Auditoría Del Riesgo De Fraude En Las Organizaciones
Enviado por elfirme • 8 de Mayo de 2013 • 1.070 Palabras (5 Páginas) • 404 Visitas
Auditoría del Riesgo de Fraude en las Organizaciones
Tomado de AUDITOOL.ORG
Alejandro Morales. Contador Público Titulado
Universidad de Medellín
Habiendo descrito los escenarios en los cuales se realizan las auditorías de riesgo de fraude, procederemos en las siguientes entregas a describir de manera gráfica los tres pasos de una auditoría de esta naturaleza.
Para la realización de este trabajo, se deben definir, de antemano, los niveles objetivo del mismo, lo que garantiza su consistencia. Estos niveles son:
1. POLÍTICAS CORPORATIVAS
2. INFRAESTRUCTURA
3. RECURSO HUMANO
I. Recolección de Información
Esta etapa consiste en el proceso de obtener información acerca de las relaciones entre los diferentes procesos, la descripción de las actividades claves y la entrevista con cada una de las personas dueñas de procesos sensibles de la entidad.
Nivel de Políticas Corporativas: al examinar este nivel, los encargados de la ejecución del trabajo deben pedirle a los entrevistados un concepto equilibrado acerca de los siguientes temas:
• ¿La misión de la compañía incluye expresamente el compromiso con la integridad y la responsabilidad social empresarial?
• ¿La política relacionada con gastos es lo suficientemente detallada, para que incluya, por ejemplo, cuánto pueden los ejecutivos gastar en atención a clientes?
• ¿El Código de Ética prohíbe de manera expresa cualquier tipo de actividad que pueda llevar al fraude, como por ejemplo recibir regalos de proveedores?
• ¿La política sobre confidencialidad de la información es general y vaga, o contiene instrucciones precisas acerca de los modos de recibir, transmitir y almacenar información?
• ¿Se tiene establecida una tabla de retención documental?
• ¿Existe coherencia en todas las políticas de la organización, de tal manera que se pueda decir que ninguna se contradice con otra?
Nivel de Infraestructura: las siguientes preguntas resultan pertinentes cuando se recolecta información en infraestructura:
• ¿Qué tan estricto es el control de inventarios?
• ¿Hay algún control sobre el destino de los bienes vendidos con descuento a los empleados?
• ¿Se auditan de manera cercana las relaciones de gastos?
• ¿Se tiene un protocolo para permitir el acceso a información sensible por parte de los empleados?
• ¿Existe un encargado del manejo de situaciones en las cuales se viole la confidencialidad de la información?
• ¿Las políticas de manejo de información de los principales proveedores y clientes están alineadas con las de la empresa?
• ¿En los contratos se incluyen las políticas de confidencialidad?
• ¿Con qué frecuencia se verifica la seguridad del sistema de Información, mediante pruebas de intrusión o similares?
• ¿Qué tipo de vigilancia se ejerce sobre los computadores de los empleados, incluyendo los procedimientos de borrado de discos duros en desuso?
• ¿Qué tipo de supervisión se ejerce sobre los correos electrónicos entrantes y salientes?
• ¿Cómo son guardados y protegidos los códigos, fuente, programas y aplicativos de la empresa?
• ¿Todo el material de desecho es destruido, antes de permitir su salida de la empresa?
• ¿Cómo se protegen los programas, ideas o productos en desarrollo?
• ¿De qué manera son almacenados, custodiados y accesados los registros contables y financieros dela empresa?
Nivel Humano:
• ¿Cómo se controla el acceso de empleados y visitantes a los predios de la empresa?
• ¿Se limita la circulación de visitantes en los predios de la empresa?
• ¿Se permite a los empleados sacar información fuera de los predios?
• ¿Qué tan
...