Llegamos a ustedes gracias a:



Noticias

KPMG presenta herramientas contra el fraude y la corrupción

[05/09/2018] La corrupción y el fraude se pueden frenar. Para ello contamos con diversas armas tecnológicas que nos dan visibilidad sobre relaciones, comportamientos y demás factores que nos pueden dar indicios de que alguien ha decidido comportarse malintencionadamente en una empresa o una institución gubernamental.

Algunas de esas herramientas fueron las que la consultora KPMG presentó recientemente en una reunión con ejecutivos, funcionarios y periodistas. En ella, Juan Ignacio Savoia y Rafael Vivas Bautista, gerente senior y consultor senior de F-Tech de KPMG en Argentina presentaron "F-Tech: Tecnología aplicada a la prevención, detección y respuesta ante el fraude corporativo.

Juan Ignacio Savoia, gerente senior de F-Tech de KPMG en Argentina.

La tecnología forense

Básicamente lo que se presentó fueron las herramientas y servicios que ofrece un área de KPMG (KPMG Forensic Services) dedicada a la detección de indicadores de fraude corporativo en las bases de datos operativas de sus clientes. Y el primero en exponer fue Savoia quien mostró precisamente las herramientas con las que cuenta la firma.

Pero antes realizó una descripción de lo que es la analítica de datos, la tecnología central para evitar el fraude. De acuerdo con el ejecutivo, la analítica de datos ejecuta procedimientos que agregan valor a los datos con el objeto de detectar indicadores de riesgo, eventos inusuales, y anomalías en las transacciones.

La analítica de datos provee información que podría ser de utilidad a la compañía para tomar mejores y más oportunas decisiones, o asignar de manera más efectiva los recursos de auditoría. También brinda soporte a los equipos de investigación en la detección de patrones e identificación de evidencia.

¿Cómo funciona? Primero se realiza la obtención de datos, es decir, se identifican las fuentes de información claves dentro de la organización y se asiste con la extracción de datos sin restricción de cantidad o tamaño. Segundo, se crean bases de datos; es decir, los datos obtenidos se vuelcan a una estructura de datos propia permitiendo integrar la información de las distintas fuentes que pueden ser utilizadas.

El tercer paso es la ejecución de las pruebas. Aquí se ejecutan las pruebas capaces de realizar distintos tipos de análisis orientados a la identificación de situaciones específicas. Finalmente, el cuarto paso consiste en el reporte de hallazgos. Aquí los hallazgos son exportados y resumidos junto con el control de integridad y trazabilidad de datos a nivel transaccional.

¿Cuáles son los beneficios de seguir este procedimiento? Permite acceder a la información de gestión de la organización en su conjunto. Administra grandes volúmenes de datos no aptos para pruebas manuales. Analiza el 100% de la información de la compañía. Se adapta a las necesidades de control del cliente. Valida la información que posee la compañía con fuentes de información externa. Y permite concentrar los recursos en las operaciones más relevantes.

Cabe destacar que con la analítica de datos se trabaja con todos los datos de la firma, no solo con una muestra de ellos, y por ello sus resultados son más reveladores.

Para realizar estos procedimientos, Savoia presentó una serie de herramientas.

La primera de ellas fue el Master Vender Analysis. Esta herramienta usa los datos que las compañías generan rutinariamente y, mediante procedimientos aplicados, permite identificar tendencias y patrones de conductas irregulares o fraudulentas.

Considera los riesgos inherentes (alto, mediano, bajo), el volumen y la magnitud de los proveedores y transacciones de acuerdo al nivel de exposición. Además, genera un ranking de proveedores de acuerdo a su riesgo inherente y a su nivel de actividad comercial, permitiendo de esta manera una mejor asignación de los recursos del equipo de auditoria interna de la compañía.

¿Qué es lo que permite detectar? Proveedores relacionados con empleados, clientes u otros proveedores. Proveedores duplicados. Proveedores con datos clave incompletos o inválidos. Proveedores identificados como funcionarios públicos o vinculados a entidades gubernamentales. Proveedores con irregularidades impositivas. Y proveedores con actividad transaccional irregular.

Otra de las herramientas presentadas fue K-Dat.

Ésta es una herramienta desarrollada por KPMG cuyo objetivo es realizar un análisis sobre los asientos contables registrados a través del sistema ERP del cliente durante un periodo establecido. Los insumos de información para este servicio son: Plan de cuentas, libro diario, balance de sumas y saldos. Se ejecutan una serie de pruebas estándar con el objeto de detectar potenciales manipulaciones de estados contables.

¿Qué es lo que encuentra? Asientos desbalanceados. Adelantamiento/diferimiento de gastos e ingresos. Manipulación de reservas. Análisis de la actividad mensual de los registros ingresados por el usuario. Asientos contables que incluyen pares de cuentas inusuales. Asientos posdatados. Asientos con importes redondos. E identificación de asientos registrados en días feriados o fines de semana.

Finalmente, Savoia presentó KPMG Online Analytics (KOLA). Esta herramienta es la metodología para realizar monitoreo en tiempo real, valida permanentemente las reglas de negocio ejecutando pruebas de manera automática y continua, detectando excepciones en el preciso momento en que ocurren y emite alertas al responsable del proceso. La herramienta permite monitorear las transacciones desde su fuente de origen.

Rafael Vivas Bautista, consultor senior de F-Tech de KPMG en Argentina.
Rafael Vivas Bautista, F-Tech, KPMG
La práctica forense

En la segunda parte de la exposición, Vivas presentó algunos conceptos sobre la práctica forense.

El primero de ellos fue el e-Discovery, al cual denominó el aspecto electrónico de identificar, recolectar, y producir ESI (electronically stored information) como respuesta a una solicitud de producción en una demanda o investigación.

Los objetivos de la informática forense son la compensación de daños causados por los criminales o intrusos, la persecución y procesamiento judicial de los criminales y la creación y aplicación de medidas para prevenir casos similares.

Uno de los conceptos señalados como parte de este proceso fue el de cadena de custodia. Para el ejecutivo ésta es un documento donde quedan reflejados todas las incidencias que ocurren con una evidencia, forma parte de la garantía de integridad de la prueba o evidencia recolectada y establece posesión y responsabilidad sobre la prueba obtenida.

Otro de los conceptos utilizados es el de la confidencialidad. Ésta es la garantía de que la información será protegida y no será divulgada sin los debidos procedimientos y autorizaciones. Por su parte, la integridad asegura que las partes de una evidencia son fiel reflejo de su origen y que no ha sido alterado de ninguna manera.

Otro de los conceptos que se utilizan en este campo es el hashing. Ésta es una función o algoritmo que toma como entrada un conjunto de elementos y los convierte en un rango de salida finito. Es decir, un algoritmo que convierte una oración, por ejemplo, en una cadena de 32 o 48 números y letras, que van desde el cero al 9, en el caso de los números, y de la 'A' a la 'F', en el caso de las letras. Cuando se utiliza el algoritmo MD5 el resultado es una cadena de 32 números y letras, mientras que en el caso del SHA-1 se obtiene una cadena de 48 números y letras. Lo conveniente de estos algoritmos es que una cadena nunca será igual a otra, y serán totalmente distintas, aunque la diferencia entre una oración y la otra sea de solo una coma.