Segregación de funciones

Un enfoque integral para controlar la segregación de funciones, con un panorama general de todas las aplicaciones

Segregación de funciones (SoD)
Analítica

Segregación de funciones

Los principales elementos que se necesitan para el fraude son la motivación y la oportunidad. En consecuencia, la mejor oportunidad que una empresa puede ofrecer a un estafador es una segregación de funciones (SoD) débil o inexistente. La SoD es un control interno crítico, cuyo objetivo es limitar las oportunidades de abuso por parte de una sola persona, como la exigencia de dos firmas en un cheque o separar la creación y aprobación de las operaciones sensibles. En los actuales procesos de negocio automatizados, la SoD se cumple a través de aplicaciones de negocios y ERP, separando estos controles difíciles de detectar. Los conflictos de SoD causados por la insuficiente dotación de personal dan lugar a la incapacidad física para segregar correctamente las funciones, lo cual se ve agravado por controles deficientes o ausentes, como la segregación de autorización y aprobación, o de confección de presupuestos y conciliación de cuentas.

Control de SoD de CaseWare™ Analytics

CaseWare Analytics permite aplicar un enfoque integral para controlar la segregación de funciones, con un panorama general de todas las aplicaciones. Esto garantiza que las autorizaciones de usuario estén correctamente compartimentadas, independientemente de la aplicación de negocios y, como beneficio secundario, ofrece la garantía de que las interfaces entre los diferentes sistemas y operaciones de negocios funcionen correctamente. La plataforma CaseWare Analytics es un marco abierto y no es específico de una aplicación, por lo que puede adaptarse fácilmente a los cambios en los procesos de negocio. Las notificaciones y la administración del flujo de trabajo están integradas en la plataforma, lo que garantiza que se atiendan los problemas de la manera adecuada y que se puedan gestionar sus soluciones.

Ventajas de la solución

  • Vista de 360°

Dentro de un portal común, todos los interesados pueden examinar la SoD manera integral en toda la empresa, lo que permite una mayor transparencia y prevención del fraude.

  • Reducir el riesgo de la segregación de funciones

La supervisión automática de los controles de SoD reconoce inmediatamente las infracciones y envía notificaciones al personal pertinente para garantizar que la organización no se vea afectada.

Descargar PDF

Controles de la aplicación

  • Evalúe los datos transaccionales contra los ajustes de control.
  • Identifique dónde las transacciones o programas personalizados pueden evadir inadvertidamente los controles estándar del sistema.
  • Compare los ajustes de control de la aplicación con las tablas de control para identificar cambios potenciales.
  • Identifique el uso excesivo de anulaciones del sistema.

Controles de cambio

  • Identifique los cambios del programa que no aparecen en los registros de control de cambios.
  • Compare el programa clave o el tamaño del archivo, marcas de tiempo y otras características con una tabla de control para identificar los casos en que se ha producido un cambio.
  • Evalúe la frecuencia de los cambios de emergencia por usuario, aplicación, departamento, etc.

Seguridad de la aplicación y del sistema

  • Extraiga las normas de seguridad y verifique independientemente la SoD
  • Cuando se identifican posibles problemas de SoD, determine si se aprovecharon de los derechos.
  • Examine las identificaciones de usuario asociadas a transacciones específicas para determinar si se han producido violaciones a la SoD (por ejemplo, el iniciador es el mismo que el aprobador).
  • Identifique las situaciones en que los usuarios con el mismo rol tienen diferentes derechos de acceso.
  • Destaque los usuarios con responsabilidades/perfiles poderosos
  • Identifique cambios de responsabilidades/perfiles del usuario realizados inmediatamente antes o poco después de una auditoría.
  • Identifique los inicios de sesión simultáneos de un mismo Id.
  • Busque patrones de intentos de acceso fallidos de los usuarios clave (CEO, CFO, nómina, etc.).

Calidad de los datos

  • Analice los datos maestros para determinar la información ausente.
  • Identifique las incongruencias en la carga de datos.
  • Detecte registros duplicados.
  • Evalúe los datos de entradas sospechosas o erróneas (por ejemplo, campos de descripción con menos de dos caracteres de entrada).
  • Estratifique métricas de calidad por empleado para identificar las oportunidades de capacitación.
  • Identifique información obsoleta o no utilizada.