Cada Rol puede crear un tipo distinto de fraude

Slides:



Advertisements
Presentaciones similares
RAZONES FINANCIERAS.
Advertisements

SELECCIONE EL MODULO DE SU PREFERENCIA Mantenimientos y Equipos. Guarde los datos financieros del equipo. Historial de mantenimientos realizados.
InfoPlus Estándar Inventarios Facturación Cuentas por Cobrar
Mantenimiento Mantenimiento de equipos Rentas Compras Seleccione el modulo de su preferencia Mantenimiento de equipos Rentas Compras Control de llantas.
♥ LINA MARIA NIÑO. ♥ ALEJANDRA MUÑOZ B. ♥ MARIA ALEJANDRA REINA.
FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
Tú puedes ser más productivo y tomar decisiones oportunas con AdminPAQ
Tipos y Características Información. Funciones Empresariales COMERCIAL Estudios de mercado Ventas Control de clientes Inventarios de productos terminados.
♥ LINA MARIA NIÑO. ♥ALEJANDRA MUÑOZ B. ♥MARIA ALEJANDRA REINA.
Fuente: CONTABILIDAD DE COSTOS.
Tema #23 Procedimientos de Auditoria Orientados a Detectar “Sustracción de Activos”
Resumen Análisis Financiero
La función logística en la empresa 1.La cadena de suministro y a logísticaLa cadena de suministro y a logística 2.Control de la calidad y nivel de servicioControl.
Programas de Tarjetas del Gobierno Federal de los Estados Unidos FOTEGAL ASUNCIÓN 2016 Walt Henderson Departamento del Tesoro de EE.UU. 28 de julio, 2016.
Documentos comunes en la administración de un Centro de Cómputos REDES 439.
POLÍTICAS SERVICIOS GENERALES INTERNAS. OBJETIVO Establecer las políticas a seguir para el control en las entregas de artículos servicios E insumos al.
 Multiempresa: Puede controlar varias empresas en la misma aplicación. Cada empresa con su propia base de datos.  Multiusuario: Crear diferentes usuarios.
Sistema de Información Contable Gerencia Software de Procesamiento De Datos Base de Datos Sistema de Información Contable Recursos físicos de entrada Recursos.
CADENA DE ABASTECIMIENTO Y LOGISTICA Msc. Miguel A. Calancha O.
PRESUPUESTOS por DIDIER MUÑOZ.
Paul Leger Conceptos de SIAs Paul Leger
Facultad de Administración de Empresas II
Servicios Logísticos: tercerización y crossdocking.
FACTURACIÓN ELECTRÓNICA DHARMA USAHA
Facultad de Administración de Empresas II
FUNDAMENTOS DE FINANZAS
Paul Leger Conceptos de SIAs Paul Leger
Control Interno y Riesgos en TIs
Proceso de inventario Almacenes
Curso de Administración Financiera
FACTURACIÓN ELECTRÓNICA DHARMA USAHA
Introducción a Modelamiento de Procesos 2
Ayudantía de Modelamiento de procesos
El fraude. La ética y control, sus soluciones
Introducción a Modelamiento de Procesos 2
CURSO NIVELATORIO DE FINANZAS
Procesos de Compra y/o gastos
CONTROL INTERNO EN LAS EMPRESAS
PROGRAMA CLIENTE PREFERENTE.
Solución para Cadenas de Servicios de Peluquería y/o Estética
Seguridad Informática
El fraude, la Ética y Control Interno
Gestion de la cadena de Suministros (SCM - Supply Chain Management)
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Manejo De Comercio Electrónico.
AUDITORÍA INTERNA.
Los sistemas de información en las empresas y los demás sistemas.
Objeto SOCIAL DE LA Compañía
Zelene Estefanía Reyes López
Qué tanto sabe de seguridad informática
Afecta en la rentabilidad de una compañía, reduciendo el periodo de cobro y los costos de transacción del procedimiento de cobros y pagos. Es responsabilidad.
TEMA 4 :: Contabilidad e impuestos ::
Primera iniciativa en Iberoamérica en atención en línea policial.
UNA MIRADA DE JAPON A COLOMBIA Juan Pablo Bolívar Rodríguez 2013 ASIGNATURA ESTRATEGIA LOGISTICA.
AUDITORIA CONTABLE Y FINANCIERA Dra. Maria Teresa Barrueto Tema: Compras y Cuentas por Pagar.
Un colaborador de confianza en la Intendencia: la Auditoría Interna
Documentos a utilizarse para la adquisición de hardware y/o software
Capacitación de Riesgo Operacional. Riesgo Operacional (RO) Concepto: “Se basa en la posibilidad de que se ocasión pérdidas financieras por eventos.
“Análisis y Planeación Financiera”
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Curso de Administración Financiera
¿Cómo administramos los recursos económicos?
SISTEMAS DE INFORMACIÓN. Sistemas transaccionales Son Sistemas de Información que logran la automatización de procesos operativos dentro de una organización.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
CONTROL INTERNO  Plan de organización entre la contabilidad, funciones de empleados y procedimientos coordinados que adopta una entidad económica para:
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
ANÁLISIS DE LOS ESTADOS FINACIEROS Janddira Korina Sánchez Lumba.
UNIVERSIDAD TECNOLOGIA DE HONDURAS “UTH” SEDE: SAN PEDRO SULA CONTABILIDAD INTERMEDIA PRESENTACION SOBRE LOS MODULOS I, II Y III PRIMER PARCIAL CATEDRATICA:
Concepto de Contabilidad Sistema de Información: La contabilidad es en sí un subsistema dentro del Sistema de Información de la Empresa, toma toda la.
Transcripción de la presentación:

Cada Rol puede crear un tipo distinto de fraude Roles y Sus fraudes Cada Rol puede crear un tipo distinto de fraude

Fraude a nivel empresarial ¿Qué roles son en español?

Fraudes en Gestión

La naturaleza del Fraude de Gestión Fraude de Gestión (Gerencia) es por lo general en forma de información financiera fraudulenta. A nivel gerencial se crean errores a fin de: El aumento de precio de las acciones, debido a mejora de los estados financieros Mejora de las posibilidades de promoción, o evitación de despido o descenso de categoría El aumento de la compensación basada en incentivos Retraso en problemas de liquidez (una empresa con muchas deudas es peligrosa para invertir) La alta gerencia ¿Quién? de Enron había estado escondiendo de la deuda y las pérdidas

La naturaleza del Fraude de Gestión Fraude de Gestión (mandos medios) puede consistir en: Exagerar los ingresos y/o activos Subestimación de los gastos y/o pasivos En ocasiones, estos fraudes se comenten por ordenes de superiores Recuerde que estos tipos de fraudes son difícil de detectar con controles internos, por eso, auditorias externas son ideales Los reportes al directorio son útiles para establecer un control sobre la gestión. Sin embargo, el gerente puede mentir/ocultar al directorio

Fraudes de Empleados

Fraude de Empleados Fraude de empleados generalmente significa que un empleado roba dinero o bienes para su beneficio Si bien hay muchos diferentes tipos de fraude de empleados, algunos de los más comunes son los siguientes: Robo de inventario. El inventario puede ser robado o mal dirigitado. Esto podría afectar a mercaderías, materias primas, insumos o productos terminados. Robo de cobros. Esto ocurre cuando un empleado le roba dinero en efectivo de la empresa. Un ejemplo podría ser el robo de cheques recogidos de los clientes. Fraude de nómina. Esto ocurre cuando un empleado presenta un conteo de horas trabajadas falsa o exagerada. Fraude en sus cuentas de gastos. Esto se produce por un empleado cobra viajes en falso o entrega falsos gastos de representación (ÉSTO ES TÍPICO EN CHILE, incluso ya no se ve tanto como fraude ) “Sacar la Vuelta”. Si, ésto es también un robo si se no trabaja por objetivo.

Trabajar en Google y cubículos Obviamente uno es mejor, ¿Cuál es el precio por este mejor?

Fraudes de Clientes

Fraude de Clientes Fraude de clientes se produce cuando un cliente obtiene indebidamente dinero o propiedad de una compañía Tipos de Fraude al Cliente: Fraude con tarjetas de crédito “¿Qué se necesita para robar con una tarjeta de crédito?” Fraude con cheques (Esto era super común antiguamente) Fraude con reembolsos con un producto robado Cambios de productos. Ejemplo: “¿Tener zapatos eternos?” NOTA: Antes de 10 días, usted puede devolver sus productos sin dar ninguna razón ¡Usted como cliente, tiene derechos!

Fraudes de Proveedores

Fraude de Proveedores Se produce cuando los vendedores obtienen pagos a los que no tienen derecho Los vendedores pueden: Enviar facturas duplicadas o incorrectas Enviar envíos con menos cantidades Enviar bienes de menor calidad de las que pedimos NOTA: Si usted compra en el extranjero, tenga cuidado con los puntos 2 y 3

… la información es poder … Fraude Informáticos … la información es poder …

La naturaleza del fraude informático El Fraude Computacional pueden incluir: Espionaje (hacking) industrial: Ejemplo 1: Kevin Mitnick (llamadas y passwords) Ejemplo 2: Robos de Redes Wifi Piratería de software: Ejemplo 1: Nosotros Ejemplo 2: Cantantes con derecho de autor 1995 - (último arresto) presente – empresa de seguridad ¿Qué es un hacker? Una condena prohibía usar un teléfono o computador

Origen del fraude informático Origen internas de Fraude Manipulación de Entradas 2. Manipulación del Programa 3. Manipulación de Salida 1993 - 1995 Origen externas de Fraude En la mayoría de los casos llevados a cabo por alguien fuera de la empresa que ha obtenido acceso no autorizado al ordenador. Dos tipos comunes: Hacking Phishing/Spoofing Exploit (ej. acceso falso)

Gmail de Phishing y Spoofing

Prevención/detección Acciones para ayudar en la prevención o detección de fraude y errores: Mantener, socializar y hacer cumplir un código de ética Mantener un sistema de controles internos (ej. usar auditores internos) Mantener un sistema de control usando TIs (que trabaje con un SIA) Ejemplo: El SIA no permita que se modifique un asiento contable sin la autorización de un jefe

Controlando de manera interna con un sistema Mantener la exactitud e integridad de los datos contables Velar por el cumplimiento de las directivas de gestión Otros: Promover la eficiencia operativa

Ahora puede leer el capitulo 3 Paginas 77 - 86