas es fundamental, y sirve como un control adicional muy efectivo, especialmente cuando estas funciones no pueden ser separadas en organizaciones o departamentos muy pequeños.

Conflictos en la segregación de funciones
Si una persona puede emitir facturas, efectuar cobros a clientes, generar notas crédito y anular documentos, tiene mayores posibilidades de incurrir en un acto ilícito que alguien que opere con un sistema de segregación de funciones, ya que, para incurrir en un fraude, se necesitará del concurso de al menos dos personas. El ciclo de los proveedores también puede presentar la misma exposición al riesgo de fraude y no es conveniente que una sola persona realice compras, elabore notas crédito o débito, efectúe anulaciones y pague a los proveedores. Los riesgos son significativamente mayores cuando la organización maneja efectivo en sus instalaciones y el personal que recibe y efectúa pagos tiene acceso a las diversas operaciones, ya que se podrán facilitar los medios para que los documentos originalmente causados sean cancelados con notas o anulaciones. De esta forma, los clientes y proveedores saldrán de los listados de cartera, pero el efectivo no ingresará a la organización o lo hará sólo en forma parcial. Entre los diversos tipos de fraude tenemos la alteración de extractos bancarios descargados de Internet; a través de esta técnica se modifican los valores de las consignaciones o pagos y se adulteran los saldos con los cuales se efectuarán las conciliaciones bancarias. Es conveniente que de manera periódica se soliciten extractos impresos directamente en el banco y se comparen contra los extractos que se descargan de Internet para validar que no han sufrido alteraciones. Es importante mencionar el riesgo de crear o actualizar parámetros y al mismo tiempo tener la función de registrar transacciones.

Por lo menos dos pares de ojos son necesarios para cualquier transacción crítica.

Desde el punto de vista de los sistemas de información. que presta servicios profesionales en revisoría fiscal.com. Colombia www. El objetivo “En nuestro estudio. más de 60% incrementaron la segregación de funciones. sin costo alguno. es importante indicar los riesgos existentes si una misma persona tiene acceso a estas transacciones. según sus actividades y accesos a los sistemas de información. 311 749 9782 Calle 6 Sur No. De la misma manera como los sistemas de información constituyen una herramienta para las operaciones de la organización. con sede en la ciudad de Medellín. para asegurarse de que estas definiciones perduran a lo largo del tiempo. por favor comuníquese con: Jhon Bayron Pérez Díez Socio Director jbperez@jpb. 43A . implementaron o modificaron sus controles internos. De esas organizaciones.com. los temas desarrollados en este documento. Fuente: Report to the Nations on Occupational Fraud and Abuse . la auditoría interna y externa deben realizar auditorías periódicas. de esta etapa consiste en utilizar la información de las dos etapas anteriores para identificar usuarios con conflictos de segregación de funciones. pero también con el fin de identificar nuevos conflictos y riesgos. Para implementar una estrategia efectiva de segregación de funciones es necesario considerar que esta no se trata de un tema exclusivo del área de informática.200.Temas de Cómo actuar frente a una incompatibilidad de funciones Sugerimos las siguientes etapas para implementar una estrategia efectiva de segregación de funciones: gerencia • Identificación de riesgos. Una vez implementada la segregación de funciones. en los procesos de la organización. un aspecto importante para evitar fallas en la segregación de funciones es implantarla de manera integral en todas las aplicaciones de la organización. por cuanto las organizaciones son dinámicas. Es un error segregar funciones en una aplicación o proceso de manera individual puesto que el perfil de un usuario podría estar bien en un módulo. Oficina 1005 Edificio Lugo Business Center Medellín.co Tel. Acerca de JB Pérez & Cía es una firma colombiana.2010 Global Fraud Study elaborado por la Association of Certified Fraud Examiners –ACFE–.jbp. más de 80% de las organizaciones que fueron víctimas de fraude. disfrutan de un ambiente de aprendizaje continuo y experiencias retadoras y están dedicados al fortalecimiento de la responsabilidad empresarial. aquellas transacciones que son sensibles a un fraude y susceptibles de él.co . y la auditoría interna y externa deberán monitorear periódicamente su cumplimiento. Si desea una reunión para ampliar. pero tener conflictos en otros. pa se proponen y realizan los cambios necesarios para reducir el riesgo de las transacciones sensibles. parámetros y actividades que estén de acuerdo con su rol en la organización. En cada caso. En esta • Identificación de conflictos. sino también de la dirección y la gerencia usuaria. Los profesionales de JB Pérez & Cía están comprometidos con la visión de ser modelo de excelencia. más de 50% incorporaron la revisión formal de los controles internos por parte de la gerencia y 23% implementaron auditorías sorpresivas”. • Identificación de aplicaciones. la gerencia usuaria debe definirla. el área de informática debe proporcionar los medios e implementarla. a la construcción de la confianza y al logro de un impacto positivo en sus comunidades. • Remediación y mitigación. u obtener una copia electrónica del mismo. etapa se establecen las aplicaciones o módulos con los que se realiza cada una de las transacciones sensibles. En nuestra opinión. los esquemas de seguridad definidos en dichos sistemas son sólo el medio para la implementación de una adecuada segregación de funciones. En esta etapa se debe identificar. En esta eta- • Monitoreo. es importante que estos ofrezcan niveles de acceso que le permitan a cada usuario acceder sólo a aquellas operaciones. Cada cual debe desempeñar su rol: la alta dirección debe exigir y apoyar la iniciativa de segregación de funciones. (574) 448 0270 • Cel. auditoría y consultoría en control interno a organizaciones públicas y privadas en diversas industrias.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->