Auditoría y Control de Adquisiciones en Procesos de Abastecimiento

Inteligencia artificial, análisis de grafos societarios y expertise legal-tributario para detectar señales tempranas de colusión, nepotismo y fraude en la cadena de proveedores mineros.

Vigilancia continua con IAVínculos societarios ocultosAlertas accionables y defendibles

Los riesgos en abastecimiento minero no se detectan con auditorías puntuales

La complejidad de las cadenas de abastecimiento en gran minería ha crecido más rápido que la capacidad humana de supervisión. Los esquemas de colusión, nepotismo y fraude en proveedores operan de forma silenciosa y sostenida en el tiempo, escondiéndose en patrones que las revisiones periódicas no logran capturar.

Proveedores "nuevos" con crecimiento atípico

Empresas que en pocos meses concentran un volumen desproporcionado de órdenes sin historial que lo justifique.

Fraccionamiento de compras bajo umbrales de aprobación

Órdenes divididas deliberadamente para evadir niveles de autorización superiores.

Rotación de representantes o direcciones compartidas

Personas naturales que rotan entre distintos proveedores o comparten domicilios, contactos y correos electrónicos.

Licitaciones "competidas" con resultados predecibles

Procesos donde los mismos proveedores se alternan como ganadores con ofertas sospechosamente cercanas.

Concentración silenciosa en pocos actores

Un grupo reducido de proveedores que, directa o indirectamente, captura un porcentaje relevante del gasto.

Cuando el riesgo se detecta tarde, ya no es un hallazgo de auditoría: es un daño patrimonial y reputacional consumado.

Vigilancia continua e inteligente sobre contratos, órdenes de compra y licitaciones

Nuestro servicio opera como un sistema de auditoría algorítmica permanente que observa sus procesos de abastecimiento, conecta relaciones societarias entre proveedores y prioriza alertas con evidencia explicable y accionable.

A diferencia de una auditoría tradicional que revisa el pasado, este servicio monitorea el presente y anticipa riesgos futuros, entregando a los equipos de compliance, auditoría interna y directorio la información que necesitan para actuar a tiempo.

Gestión integral de adquisiciones

Cobertura completa sobre los tres instrumentos clave del abastecimiento:

Contratos

Vigencia, renovaciones atípicas, concentración por proveedor, condiciones fuera de mercado, modificaciones sucesivas

Órdenes de compra

Fraccionamiento, frecuencia anómala, desviaciones de precio, patrones de aprobación, urgencias recurrentes

Licitaciones

Competitividad real, rotación de ganadores, ofertas coordinadas, plazos atípicos, exclusiones injustificadas

Grafo de relaciones societarias

Mapa vivo de vínculos entre empresas, personas naturales, representantes legales, direcciones, dominios web, teléfonos y otros indicadores compartidos. Permite visualizar redes indirectas entre proveedores que compiten entre sí o que están vinculados a funcionarios internos.

Protocolos de investigación

Cada tipo de hallazgo activa un protocolo específico de investigación, con pasos definidos, responsables asignados, evidencia requerida, plazos y niveles de escalamiento. Los protocolos están diseñados para ser defendibles ante auditoría externa, directorio y autoridades.

Protocolos estructurados para cada tipo de hallazgo

Detectar una anomalía es solo el primer paso. Lo que diferencia un sistema de control efectivo es la capacidad de investigar, documentar y resolver cada caso con rigor y trazabilidad. Nuestros protocolos cubren los tres tipos principales de hallazgos en procesos de abastecimiento:

Alineado con la Ley de Delitos Económicos y la normativa de Protección de Datos

Este servicio no opera en un vacío legal. Cada componente —desde la recopilación de datos hasta la generación de alertas— está diseñado considerando el marco regulatorio vigente en Chile, con especial atención a dos cuerpos normativos que impactan directamente la gestión de riesgos en abastecimiento minero.

Ley N° 21.595 — Ley de Delitos Económicos

Publicada en agosto de 2023 y en plena vigencia para personas jurídicas desde septiembre de 2024, esta ley amplió significativamente el catálogo de delitos por los cuales una empresa puede ser penalmente responsable — más de 200 tipos penales clasificados en cuatro categorías.

Relevancia directa para abastecimiento minero:

  • Colusión entre proveedores y funcionarios internos puede configurar delitos de segunda o tercera categoría, con responsabilidad penal tanto para personas naturales como jurídicas.
  • Negociación incompatible, cohecho entre privados y administración desleal son figuras penales directamente aplicables a esquemas de nepotismo y favoritismo en compras.
  • La empresa compradora también puede ser responsable si no demuestra haber implementado controles efectivos para prevenir estos delitos en su cadena de abastecimiento.
  • El Modelo de Prevención de Delitos (MPD) es la principal herramienta eximente de responsabilidad penal. Un MPD efectivo debe incluir: identificación de actividades de riesgo, protocolos de prevención y detección, canales de denuncia, responsables designados y evaluaciones periódicas por terceros independientes.

Este servicio funciona como un componente tecnológico y procedimental del Modelo de Prevención de Delitos, cubriendo específicamente la identificación de riesgos y la detección de conductas anómalas en los procesos de abastecimiento — uno de los frentes de mayor exposición para empresas mineras.

Ley N° 21.719 — Protección de Datos Personales

Publicada el 13 de diciembre de 2024, esta ley reemplaza la antigua Ley 19.628 y entrará en plena vigencia el 1 de diciembre de 2026. Crea la Agencia de Protección de Datos Personales y establece principios, derechos y obligaciones alineadas con estándares internacionales como el GDPR europeo.

Relevancia para este servicio:

  • El análisis de grafos societarios involucra datos personales (nombres, RUT, direcciones, cargos, participaciones societarias). Todo tratamiento debe tener una base de licitud, finalidad específica y proporcionalidad.
  • Datos sensibles: Información sobre investigaciones internas, hallazgos de fraude y vínculos con personas naturales requiere niveles de protección reforzados.
  • Deber de seguridad y confidencialidad: Los responsables del tratamiento deben adoptar medidas técnicas y organizativas desde el diseño (privacy by design) para proteger los datos.
  • Modelo de prevención de infracciones: Similar al MPD de la Ley de Delitos Económicos, la nueva ley contempla modelos de cumplimiento cuya implementación puede ser considerada atenuante en caso de infracciones.

Nuestro servicio incorpora principios de privacidad por diseño y por defecto en todo el flujo de tratamiento: desde la ingesta de datos hasta la generación de alertas. Los accesos están segmentados por roles, toda consulta queda registrada, y los datos personales se tratan exclusivamente para la finalidad de control de riesgos en abastecimiento, con plazos de retención definidos y mecanismos de anonimización cuando la identificación directa no es necesaria.

Metodología de vigilancia continua

1

Ingesta segura de datos

Conexión con ERP, sistemas de compras, plataformas de licitación y fuentes públicas (registros societarios, SII, CMF, Conservador de Bienes Raíces). Los datos se procesan en ambientes controlados con encriptación y acceso restringido.

2

Construcción del grafo de relaciones

Mapeo automático de vínculos entre empresas proveedoras, personas naturales, representantes legales, socios, direcciones físicas, dominios de correo, teléfonos y otros indicadores. El grafo se actualiza continuamente con cada nuevo dato procesado.

3

Detección de patrones anómalos

Modelos de inteligencia artificial entrenados para identificar: fraccionamiento de compras, concentración por comprador o área, desviaciones de precio, recurrencia atípica, crecimiento acelerado de proveedores, y competitividad artificial en licitaciones.

4

Generación de alertas explicables

Cada alerta incluye: qué se detectó, por qué es anómalo, la evidencia que lo respalda, el nivel de riesgo estimado, y una recomendación de acción. Las alertas están diseñadas para ser defendibles ante auditoría, compliance y directorio.

5

Activación de protocolo de investigación

Según el tipo de hallazgo (contrato, orden de compra o licitación), se activa el protocolo correspondiente con asignación de responsable, plazos y flujo de documentación.

6

Reportes y trazabilidad

Bitácora completa de acciones: quién generó la alerta, quién la revisó, qué decisión se tomó, cuándo se cerró. Reportes ejecutivos para directorio con tendencias, métricas de riesgo y estado de los casos.

Componentes del servicio

Risk Watch — Control de Adquisiciones

Monitoreo continuo de anomalías y patrones en contratos, órdenes de compra, licitaciones y pagos. Detección de fraccionamiento, concentración, desviaciones de precio y recurrencias atípicas.

Supplier Graph — Mapa Societario

Grafo de relaciones empresa–persona–empresa con actualización continua. Identifica vínculos directos e indirectos, señales compartidas y cambios societarios previos a procesos de compra.

Case Manager — Gestión de Investigaciones

Plataforma para administrar cada caso: asignación de responsable, estados del caso, evidencia adjunta, bitácora de acciones, plazos y exportación de informes para auditoría o directorio.

Reporting — Informes para Auditoría y Directorio

Reportes ejecutivos y operativos con tendencias de riesgo, métricas clave, estado de casos abiertos y cerrados, y trazabilidad completa de cada hallazgo.

Implementación gradual según madurez y disponibilidad de datos

2–4 semanas

Fase 1 — Diagnóstico y primeras señales

  • Conexión a datos de compras (ERP / sistemas de abastecimiento)
  • Dashboard de alertas básicas
  • Primeras reglas de detección sobre contratos, OC y licitaciones

Entregable

Informe de diagnóstico con hallazgos iniciales

4–6 semanas

Fase 2 — Grafo societario y protocolos

  • Mapeo de relaciones societarias de proveedores activos
  • Reglas contextualizadas por categoría de compra y área
  • Implementación de protocolos de investigación

Entregable

Grafo de proveedores y primeros casos gestionados

Continuo

Fase 3 — Modelos avanzados y operación continua

  • Modelos predictivos de riesgo (detección temprana)
  • Automatización de asignación de casos y escalamiento
  • Integraciones adicionales (fuentes públicas, benchmarks)

Entregable

Operación continua con reportes periódicos a directorio

Tiempos estimados según complejidad del entorno y disponibilidad de datos.

Diseñado para ambientes de alta exigencia

Control de acceso por roles — Cada usuario accede solo a la información que su función requiere.

Registro de auditoría completo — Quién vio qué, cuándo y desde dónde.

Separación de ambientes — Datos de producción, pruebas y desarrollo completamente aislados.

Encriptación en tránsito y en reposo — Toda la información protegida con estándares de la industria.

Evidencia trazable en cada alerta — Cada hallazgo incluye la cadena completa de datos que lo originó.

Privacidad por diseño — Cumplimiento anticipado de la Ley 21.719 de Protección de Datos.

Compatible con MPD — Servicio alineado con los requisitos de la Ley 21.595 para Modelos de Prevención de Delitos.

Este servicio está diseñado para ayudar a compliance, no para competir con compliance. Fue construido en conjunto con especialistas de compras, auditoría interna, riesgo y asesoría legal-tributaria.

Preguntas Frecuentes

Haga visible lo invisible en sus procesos de abastecimiento

Primera conversación: evaluación de factibilidad con sus datos. Sin compromiso.

contacto@escribanoycia.cl | +56 9 3112 2323