El fraude, la Ética y Control Interno (Parte 2) Paul Leger http://pleger.cl pleger@ucn.cl
INFORME COSE Controlar del Entorno Evaluación del riesgo COSE propone cinco componentes del control interno Controlar del Entorno Evaluación del riesgo Control de actividades Seguimiento Transversal: Información y comunicación entre las 4 actividades entregando el inmediato feedback
1. Control del Entorno ¿Cómo contralamos el entorno? Respete la ética de la empresa No se salte los protocolos establecidos por la empresa ¡Chile es experto en esto! Asigne autoridad y responsabilidad ¿Cuál es la relación con un diagrama de BP? Constantemente enseñe las políticas de éticas a su empresa Ocasionalmente examine los reportes entregados por sus personas a cargo Ejercicio: Usando el ejemplo de la pampilla, piense en la instalación de un parque atracciones (10 minutos) [No considere el punto 5]
2. Evaluación de Riesgo ¿Cómo evaluamos un riesgo? Identificar un riesgos (externos o internos) Determine el impacto de los riesgos Determine la probabilidad que ocurran estos riegos Desarrolle un plan de acción para los riegos con alto impacto y riesgos Ejercicio: Usando una entretención del parque, evalué los riesgos que pueden tener una entretención. Consideré el hecho que un meteorito puede caer (10 minutos)
3. Control De Actividades Cada actividad que realice una transacción debe ser autorizada. Nada puede hacerse de manera oculta Separe los deberes y quienes son autorizadores (Usted no puede ser juez y parte en un mismo tema). Ejemplo, piense en el tema de diputado y un negocio, Documente las actividades (o registre con un SIA) Independientes Chequeos ¿Cómo usted se asegura que ingreso correctamente una secuencia de números? Ejercicio: ¿Qué actividades controla y supervisa en la instalación de una fonda en la pampilla? (2 minutos)
4. Seguimiento Todo los riesgos deben estar en constante supervisión No lo haga una sola vez
Mantención de TI (1/2) Seguridad física y virtual. No solo debemos cuidarnos de los hacker virtuales Ejemplo 1: «la hacker de la pala»: Una mujer de 75 años casi corta toda la internet de Armenia con una pala. Ejemplo 2: ¿Dónde está los data centers google? Ejemplo 3: Torres gemelas Disponibilidad. Ellos deben estar disponibles en cada momento. Ejemplo 1: Imagine un sistema de control de trafico que falle cada dos horas. Ejemplo 2: Caída del sistemas de cobranza de telefonía móvil (principalmente Movistar)
Mantención De TI (2/2) Integridad en el Procesamiento. Verificar cada cierto tiempo que nuestra TI sume correctamente Ejemplo: Imagine que una maquina que genera las cobranzas por un servicio Privacidad Online. ¿Es la «nube» confiable y privada?
Continuará el capitulo 3 … ¿Preguntas? Continuará el capitulo 3 …