Documente Academic
Documente Profesional
Documente Cultură
Version
4.1
Fecha
18 febrero 2016
Autor
Ian Burrows – Head of Business Controls Lisa Boutchinski
– Internal Control Manager
Breve descripción
Versión revisada
Tabla de Contenidos Pag
Introducción 1
1. Activos fijos 5
2. Inventarios 9
3. Recursos humanos 13
4. Compras y Cuentas por Pagar 18
5. Compras y cuentas por pagar – Contabilidad 24
6. Gobierno legal y corporativo 26
7. Tesorería 27
8. Cierre contable y reporte financiero 34
9. Gestión de TI y redes 38
10. Comercialización y mercadeo 54
11. Ventas y cuentas por Cobrar 56
12. Ventas y cuentas por cobrar – Contabilidad 66
13. Servicios financieros móviles 75
14. Seguridad Corporativa 87
15. Controles a Nivel de la Entidad 91
1
Introducción
Este Manual de Control Interno (MCI) es un documento activo, que contiene una lista de las principales y
obligatorias actividades de control que se espera encontrar en todas las operaciones de Millicom y demás
funciones corporativas.
embargo, la autoridad debe delegarse únicamente en aquellos que demuestran la competencia para tomar
decisiones adecuadas, se adhieran al Código de Conducta de Millicom, políticas y procedimientos, y en-
tiendan las consecuencias de los riesgos que asumen. En cualquier delegación de autoridad, el Delegador
estará de acuerdo con el Delegado, de tal manera que cada parte entiende claramente:
a. La finalidad para la que se delega la autoridad.
b. Los objetivos a alcanzar y los recursos para lograrlos.
c. Las limitaciones de la delegación de la autoridad
d. La gestión de la actuación de la delegación de autoridad.
2. Segregación de funciones: es un componente fundamental de control interno; la separación de funciones
y responsabilidades para asegurar que los individuos no pueden procesar transacciones de inicio a fin sin la
participación de los demás, lo que reduce el riesgo de fraude y error a un nivel aceptable. Cuando se selec-
cione o asigne un responsable para el desarrollo de las actividades de control, los dueños de los procesos
deben tener en cuenta si las funciones están divididas o segregadas entre diferentes individuos para reducir
los riesgos asociados de error o acciones inapropiadas o fraudulentas. Esta segregación de funciones por lo
general implica la división de la responsabilidad del registro, autorización y aprobación de las transaccio-
nes, y el manejo de activos relacionados. En el caso de que la separación de funciones no sea práctica, la
gerencia debe desarrollar e implementar actividades de control de mitigación. Controles relacionados con
la segregación de funciones se presentan en las diferentes secciones de este manual.
3. Las actividades de control: son las acciones establecidas a través de políticas y procedimientos que ayudan
a asegurar que las directrices gerenciales puedan mitigar los riesgos para la consecución de los objetivos.
Las actividades de control se realizan en todos los niveles de Millicom, en las distintas etapas dentro de los
procesos del negocio y en el entorno tecnológico. Pueden ser preventivas o detectivas en su naturaleza y
pueden abarcar una amplia gama de actividades manuales y automatizadas.
4. Medidas de seguridad física y lógica de los sistemas de información: Esto generalmente cubre los derechos
de acceso a datos, sistemas operativos, redes, aplicaciones e instancias físicas. Los controles de seguridad
sobre el acceso a la tecnología de Millicom protegen a la empresa contra el acceso inapropiado y el uso
no autorizado del sistema. Al impedir el uso no autorizado y los cambios en los sistemas y datos, se está
protegiendo la integridad de nuestros sistemas y el uso malicioso o un simple error.
5. Conservación y Archivo de documentos: Millicom desarrolla y mantiene documentación de su sistema de
control interno por las siguientes razones:
a. Para proporcionar claridad en torno a las funciones y responsabilidades, promoviendo la coheren-
cia de las prácticas deseadas en la gestión del negocio.
b. Para ayudar en la formación del nuevo personal y ofrecer una herramienta de repaso o de referen-
cia para otros empleados.
c. Para proporcionar evidencia de la realización de actividades que forman parte del sistema de con-
trol interno, lo que permite un seguimiento adecuado.
3
Las normas de conservación y presentación se aplican a todo tipo de documentos y datos, incluyendo la in-
formación digitalizada.
Estos principios soportan los controles claves que deben aplicarse por todos dentro del Grupo. Los controles
claves están diseñados como actividades de control necesarias para garantizar que los principales riesgos aso-
ciados al proceso funcional u operacional sean manejados de la mejor manera.
Responsabilidades
El cumplimiento de los controles del Grupo y otros principios de control interno están bajo la responsabilidad
directa de cada Operación, el CFO, la unidad de Negocio y los Departamentos.
Madurez de los controles
La calidad de un control depende principalmente de la forma en que está diseñado y la eficiencia de la ope-
ración de control.
Un control solido es a la vez:
Efectivamente diseñado: el control está diseñado y cubre todos los riesgos significativos en relación con un
proceso o parte de un proceso adecuadamente.
Eficientemente operado: el control es operado como se ha diseñado, con la frecuencia exigida y de una
manera coherente.
4
La orientación adicional sobre cómo aplicar las definiciones en la práctica, incluyendo un árbol de decisión,
está disponible.
5
1. Activos fijos
El objetivo principal de los controles internos sobre los activos fijos es maximizar el retorno de la inversión de
los gastos de capital (CAPEX). Otros objetivos incluyen:
a. Salvaguardia de los activos de la compañía
b. Mantener un registro exacto de los activos fijos y
c. Asegurar que las adquisiciones y retiros están debidamente autorizados
FXA.FAR.CO.2 Los movimientos de activos y actualización del registro de activos fijos (FAR)
Existe un procedimiento que permite capturar los movimientos de los activos entre diferentes lugares. Se
garantiza que el registro de activo fijo sea actualizado con exactitud y de manera oportuna. Se hace el reco-
nocimiento y se reclasifica según los criterios para activos reubicados. Se relaciona la disposición de Retiro
de Activos (ARO) y también se revisa la provisión.
2. Inventarios
Los principales objetivos del control interno sobre los inventarios, aseguran que:
a. la demanda del cliente siempre se cumple
b. registros de inventario son exactos
c. la inversión en inventario se mantiene en un nivel óptimo, y
d. las pérdidas por robo y obsolescencia se reducen al mínimo.
3. Recursos humanos
Los controles internos de Recursos Humanos y el proceso de nómina tienen por objeto garantizar que:
a. Exista un proceso definido para gestionar el ciclo de vida del empleado desde la contratación hasta
la salida y que además se ejecute.
b. Los sueldos, primas, comisiones y otros incentivos son otorgados y autorizados de acuerdo con las
directrices de la empresa.
c. La nómina se calcula de acuerdo con los números de empleados reales y las condiciones contrac-
tuales, y
d. Existe una adecuada segregación de funciones para reducir el riesgo de fraude.
3.3 Terminación
HRM.TRM.CO.1 Procedimiento de salida
Existe un procedimiento formal de salida que enumera todas las acciones obligatorias que se van a tomar y
controles para llevar a cabo antes de que un empleado deje la empresa (recuperación de activos de la empre-
sa, la eliminación perfiles y derechos de acceso, la recolección o la deducción de los préstamos, etc.). Cada sali-
da de los empleados es apoyado con una copia del procedimiento de salida (o sumario, o lista de verificación)
firmado por el gerente de línea de los empleados para dar cuenta del cumplimiento con el procedimiento.
3.5 Nómina
HRM.PYR.CO.1 Registro de las horas de trabajo y las ausencias
El tiempo real trabajado y la categoría de ausencia (petición de vacaciones, solicitudes de licencia por enfer-
medad, accidentes de trabajo, etc.) se registran y son monitoreados para informes mensuales de acuerdo con
leyes y regulaciones locales.
HRM.SoD.CO.3 Existe en la nómina segregación de funciones, entre las ellas la Separación de:
a. Quienes tienen acceso a Modificar datos maestros
b. Quien firma los registros de tiempo
c. Quien calcula el pago
d. Quien firma los pagos
PTP.POP.CO.7 Nuevo Todas las compras están respaldas por una orden de compra válida
Todas las compras requieren una orden de compra, incluyendo aquellas para las que existe un contrato de
suministro. Las excepciones podrán concederse en función del nivel de gasto (por ejemplo, las compras de
menos de US$ 200 realizadas por el área de adquisiciones no requieren una orden de compra) o la naturaleza
del gasto (ej. categorías de compra, como servicios públicos).
Las excepciones al uso de la orden de compra se definen y se documentan, y son aprobadas por el responsable
del Departamento Financiero (CFO) y son comunicadas a los equipos pertinentes internamente. El monitoreo
es para asegurar que toda la actividad de compra que no ha seguido el proceso de orden de compra esté de
acuerdo con la política de excepciones.
4.4 Logística
PTP.LOG.CO.1 Planeación del proceso de compras
El departamento de Cadena de Suministro tiene una planificación de las adquisiciones para los departamen-
tos de Abastecimiento, con la suficiente antelación (mensual como mínimo) para estar en condiciones de
organizar la logística de los flujos de una manera óptima.
PTP.IVR.CO.2 Tres pasos (three way match) entre la PO, los documentos de entrada y la factura.
La orden de compra (PO), la recepción de documentos y las facturas de proveedores se analizan para identifi-
car que haya concordancia y son revisadas para su aprobación antes de preparar el pago al proveedor.
PTP.APM.CO.4 Confirmación anual de los datos de las cuentas por pagar con los 20 pro-
veedores más importantes
Las conciliaciones de cuentas por pagar de los 20 proveedores más importantes se realizan anualmente (antes
de fin de año). Se identifican y se investigara las diferencias entre la declaración de proveedor y el libro mayor
acreedor. Se hacen las correcciones necesarias después de su revisión y aprobación.
deben ser documentadas y archivadas según el tipo (intercepción en vivo, los datos de CDR, datos de MFS y
retirada de contenidos) y de la autoridad solicitante. Las áreas informan el número total de solicitudes por
categorías de forma anual, formalizándolo en los informes a través de la herramienta corporativa Enablon.
7. Tesorería
Los principales objetivos de CI de Tesorería son asegurar: a) todo el efectivo se recibió y registró con rapidez y
precisión. b) todos los desembolsos de efectivo se encuentran debidamente autorizados y se registran adecua-
damente c) los saldos de caja se mantienen en niveles adecuados. d) se reduce al mínimo el riesgo de fraude;
y e) el cumplimiento de las directrices de la empresa y las leyes locales.
TRS.BAC.CO.4 De cobertura
No se realizan operaciones de tesorería especulativas (es decir, con la única intención de obtener beneficios),
incluso para el negocio de MFS. Los instrumentos de cobertura (valor razonable / flujo de caja / seguro de
cambio según se define en las Políticas de Tesorería Grupo) se realizan sólo con los bancos principales, ver
Política de Tesorería para las excepciones, por ejemplo, Colombia. No hay instrumentos de cobertura con
vencimiento superior a 6 meses.
Cualquier estrategia y ejecución de cobertura es aprobada por el grupo de tesorería, gestión de capitales y
aprobados por el equipo de Millicom y/u otras personas autorizadas como se define en las Políticas de Teso-
rería del Grupo.
Hay limitadas excepciones específicas a esta política relacionada a Colombia que se detallan en la Política de
Tesorería del Grupo. Estas deben cumplirse en su totalidad.
TRS.FDB.CO.5 Condiciones
El equipo de la tesorería local supervisa el cumplimiento de las Condiciones e informa trimestralmente a los
controladores regionales en Luxemburgo. Los controladores revisan el cumplimiento de Condiciones y firman
la revisión como evidencia. Mensualmente los controladores regionales realizan la supervisión de cumpli-
miento de condiciones independientes e informan a la Tesorería del Grupo Millicom. Todas las violaciones o
posibles violaciones de Condiciones se comunicarán inmediatamente al grupo de tesorería de Millicom y el
controlador regional de la operación.
30
9. Gestión de TI y redes
Los principales objetivos del control interno sobre Tecnología de la Información y Gestión de la Red son:
a. La continuidad y la eficiencia de las operaciones comerciales
b. garantizar la exactitud, la integridad, la seguridad y confidencialidad de los datos
c. La prevención de transacciones fraudulentas
Control Interno a TI y a la gestión de la red, es complementario a otras políticas y normas de Millicom, in-
cluyendo Información sobre Normas de Seguridad ( ISS 2.0), la gestión de crisis y los Estándares de Gestión de
Continuidad de Negocio
39
•• Que las contraseñas son personales, no se debe compartir contraseñas y los dueños de las contra-
señas son responsables de sus acciones
•• La divulgación y almacenamiento inseguro de datos confidenciales está prohibido, y compromete
la responsabilidad de los usuarios que realizan la acción
•• La longitud mínima
•• La complejidad requerida incluyendo minúsculas y mayúsculas, números y caracteres especiales
•• Período de tiempo para cambio de contraseña
•• La imposibilidad de usar valores históricos
•• Envío de contraseña separado del login
•• La contraseña inicial debe ser cambiada en el primer uso
•• El bloqueo de cuenta después de intentos fallidos
•• El desbloqueo manual después de intentos fallidos
•• El cierre de sesión automático por inactividad.
Para aplicaciones sensibles (por ejemplo generación de PIN y E-PIN) un proceso de autenticación de dos
factores, incluidos los datos biométricos o tarjetas inteligentes, debe ser configurado para asegurar acceso
altamente seguro y restringido. Las excepciones debido a limitantes técnicas (especialmente aplicaciones y
sistemas de tercerizados) son documentados en detalle con la implementación de controles compensatorios.
Los usuarios tienen que hacer un requerimiento cuando necesitan adquirir una nueva aplicación para instalar en
su máquina. Este requerimiento es aprobado por soporte TI, de acuerdo a las licencias disponibles (donde aplique).
Una revisión es realizada trimestralmente por el Administrador del Sistema para asegurar que el número de
instancias instaladas para cada aplicación cumple con el número de licencias adquiridas, y es aprobada por el
CTIO (Responsable de Tecnología). Cualquier diferencia es corregida inmediatamente.
ITN.LPS.CO.7 Acceso restringido a los centros de datos y/o cuartos exclusivos de TI/Redes
El acceso a los centros de datos y/o cuartos y equipos de TI/Redes es restringido a personal relevante y debi-
damente autorizado por medio del uso de una llave, tarjeta, lector de huella o con personal autorizado para
entrar al cuarto.
El acceso a los centros de datos y cuartos de TI/Redes se otorga de acuerdo al requerimiento de cambio apro-
bado y ordenes de trabajo relacionados (como se define en el proceso de gestión del cambio), son trazados y
regularmente revisados por el ISO y el oficial de seguridad corporativa (una persona responsable de la segu-
ridad física), para identificar anomalías, accesos no autorizados, puertas que han permanecido abiertas por
mucho tiempo, etc.
48
Los niveles de servicio son monitoreados y gestionados con el fin de verificar que los requerimientos técnicos y
de negocio se cumplen de acuerdo con el SLA. Cuando los SLAs no cumplen, se definen planes de acción para
corregir fallas y prevenir nuevas ocurrencias.
Los cambios son realizados siguiendo las órdenes de trabajo planeadas con las prioridades respectivas, inclu-
yendo sitios, sistemas, equipos o plataformas para ser accesadas, planificación de la intervención y el impacto
sobre el nivel de servicio predefinido.
10.3 Marketing
COM.MKT.CO.1 Procedimiento para nuevas campañas de marketing
Existe un procedimiento formal para poner en marcha nuevas campañas de marketing. Incluye revisión por
el departamento legal con el fin de asegurar que las palabras, frases, renuncias, etc. utilizado en el material de
la campaña de marketing sean las adecuadas.
•• Siguen la política de riesgo de crédito para los clientes pospago, en línea con la política de los sus-
criptores de crédito (STC.CRM.CO.1).
•• Define el proceso de concesión y aprobación de descuentos, subsidios e incentivos similares.
Un informe diario se emite con todos los nuevos clientes (incluyendo las activaciones de terceros, en su caso)
y se revisa en especial en relación con la integridad, la consistencia y exactitud de los datos de los clientes. Las
anomalías son analizadas y corregidas. Un análisis de la causa raíz se lleva a cabo con el fin de evitar una mayor
ocurrencia de estas anomalías. Es recomendado la automatización del proceso con gestión de alarmas. Reali-
zando un informe de excepciones cuando se generan anomalías.
(STC.CAV.CO.7 nuevo, división de STC.CCR.CO.2) Acuerdo contractual para todos los clientes
Existe una relación contractual entre Millicom y todos sus clientes. Antes de la activación de los servicios, se
firma un acuerdo entre el cliente y los representantes de Millicom, siguiendo la matriz de autorización.
El acuerdo firmado por el cliente se archiva electrónicamente para impedir su pérdida, proporcionar una re-
ferencia en caso de disputa y respetar los requisitos normativos y legales. Las copias físicas se mantienen en la
ubicación marcada por la normativa y las leyes locales.
Este acuerdo hace posible la revisión de las condiciones y de los precios por nuestra parte.
STC.PRT.CO.7 nuevoProceso de gestión del cambio para los sistemas y las migraciones
Todos los cambios en la red y los sistemas de TI que afectan el ciclo de ingresos son revisados formalmente por
Aseguramiento de Ingresos para identificar su efecto sobre el ciclo de vida de ingresos. Cualquier cambio en
los controles y las alarmas está documentado.
Este acuerdo está debidamente firmado según la matriz de autorización definida. Permite la revisión a los
precios y demás condiciones, especialmente en relación con el esquema de comisión y el objetivo mensual
utilizado para calcular el bono.
ciones locales (por ejemplo, seguridad en el trabajo, la seguridad social o los demás requisitos legales pertinen-
tes). Los acuerdos con los trabajadores independientes o contratistas incluyen, en particular:
•• Actividades asignadas y responsabilidades respectivos
•• Derechos y obligaciones
•• Relación contractual con distribuidores (donde los trabajadores independientes o contratistas tra-
bajen a través de distribuidores, en su caso)
•• Cláusulas clara de terminación (tanto desde el profesional independiente o Millicom)
Si la gestión de los trabajadores independientes y contratistas se subcontrata con un tercero, en el acuerdo firmado
se describen todos los requisitos (actividades delegadas y responsabilidades, derechos y obligaciones, verificación
de antecedentes necesaria antes del empleo, bono o programa de comisiones) y las cláusulas relacionadas (especial-
mente relacionados con terminación) que se incluirán en los contratos de los trabajadores independientes.
12.1 Análisis de los clientes y la gestión del riesgo de crédito para los
clientes de pospago
STC.CRM.CO.1 Política de crédito a suscriptores
Existe una política de crédito formal para todos los clientes de POSPAGO (móvil, telefonía fija, cable, B2B, etc.)
y se define la estrategia de crédito y reglas para:
•• Evaluar la solvencia de un abonado (incluyendo cuando se utiliza una central de riesgo indepen-
diente para la comprobación de antecedentes de crédito)
•• Establecer los límites de crédito para cada nuevo tipo de abonado o revisar los límites existentes
- tanto en términos de límites de crédito (cantidades) y el número de días de crédito concedido
•• Definir la práctica para la solicitud de los depósitos de clientes en cada caso
•• La política se aplica a todos los nuevos suscriptores y para todas las solicitudes de cambios en los
límites de crédito.
La prestación de servicios de consumo ilimitado y abierto a clientes de POSPAGO sin un historial de crédito
se evita. Cualquier desviación es aprobada por el administrador apropiado. Los límites de crédito se siguen de
cerca, especialmente para los planes de apertura / ilimitadas.
(STC.CR.CO.6 nuevo) Conciliación de los ingresos por roaming, costos y cuentas por cobrar
Mensualmente se concilian de los ingresos de roaming, los costos, los asentamientos de cobro / pago, con un
informe de datos de intercambio. Las conciliaciones están sujetas a una revisión independiente. Las diferencias
de exactitud o integridad en los datos son revisados, las acciones se toman y se realiza un seguimiento para
corregirlos, y evitar que vuelvan a presentarse estos casos.
•• A una frecuencia definida se elimina el saldo de la billetera de tiempo en el aire y el efectivo co-
rrespondiente se transfiere de la cuenta de fideicomiso MFS a la cuenta bancaria Tigo Móvil. Esta
transferencia debe ser aprobada por el CFO de acuerdo con la matriz de autorización.
STC.BRC.CO.6 Proceso de aprobación para la emisión de notas de crédito, dado de baja y castigos
Las notas crédito son aprobados adecuadamente de conformidad con la matriz de autorización local antes
de la emisión. Las notas crédito están respaldados por la documentación apropiada y hacen referencia a una
factura o un conjunto de facturas.
•• La conciliación sigue los lineamientos del framework provisto por el equipo de aseguramiento de
ingresos Global.
El procedimiento garantiza la supervisión del tráfico libre (voz, datos, paquetes, etc.)
•• Conciliación entre el valor de las tarjetas prepago recibidas en inventario contra el Valor de E-PIN
generado por la plataforma de prepago o por el generador de Pines. Además, esto se compara
contra la so aprobada de Pines o HRN (Hidden record number) . El Gerente de Bodega, ejecuta este
control, mientras que el responsable del área financiera debe revisar y aprobar esta conciliación.
Esto se realiza cada vez que nuevas tarjetas prepago son recibidas.
•• Una revisión automática para conciliar las tarjetas prepago cargadas por suscriptor Vs las tarjetas
prepago registradas en el sistema de inventarios.
Cualquier diferencia se revisa adecuadamente, se explica y se documentan en detalle. Se toman las acciones
de corrección y se realiza un seguimiento para evitar que vuelvan a presentarse casos.
productos) y las reglas del negocio. Cualquier inconsistencia debe investigarse y cualquier regla de negocio
inusual en el sistema debe removerse.
Los Clientes solamente pueden ser creados y activados en plataforma después de cumplir los pasos anteriores
y con la aprobación del Jefe local AML.
•• KPIs técnicos (TPS -Sistema de Procesamiento de Transacciones- en horas pico, tiempo de caídas
por semana, fallas en entrega de SMS, etc.)
Estos KPIs son supervisados preferiblemente a través de alertas automáticas (por ejemplo, sistema distribuido
de gestión).
Los límites de las transacciones deben estar configurados de acuerdo a los límites aprobados por regulación o
definidos en una política local por referencia al perfil de los usuarios donde no hay límites regulatorios.
El monitoreo está definido para identificar alguna desviación de los límites definidos.
ha sido cambiado para un período definido de tiempo (las mejores prácticas recomiendan los
últimos 3 días), configuración del umbral para saldo de dinero electrónico sobre el cual la SIM
card no puede ser cambiada remotamente por ejemplo alguna SIM card con saldo de $5 de dinero
electrónico no puede ser cambiada en línea.
•• Los clientes deben visitar la tienda Tigo para la identificación física.
•• Bloqueo del acceso a la cuenta SFM por un periodo definido de tiempo después del cambio de SIM
(las mejores prácticas recomiendan 4 horas).
•• Restricciones para cambio de SIM de agentes remotamente.
•• Formación de agentes de servicio al cliente sobre los riesgos de cambio de SIM en línea.
•• Apropiarse de las alarmas de aseguramiento del ingreso con los cambios de SIM.
El proceso de cambio de SIM SFM debe estar sincronizado con el proceso de cambio de SIM móvil antes de
una aprobación.
El departamento de Aseguramiento del Ingreso debe hacer una revisión anual para asegurar que los paráme-
tros y reglas del sistema estén de acuerdo con las reglas de negocio y catálogos de producto documentadas.
Cualquier inconsistencia debe investigarse y cualquier regla de negocio inusual en el sistema debe removerse.
MFS.SCE.CO.7 Conciliación diaria del balance total de dinero electrónico abierto y ce-
rrado en la plataforma SFM
Realizar conciliación diaria entre el total de dinero electrónico al cierre del saldo y el total de dinero electró-
nico al abrir el saldo con la suma de todos los movimientos diarios de dinero electrónico en la plataforma
SFM (El saldo al cierre debe ser igual al saldo inicial menos las transferencias salientes más las transferencias
entrantes más/menos algún ajuste).
Esta conciliación debe hacerse usando el formato estándar de aseguramiento del ingreso. La conciliación debe
hacerla alguien independiente de la creación de dinero electrónico, del proceso de asignación y borrado y
estar sujeto a revisión.
Se debe prestar especial atención a todos los sistemas de billetera y cualquier transferencia no estándar entre
sistemas de billetera debe ser investigada.
Cualquier cantidad desconciliada debe ser investigada en colaboración con el área de aseguramiento del in-
greso local dentro de 5 días hábiles y escalada al CFO de acuerdo con la delegación de la matriz de autorizados
si la diferencia persiste por 30 días para ser cerrada.
•• Clausula que indica que los pagos pueden ser hechos solo para recipientes cuyos números móviles
han sido suministrados.
•• Estructura de comisiones y cuotas.
•• Frecuencia definida para que el dinero sea reembolsado/retirado de la billetera del cliente (se re-
comienda una vez por semana).
•• El proceso de conciliación y liquidación a seguir con el socio de producto. Este debe incluir la re-
ferencia de quien es responsable por la conciliación (normalmente esperamos que los socios de
producto asuman esta responsabilidad), frecuencia de conciliación, como manejar los elementos
desconciliados, y el límite de tiempo para que los socios de productos hagan reclamaciones.
•• Propiedad de la información, confidencialidad de datos y protección de datos.
•• Principios para comunicaciones con los clientes.
•• Publicidad y marcación de productos.
Tales contratos deben ser revisados y aprobados de acuerdo con la delegación local de la matriz de autoridad
SFM y el contrato es firmado después de realizar los procedimientos de Conozca a su Cliente.
Las revisiones deben realizarse anualmente para asegurar que los parámetros del sistema SFM estén alineados
con el contrato.
Este control también aplica para los pagos/cobros de los diversos productos de las compañías Tigo (Tigo
Mobile, B2B, Cable, Home etc.). Por favor referirse al proceso SFM de tesorería para más adelante controlar las
relaciones bancarias.
Todos los productos de la billetera deben ser clareados mensualmente (borrado de dinero electrónico de las
billeteras de producto/socios) o de acuerdo con el contrato o cuando se alcanza un umbral predefinido. La
segregación de funciones de personas y sistemas es implementado de acuerdo a la delegación SFM de la ma-
triz de autoridad.
CSS.BCM.CO.2 nuevo Planes de acción para los procesos críticos y la Continuidad del
Negocio - De fábrica
Todos los procesos críticos de fabricación tienen en marcha un plan formal de continuidad de negocio apro-
bado por el Jefe de Operaciones y Gerente de Continuidad de Negocio. Cada equipo de continuidad de nego-
cio tiene entrenamiento formal en relación con el plan.
90
15.6 Fraude
ELC.FRA.CO.1 Política de fraude
Existe una Política de Fraude que ha sido comunicada por el Presidente y el CFO y puesta a disposición de
todos los empleados. Se definen los responsables de las iniciativas de prevención ante el riesgo de fraude (Ej.:
Evaluación de riesgos, formación contra el fraude, etc). Responsables de Reporte de fraude y Responsables
del trabajo de investigación. Cada empresa del grupo realiza un monitoreo para evaluar su alineación con la
Política de Fraude en términos de prevención, denuncia e investigación.
95