Está en la página 1de 18
DIRECCION DE INVESTIGACIONES Y POSTGRADO Ny MAESTRIA EN ADMINISTRACION DE NEGOCIOS CURSO: CONTABILIDAD \ UNIVERSIDAD NACIONAL ABIERTA SISTEMAS Y PROCEDIMIENTOS CONTABLES CAPITULO 18 Catacora, Fernando, (1997). Sistemas y procedimientos contables. Venezuela: Editorial McGrawHill. Compilacién con Fines Académicos y se respetan los Derechos de autor. . Control interno contable bajo ambientes de PED 18.1 OBJETIVOS DE LOS CONTROLES DE PED Entre las distintas categorias de controles que una organizacién puede implantar, tenemos aquellas que se cionan directamente con las aplicaciones que generan informacion contable a través de un computador. El i ‘objetivo para la implantacién de controles dentro de la funcién de PED es el reducir el riesgo asociado en este ambiente, El riesgo de PED se refiere a la posibilidad de que la informacién no cumpla con alguna de riesgo de PED. eee sus caraceisicasbiscas que puede verse-comprometide por-e-acceso-de-personas-no—— Scares | autorizades, El conto interno de PED debe ser implanado pra la otalidad de los sistemas Sige de ine infomacion que una organinacion poses, 7 ‘Un sistema de informacion que soporte Jos procesos de un sistema administrative esta enonteno conformado por vatos elementos, saber: torzada, | Cnviruv 1: CONTROL NTERND CONTABLE BLO AMGIENTES DEED 345 : + Hardware ‘© Software o programas, entre los cuales podeitos distingir varios tipos: | = Deaplicacién 1 ~ Delsistema = Utilitario © Manuales de los sistemas # Personal, entre los cuales se pueden distinguir: Programadores del sistema. = Operadores del sistema — Soportes de sistemas(”) Controles del sistema 1Los aspectos referentes a hardware, software y manuales, fueron tratados en capitulos anteriores del libro, por Jo que concentraremos nuestro andlisis en el érea de controles de PED. NECESIDAD DE CONTROLES DE PED La creciente tecnologia, tanto de hardware como de software, ha permitido a las organizaciones mecanizar los iversos sistemas de informacion y de manera especial, el sistema de informacién contable. Este fendmeno requiere tomar en cuenta factores que derivan de I naturaleza de las funciones propias de PED. Por ejemplo, las ‘operaciones. de actualizacién de registros contables, tales como la transcripeién de un asiento al libro diario y luego, el pase al libro mayor, son llevadas @ cabo por cualquier software basico de contabilidad. ‘Aunque los procedimientos de control utilizados en los sistemas manuales no pierden totalmente su vigencia con la implantacién de sistemas mecenizados, estos son insuficientes 0 incluso, llegan a ser inadecuados dentro del contexto de PED. Suponga el lector que una emprese utiliza un sistema mecanizado de némina cuyo acceso no est restringido. Cualquier persona que ingrese a tal aplicacién podria modificar o utilizar indebidamente la informacién que contiene el sistema, lo que puede legar a comprometer seriamente Ia confidencialidad de la informacién. -Al-mecanizar-procedimientos-contables.-es-indispensable-implantar-procedimientos-de.control-que-tomen.cn. ccuenta la naturaleza del flujo de informacién, esto obedece a la necesidad de identifica la manera en la cual la informacién puede y es almacenada 0 modificada en los registros de computadoras, para asi determinat la nnaturaleza de los controles'a implanta. ES necesario aclarar que la-implantacién-de-controles-de PED no elimina, sino-reduce l-tiesgo-asociado- ivado de los ambientes de PED. Siempre existird la posibilidad dé que la informacién manéjada por el sistema no llegue @ cumplir con algune de sus caractersticas bdsicas (v.g. calidad, oportunidad, cantidad y relevancia), 0 {ue su confidencialidad pueda verse de alguna manera afectada. La eliminacién del riesgo.no se-ha logrado, fundamentalmente debido a tres razones) * La informacién depende del ser humano, el mismo no se comporta de una ‘manera absoluta en el sentido que sus acciones no son totalmente previsibles. + Las empresas se apoyan en la tecnologia para almacenar y procesar informacion, La tecnologia no siempre es infalible y ademas, ella cambia constantemente. ‘+ La implantacién de controles significa usualmente un aumento de costos y en algunas organizaciones, los costos pueden llegar a ser prohibitives. - Podemos identificar distintos tipos de controles internos de PED, especificamente, podemos enunciar los siguientes: DA raie de ta masifiacion del wo de computadores y procesumiento de la informacién, ba sugido una nueva funcion en procesumiento de dalosy esl eferente a soporte o asesoramient que presi el department de informatica, compuacin 0 similar, {eada uno de tos usuarios. La funeion de soporte es importante cuando el nimero de personas qu interaclan con una computadora es considerable ©) Noes in inencin de a presente obra eablecer una teri de a informackén, Sin embargo, eonvienedestacar qué la evolusin de los sislema ha sdoparalea al contol que Estas han elec sobre la informaci,y etualmete eso resulta cada vez més exo. Se ‘346. QUIVTA PARTE: Los SISTENAS CONTABLES EN AMBIENTES DE ‘+ Aplicables a la organizacién y procesamiento de Ia informacién ‘+ Aplicables al desarrollo y documentacién de los sistemas ‘= Aplicables al acceso de ia informacién Los controles aplicados a la organizacién y procesamiento de la informacién se refieren a aquellos controles que garantizan la ripida ubicacién de la informacién y st adecuado procesamiento, entre las consideraciones especificas relacionadas con los controles aplicados a la ‘organiaacién y procesamiento def] objetivos de estos controles tenemos: Ia informacion ‘praia le picn tein =~ La progrnas-que-procesan- ats-comable- deben-estaeidetifcads. a contenido de las bibliotecas debe incluir e! nombre, e] objeto, la fecha y una pecan deseripeién deo que hace cada uno ‘= La administracion de la base de datos debe comprender un adecuado sistema de archivos fisicos que provean la estructura de los datos fisicos para la base de datos. ‘© Con el propésito de recuperar la base de datos se debe determinar el uso de facilidades 0 programas utlitarios. Se debe asegurar el control sobre los archivos de Ia base de datos, Los datos deben ser procesados y cambiados solamente por los programas apropiados. ‘© Se debe considerar el seguimiento apropiado de los errores en el procesamiento, El desarrollo de sistemas representa la implantacién de un software nuevo o el mejoramiento- de uno-existente; dentro de los cambios _debemos._considerar_el rmantenimiento, ue surge para satisfacer nuevas necesidadss de los usuarios. Los eontroles | aplicados al desarrollo y documentacién de los sistemas estin representados por todos controle aplieados al desarrollo y documentacion “delassstemas Juels convoles que ateguen Is afecuas doeumenacin dear © llrgo su oe ie CVDS, y deben considerar los siguientes aspectos: note ocumentasia de. 05 ao largo de ‘© Los cambios importantes deben adherirse a las poiticas establecidas en cuanto al | ilo de Vida de-unr sistema: en el control de acceso y la organizacién de bibliotecas. ‘© Se deben establecer normas para obtener un sistema eficaz de mantenimiento y cambios a programas. Los controles de acceso a la informacién restringen el uso indiscriminado 0 no autorizado controles de de Ia informacién, y debe contemplar lo siguiente: — | restingen ss0— indiseriminado 0 no sutorzado de la informacién. # Debe considerarse que los programas que procesan informacién contable estén protegidos de cambios no autorizados. ‘eben ser accesados los programas, sélo por usuarios con necesidades legitimas © Deben establecerse controles de acceso a las bibliotecas. © Deben definirse los perfiles de programadores y operadores, especialmente los telativos al programador, debido a que frecuentemente no se considera que deben tener acceso restringido, © Elcontrol de desarrollo de sistemas y cambios de programas debe estar basado {APETULO 18 CONTROL IVTERNO COMTANLE BAO AMBIENTE DE PED 347 | CONTEXTO DE APLICACION DEL CONTROE INTERNO CONTABLE E DE PED E {control interno f El control interno contable de PED forma parte del ambiente de control interno de los | tomereicsr > | Sistemas de informacién de le organizacion. El mismo, debe implantarse tomando en onsideracién la naturaleza de los sistemas de informacién, incluyende of grado de Fel aisibe del procesnmiento de transacciones, la compleidad dela teenologi atilzacs ‘y€l grado en que la informacién contable generada depende de PED. a agurs 16-1, se muestra le ubicacién del control interno contableen el contexto de fos controles de tode ‘As organizacién, control interno de la organizacion control interno de los sistemas —de-informacién —> control interno de'los sistemas contables— bs PT Sa sais Sg | TET Coal conls ol nos de is Saas es SGM Por otra parte, es necesario tener si ‘ipré en relacién directa con la onsiderada al realizar Pecifico-searimplantado, 60. siempre presente que Ia cantidad de importancia de aquello que se desea c iquier andlisis de costo/beneficio, controles que se establezcan deben estar ontrolar. Esta premise fundamental debe ‘para-determinar-si-se-requiete-qUue tit contol 32-CONTROLES DE ACCESO AL SISTEMA Ontrotes de Pap rele de acceso son aquellos que aseguran el uso autorizado de los reeusos de eeeso ZED. Su objeto es resvingir a disponibilded de los resus del sistegn Genes oe Tansee Parduare como de sofvare- para que ales recursos, s6lo sean utilizados por los usuarios Sithosde PED, ff sutorizados, y por otra parte, que éstos puedan acces ar aquellas funciones para las cuales han sido autorizados, 1348. quota PARTE:108 SISTEMAS CONTABLES EV AMSENTES DE ED Para establecer un esquema de control de acceso, es necesario precisar el significado de algunos utilizados anteriormente: Usuario 0 sujeto ‘usuario 0 sujeto es toda entdad que ietenta realizar alguna atvidad- dentro del sistema cansiderado Recurso u objeto recurso u objeto todo aquello gue essusceptibe de ser secede oulizado, ‘Nivel de acceso nivel de acceso oajunte de | eapasidades que] tiene un usuario para realizar una fncion especiica con un recurso da | “pos © Usuario o sujeto © Recurso u objeto Nivel de acceso \s términos ‘Un usuario o sujeto es toda entidad que intenta realizar alguna actividad dentro del sistema ‘considerado, como por ejemplo, personas, programas y dispositivos. Un usuario o sujeto inicia procesos que tienen que ser verificados de alguna forma por los controles de PED —que se-implanten: Un recurso w objeto es todo aquello susceptible de ser accedido 0 utilizado, tales como ‘programas, archivos 0 dispositivos. Por ejemplo, un recurso que debe tener acceso restringido, es la documentacién de los programas, la cual constituye informacién valiosa y necesaria cuando se van a efectuar cambios a programas que involucren acceso a los archives de datos. El uso inapropiado de esta informacién puede derivar en violaciones a la seguridad de la informacién. El nivel de acceso es el conjunto de capacidades que tiene un usuario para realizar una funcién especifica con un recurso dado. En el tltimo nivel de andlisis, una capacidad debe ‘une propiedad de-dicotomia;-es-decir, responder-a-la-pregunta-sobre-si-cl-usuario— tiene o no la autorizacién para realizar una funcién en particular. Por ejemplo, el acceso & los archivos de datos debe permitirse a operadores que tienen la tarea o asignacién de procesar alguna aplicacién. La restriccién del acceso puede ser orientada hacia los datos 0 ‘hacia los programas. Es de hacer notar que dentto de las definiciones presentadas anteriormente, los conceptos de usuario y recurso pueden comportarse de manera similar. Efectivamente, el programa de cierre mensual de la contabilidad es un reourso cuando es ejecutado por un operador, pero a su vez se comporta como usuario cuando realiza una peticién de lecturalescritura a una base de datos (recurso), por ejemplo, segin se muestra en la figura 18-2. _|_A necunso B Ce Se FIGURA 16-2 Comportamisnio de wnaroneaune Castruno 1 CONTROL RTERNO CONTABLEBAIOAMBIENTES DE ED 349 Una politica de control de acceso, consiste en establecer los niveles de acceso que tendrin Jos diferentes recursos y relacionarlos con los usuarios, por lo que independientemente de Jn manera en que se formule, debe responder alas siguientes interrogantes: “polities de ‘control de acceso | consist en ‘© Quin seré el usuario de los recursos del sistema -y quién no lo serd- ‘© {Cuales son los recursos a los cuales tendré acceso -) a cules no-? * {Qué nivel de acceso le serd otorgado a un usuario especifico para un determinado recurso?. tendrin los frente recursos y eleionarlos con los Nétese que estas consideraciones deben ser tomadas en cuenta de manera independiente de la instalacion -en {unto al tamaho, tecnologia utlzada y otros aspects relacionados, ain cuando la facilidad con la cual se_ implaniten los mecanismos de seguridad depende de las caracteristicas propias de la instalacin. ‘Seguidamente se dan varios ejemplos de controles de acceso que pueden ser implantados en un ambiente de E procesamiento de PED. ‘+ La documentacién de los programas de los sistemas, sblo debe permitirse @ personas que utilicen a documentacién para el desempefio de sus funciones. Esto se debe 2 que los programas son activos valiosos a los cuales debe restringirse el acceso. Para llevar a cabo este control, se debe tener un registro acerca del uso de tales registro. + El.uso y acceso de los equipos de cémputo, debe ser restringido tinicamente al personal autorizado para su uso. + Los datos o archivos de datos almacenades en medios magnéticos removibles deben ser resguardados contra el uso indebido de personal no autorizado. Este control debe implantarse por cuanto la informacion es susceptible de ser sustraida ERG Tuicldn de auditoria de sistemas (ADS) es una herramienta indispensable para poder mantener tn adecuado contol intemo en las “Sihpreas gue Guentarcon union de procesament’eletonicd de lcs (PED), Po tan, la alta erence tise ls eeponsebilcad de pte ae en at ici eee A eT lta reclia-y mantener Sr opal deena. Eo a nll de dogo deluenac ube vansre’ qa tow pi bene appsldae e ADS, ben cho ie ‘Alora dl contol srdedor 6 compsttor: ince I en ovlusdn elas elcaiones seas de frac te anv ett come a el dePED, ‘horas Gels conte de sped. incye ia tevin del fancin de seguridad de dns, ao nivel de crac, goin» estndares como eo eed sar gue eric seu os datos) As onl ve sigue el le lead di cn “ai aimee de os dace ‘Ahern alice sala ‘Aaditores especies evlacones I adquscién de hrdvarstvar, revisin de estinares de efecividad reine dl harcore, atone io plaes de contingency Inempresa done el audios de Sistemas ADS se rane, de fal forma quel ADS e¥-unepéndice miro una parte eeenciel los icyados 6 valu el cumplimiento det contol iniero. Por antolefuncién ée ADS cc. unafrcbinds de I auditria de ls bee Sin emibergo, en la gran mayoria de empresas se ha creado tn gran dilema al vatar de complementar su funcion decontol Friern can ia audrina los sistemas computezados. Cabe detacar Que el desemipeto Tis areas esilar por ADS, no son Tile, iz quer fodos los enttos de computacin y sus reepectiva gerencis mantienen un nivel alto dereceptividt, al menot en los primeros *sinpos de laimplanacion ¢e la fencién de ADS. Est stuacion pusde ser producto de la historia y eronlogia del nacimiento de Is __Elinputacion y des sstemas de apicaci, en euanto al aspracdn yinecesidad deere a fnelén dl ADS en les tina aos “fear to lad, para que la inci del ADS pueda evalua el cumplimieto del corel intemo, en relacién los sistemas de aplicaci, cole dls tres oe pesos wea hn stone era ns hed 3 lemas, les somo ‘+ Bsiuctura cganzatva de la funciin de ADS. 4 Perfil al prsonil ela funcion de ADS $350. qUUVTA PARTE: LOS SISTEMAS CONTABLES EX AMGLENTES DEED 1+ Nimero de a fncione del ADS en a empresa ‘Una ves que ln fnlin de ADS ha sido estblcida en la empresa, yhabiéndse eabiero los aspetos anes mencionados, la refers funelon debe responder aun conjunto de preguntas, ene las cules se encuentran: a rouat svt la eaten a seguir para vencer Ia resistencia que presenta la funcion de PED ane et ADS, y los efectos que ‘A Nolueran la evaluscion, andlisisy emision de informes del ADS relativos alas éeblidades de PED? ‘Ew situacbn se compli ain ms, coando la gerencia de PED se he ganado ls conflanza dela alta gerencin debido al nimero de aos de raj y In experiencia eoumleda en Ia empresa. Algunaspreguras que eabrfan heerse son + ZQué aplicaciones deen se evaluas y qué prcrdades debendefnirse paral aditora? 2 dDeben aucitarse priortariaments as aplicaciones en produceiéno en desarrollo? Que hemamienas debe enero adguirr el ADS a fin de deserola as tcnicas de autora através del computador? 1 (ie Ntraseopectals deben ser eeeuadas en conjntn con la funcin de audora fnancieray operatva de le tmpresa? ‘esd luego oe prtende con este articulo defini ue tod ncn de ADS debe tener un estnder nico de fneionaidnd par ods ______.emmont,porel contra, is caractrstias nies y patclaes de Is empresa define ls responsbilidadesy alances de Ie fnctn de SALIDA ee De acuerdo con e] modelo, los contrales de ejecucién de funciones y transacciones estén asociados con as tres freas representadas CONTROLES SOBRE EL INGRESO DE DATOS Se pueden distinguir dos Areas de aplicacién del control intemo para el ingreso de datos en ambientes de PED. La primera, se relaciona con aquellos controles que Ia gerencia implanta de manera procedimental; la segunde, tiene {que ver con los mecanismos propios del ingreso de datos en los dispositivos de almacenamiento y procesamiento, ntroles de procedimientos para el ingreso de datos Los controles de procedimientos para el ingreso de datos tienen que ver principalmente controles de con dos aspectos relacionados: procedimientos para el ingreso de datos ‘+ Sepreyacién de funciones incompatibles She ‘© Nivel requeride de autorizacién sepregecion ée fanciones ye ave! requerio de sorznicn, Segregacién de funciones: una condicién del control interno indica que las funciones incompatibles deben ser separadas o segregadas, cone] fin de aumentar Ia confibilidad en los controles implantados. Esto se basa en la premise de que ninguna person lar del procesamiento de una transaccién, ya que es posible que ocurran errores o imregularidades sin ser detectados por otras personas, Dentro del contexto de Tos sistemas contabes, se debe procurar segregar las siguientes funciones: + Bfectuar operaciones que den origen a transacciones ‘© Contabilizar transacciones © Custodia de activos Supéngase que en una organizacién dada, una persona es responsable por el procesamiento de las facturas y también lo es, por el procesamiento del libro mayor. Por ejemplo, esta persona podria olvidar u omitir eliberadamente el registro de un pago, y como consecuencia de lo anterior, se produciria un saldo erréneo en los CAPITULO IN: CONTROL TERNO CONTABLE BAO ANBIENTES DE PED 355 saldos del mayor, ya que las cuentas crédito correspondiente | Joy ins stuacin anterior, ls persona es también responsable pr las funciones de cobro ytenencia del efectivo | eual puede ocurrir en organizaciones pequeRas-, la persona estria en eapacidad de corere immegularidades e influ en los resultados del negocio. Sin legar al caso extemo anterior, un buen sisteme fe ee interno | contable debe evitar la existencia de situaciones similares, inclusive por periodos eotos de tiempo. Por cobrar tendrian un saldo errado debido a la omisién del registro del Nivel de autorizacién: otro de los principios de cont - rcteamiento en ambientes de PED son los niveles de autorizacén, esto signfiea que la gerencia debe eeatinon | Previaments los nivles de autorzacén requerides para que una transaccion puede er cheese Por el sistema Las autorizaciones para efectuar desembolsos, Ia elaboraciGn de comprobantes de di cambios de precios. —t los productos, son s6le-algunas de-las operaviomes que debén Ser apropiadaméate ‘autorizadas y controladas. ol interno aplicables al ingreso de datos para el Controles de software para el ingreso de datos controles de software para el Ingreso de datos reduoen el riesgo de ‘ue ls dato sean inprecsos 0 Incomplete objetivo de los controes de software para elingreso de datos es reducir el riesgo de ue éstos sean imprecisos, incompletos o que se ingresen mis de una vez. Existen diversos Controles para aumentar Ia confiablidad de los datos de entrada al sistema, lov mismos tienen que ver con los siguientes aspectos: Sobre esta situacién, En los palses cuyas economias han suiride procesos inflaeionaren marcados, estos, ‘mecanismas pueden requerir de una frecuente actualizacion, urar que los campos ingresados tengan el formato apropiado para st ermita introdueir caracteres alfabéticas en los campos correspondientes a moaneignes diplcadas: ese contol trata de evar el dable procésumiento de ttansacclonesUno-de-los Hicanismos utilizados-es-marcar--transaecion, usualmente, mediante un eampo de procesade, Esto es especialmente importante cuando se efectian las actuslizacioree Sleeuta: un proceso de cierre eontable. Este tipo de control es ampliamen 1 ‘mplementacion de manejadores de bases de datos, raclfencin de campos faltanes: este contol tate de aegurar que si exsten campos faltantes dentro de un Lean os aon ne va a generar inconsistencas en la nformacin, Por ejempl, a ingresar ww eombean 1, tos imprescindible indica de alguna manera al sintema cules son ls pade seed, we oe Jn becin o mediante un cédigo de twanseccién. Sin embargo, puede considrase soe Sobreel.comprobante-no-e indispensable pare pIOtesar Ta Waneacsioe Ruoles de integridad de datos: se utilizan para asegurat que se ingrese la totlidad de los registros, por lemplo, que se registren todas los eédigos de cuenta o todos los datos de una facture, 356 qUmVTA TaRTE. LOS SISTEMAS CONTABLES EN ANBIENTES DEED Controtes de existencia de datos: estos controles se utilizan para asegurar que los campos ingresados son compatibles con los datos almacenados en los archivos de datos. Por ejemplo, verificar si un cédigo de empleado existe para consultar su informacién. Controtes de totales: un ejemplo tipico de este control es la obligacion de mantener el balance entre débitos y créditos en una transaccién del libro diario, debido al principio de contabilidad por partida doble. Controles de digitos verificadores: este tipo de contro! consiste en la adicién de un cardcter al eédigo ba omando en cuenta algin algoritmo de caleulo. Controles sobre partidas en suspenso: algunos sistemas de contabilidad permiten la introduccién de transacciones no balanceadas, v.g, el monto de los débitos no corresponde con el monto de los créditos. Con el fin de mantener Ja igualdad patrimonial en el mayor general, las diferencias deben ser acumuladas dentro de una cuenta de suspenso, Sin embargo, es importante implantar controles que detecten aquellas diferencias y generar, por ejemplo, un reporte de excepciones con las inconsistencias detectadas. CONTROL SOBRE EL PROCESAMIENTO DE DATOS reomiroleas Los controles de procesamiento estén disefiados para proporcionar una seguridad procesamientos | Fazonable de que el procesamiento electronico de datos ha sido efectuado de acuerdo con lo sets para deseado para una aplicacién en particular; por ejemplo, que todas las transacciones sean rocesadas tal-y como fueron-autorizadas, que se omitan las transacciones-no-autorizadas.y no se agreguen transaeciones que no han sido autorizadas("). Algunos de los controles proporionar uns equridadrazonable dequeel q _sobre el procesamiento de los datos que podemos distinguir, son los siguientes: ats ha sido cfectuado de euerd con lo desea. Control sobre transacciones rechazadas: este control procura identificar las transacciones ingresadas y que por algiin motivo, no han podido ser procesadas, Este tipo de transacciones debe ser analizado posteriormente, por lo que algunos sistemas generan automaticamente informes de excepcién sobre las mismas. Controtes sobre ta integridad de ta informacion: imaginese que durante el proceso de cierre contable ejecutado por un software de contabilidad, se interrumpe el suministro eléctrico sin que el proceso haya concluido. Al reiniciar el proceso, es necesario asegurarse de que la informacién genetada durante el proceso anterior es ————consistente-para poder-continuar~Si-por-ejemplo;-durante-le~actualizacién~de—las—cuentas-de-mayor—de-un. comprobante, se logré grabar las entradas al debe, pero no se concluyé con las del haber por un corte en el suministro eléctrico, al reiniciar el proceso el sistema debe detectar que existe una inconsistencia como por ejemplo -el balance de comprobacién no cuadra-. Este tipo de controles ha sido implementado especialmente en Jos manejadores de base de datos, con el fin de asegurar la integridad de la informacién. La técnica més comtin es la utilizacién de bitécoras de transacciones 0 archivos LOG, en donde se indica el estado de complexién de le ‘misma entre otros datos. (sass. Panafo 8. aviru. CONTROL AVTERND CONTABLE RAD AaKENTES DEED 387 ‘CONTROL SOBRE LA INFORMACION GENERADA controle subrela Los controles sobre Ia informacion generada estindisehiados para asegurar Ia exacttud informacion JF de los resultados del procesamiento (tales como relaciones o cundros contables, y pars senerada asegurar que sdlo el personal eutorizado recbe la informacion de salidal®). Al jgual que en estan disefados para Ht las otras etapas, existen diferentes tipos de control sobre la salida de los datos, éstos se encuentran relacionados principaimente con el contol sobre los registos procesados y la sacegurr in exactid els resultados de ocesanien verificacién y conciliacion de totales. Controtes sobre registro procesados: en algunos informes se suele inlui el nlmero de reistos leds, por ejemplo, al-generar un balance de coripiobacién. También se puede obtener indicaciones sobre caracesiotens ‘electives dela informasi, por ejemplo, ln idetifiacin de certaspartidassegin erterios establevides, © ‘realizar un andlisis de morosidad de la cartera de clientes, identificar a los més morosos. Concitiacién de totates: \a informacién contenida en los reportes generados puede ser comparada con la informacién en linea o detallada, OTROS CONTROLES Elcampo de Is auditoria de sistemas se interesa, entre otros temas, en el control interno asociado con los sistemas Af FED; a tal fin, ha desarrollado una gran variedad de técnicas, algunas de ellastratadas en el presente capitulo ‘Otras técnicas agrupan procedimientos manuales con procedimientos programados en el software, as{ como ‘evisiones del centro de eémputo para analizar las condiciones de funcionamiento e identificar aquellas areas débiles o carentes de control. “NUEVOS RETOS PARA EL ESTABLECIMIENTO DE CONTROLES ‘Novs ie inteicion det presente Capiilo agotar el tema sobre el control interno contable en ambientes de PED, sino ssde-servir de introduccién en la gran variedad de mecanismos existentes, sin llegar de ninguna manera ser ustivos, Para ello se presentan algunas areas de reciente impacto en el mundo de los negocios y que tienen influencia directa o indirecta en el procesamiento de informacisn en el érea contabe = Reconocimiento-y-procesamiento-de-voz: le incorporacion”a Bran escala, en el mundo de Tos negocios, del SSCS Biseesamiento de voz abre.amplias posiblidades para las organizaciones. Un ejemplo de ello lo constitayen — “algunas insituciones financieras que proveen del servicio de operaciones telefénicas automatizadas. Mediante este ‘Servicio, un cliente puede realizar una llamada telefénica y ordenar al computador la realizacién de una transferencia de fondos, consultar una cuenta y otras transacciones. Reconocimiento y procesamiento éptico de caracteres (optical character recognition-OCR): Uno de los ‘Proeedimientos involucrados en ambientes de PED que puede dar origen a errores es la transcripeién de datos. ‘Pesde hace varios afios, se ha introducido en el mercado de la informatica a nivel de hardware y software, el Peonocimienta. de_caractres,utilizando-la-tecnologia-empleada-en-los-radicionales-scanners:—Mediante-¢ste-————— ‘iecanismo, se ha procurado reducire) proceso de transcripcién de documentos, dentro de los cuales se puede ancluc! ingreso de comprobantes, factura, u otros documentos. La técnica tilizada se basa en el procesarento “Ugial de imagenes. En este-caso, debe asegurarse que la informacién que se reconoce mediante estos dispositivos ‘BF afropindamente valida Comunieacién remota de terminales sin cableado: Ya existen en el mercado informético, productos que Pesibiltan Ia estructuracién de redes de computadoras sin necesidad de eableado. Es probable que en un futuro SEieino se pueda conectar una computadora personal tipo desktop, laptop 0 palmtop, a una red LAN, desde otra hen 8) osasNe3 Piatt, 358. QUINTA PARTE; Ls SITEMASCONTABLES EN ANDIENTES DE PED Jocalidad, sin necesidad de un medio fisico s6lido de transmision. La creciente disponibilidad de tecnologie al piiblico en general, requiere que se afinen los mecanismos de control y que se introduzean otros. 18.4 CONTROLES SOBRE LA SEGURIDAD DEL SISTEMA En general, los aspectos relativos a la seguridad han sido frecuentemente relegados 2 un segundo plano. Atin cuando los riesgos para los negocios son sorprendentemente altos, e incluyen la pérdida de confidencialidad, violaciones a la propiedad y a los derechos de otras personas o empresas, modificacién no autorizada o pérdida de informacién 0 de sistemas, por s6lo nombrar algunos, muchas empresas ain no ven la necesidad de implantar suficientes mecanismos de seguridad dentro un marco de un programa global de seguridad para las empresas. Una _ de las razones que motivan esta situacién es que ante la ausencia de desastres mayores, jos aspectos de seguridad no son considerados seriamente. Otra razén, es que implaiitar mecanisinos de” séguridad implica un costo monetario y un esfuerzo del personal y obviamente, la inversién que realiza una empresa en seguridad, no siempre tiene un reforno evidente ni inmediato. ‘A pesar de la situacién deserita anteriormente, la seguridad de sistemas comienza a ser tomada en cuenta por las organizaciones. Por una parte, se debe a un cambio de conciencia, especialmente ante los nuevos retos que plantea el progreso de la tecnologia. Por otra parte, los costos de algunos mecanismos de seguridad han disminuido de manera dramética en los ultimos afios. Por esto, la seguridad de los sistemas de informacién se puede enmarcar dentro del concepto mas general de la seguridad de los activos de informacién, aeaaTa ‘Aqui, el término activo no se comesponde totalmente con el significado y fancién aribuile informaci dentro de la terminologia contable. En este contexto, se entenderd por activos de Hencodercies, J informacién aquellos bienes o derechos tngibles o intangible, de los cuales se puede tangles 0 derivar algin conocimiento, Segiin otra definicién, activos de informacién son cualesquiera lnanpbeweclos I ge os. siguientes elements: dios, informes, expeientes, programas, istados de cage computacién, documentaciin, conocimiento, medios de almacenamiento como diskete, conociie cintas y medios de procesamiento y difusién como computadoras,coificadores y lectores —dptieos-Nétese-que,-independientemente-de_la-definicign-que-se-utilice, le-nocién-de activo de informacion no siempre permite realizar su valuecién y por tanto su contablizacién. Debio a esto, dentro del balance general aparecen acivos deinformacién dentro de algunes rubros, por ejemplo, los equipos de omputacidn, Sin embargo, en otos casos ello no es posible; por ejemplo, ls claves de acceso de los sistemas de informacion aparecen dentro del balance; ain cuando forman pats de Ios actives de informacin ______La_comprensién_de_la_nocién_de_activos de informacién facilita la implantacién de los mecanismos de seguridad. En efecto, antes que nada debernos preguntamos qué es aquello que queremos protege, quién es el responsable desu proteccin y cdmo lo vamos a lograr. Para los efectos del presente capitulo, el qué corresponde 4 los sistemas contables, el quién corresponde furdamentalmente ala gerencia dela organizacién, y el cémo

También podría gustarte