Está en la página 1de 15

INTRODUC CIÓN

El presente capítulo 1 reitera y ha sta redunda en muchos aspectos rela-


cionados con el con trol, los riesgos y las causas de riesgo, pero lo hace
desde una perspectiva más clásica, más relacionada con el enfoque conta-
ble y financiero de l control, eso que los contadores y au ditores identifican
desde hace decena s de años como control interno.
Se de stacan cierta s situa ciones indese ables q ue ocur ren en los pr oce-
sos de control interno de alguno s sistem as info rmatiza dos con tables y se
prop orciona n recom endacio nes prá cticas que pu eden se r de utilidad para
Copyright © 2005. Editorial Félix Varela. All rights reserved.

contadores y auditores in ternos y extern os, par a consu ltores contables y


fina ncieros y para inform áticos d iseñado res de softwar e conta ble.
Se hace evidente q ue en la etapa actual de desarrollo humano, caracte-
rizada por el proc esamiento masivo de información po r sistemas compu-
tariza dos, incluso en las peq ueñas y medianas empresas, se requiere de
enfoques de contro l interno adaptados a esas nuevas te cnologías. En este
capítulo se recoge lo mejor del conocimiento humano so bre esta temática,
además de algunas experiencias personales. No se tien en grandes preten-

1
Unaversión de este capítulo ha sido publicada bajo el título “El control interno en los sistemas
informáticos de las pequeñas y medianas empresas”,en larevista Auditoría y Control, número especial
diciembrede 2003.

74
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
siones de novedad, pero todo lo que aquí se incluye pu ede ser muy útil a
los especialistas que se mencionan en el pá rrafo anterior.

DEBILIDADES EN EL CONTROL INTERNO DE ALGUNOS


SISTEMAS DE CONTABILIDAD COMPUTARIZADOS
La existencia de un buen sistema de control interno que desarrolle infor-
mación contable-financiera de calidad en una entidad, ha sido condición
indispensable para que se puedan con trolar eficazmente sus activos. Esa
aseveración forma parte del arsenal de axiomas de que disponen contadores
y auditores y ambos proceden o –se supone que lo hagan– a evaluar y me-
jorar constantemente dicho sistema para apoyar el traba jo de control e in-
formación de las en tidades en que laboran. Tan importan te se le considera
al control interno, que en ocasiones se hacen esfuerzos a nivel de país para
contribuir a su pe rfeccionamiento.2
Los principios y m étodos que rigen el diseño de los sistemas de control
interno, se ha n con solid ado d urante siglos de actividad conta ble y de
auditoría. Han evolucionado desde la época preliteraria hasta la actual era
de la información y el conocimiento. En cada época, se han adaptado a las
tecnologías imperantes de proc esamiento de la información. 3 La actual etapa
de desarrollo human o, caracterizada por la revolución informática y de las
comu nicacion es, no es una excepció n. Sin embargo , en esta época los
cambio s han sido tantos y tan sustan ciales, de sde la introducción de la
partida doble, en el Renacimiento, y del libro impreso en papel, que mu-
chos contadores y auditores han sido superados por esta marea inconteni-
ble que es la informatización.
Copyright © 2005. Editorial Félix Varela. All rights reserved.

De esa forma, algunos sistemas informatizados de contabilidad carecen


de buenos controles para garantizar la calidad de la información procesada.

2
Por ejemplo, considérese la“Comprobación nacional del control interno”, que periódicamente se
realiza en Cuba porla Asociación Nacional deEconomistas y Contadores deCuba y el Ministerio
de Finanzas y Precios. Además, se ha puesto en vigor en nuestro país la Resolución 297-2003
que norma y establece nuevos enfoques del control interno, haciéndoseeco de los conocidos
informe s COSO (EE.UU.), COCO (Canad á) y Turnbull (Reino Unido). En esa resolu ción se
establecen cinco componentes básicos del control: ambiente de control, evaluación de riesgos,
actividades de control, información y comunicación,y supervisión y monitoreo. El espíritu de esa
resolución, y de los mencionados informes y sus recomendaciones, están presentes en este libro.
3
Esto ha sido destacado por historiadores y muchos especialistas en auditoría. El autorde este
libro, desde su modesta posición, lo ha expuesto en congresos científicos y trabajos que ha
publicado,todos consignados en la bibliografía general.

75
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
Por ejemplo, en oc asiones el autor ha visto en algunas entidades cuentas
contables que adoptan saldos contrarios a su naturaleza –en la jerga de los
contadores cubanos “se viró la cuenta”–, como por ejemplo, una cuenta
de inversión estatal –equivalente en c iertos aspe ctos, como se sabe en
Cuba , a la cuenta de capital de otras socieda des–, c on sald o deudo r al
prin cipio d e un ejercicio contab le. Otro ejemplo que h a podid o detec tar,
son cuentas de algun os activos c irculantes con sa ldos acreed ores tam-
bié n al inicio de un perío do co ntable . Amb as situacion es se produ cen
por debilid ades en el sistema de control intern o, no a daptado a la n ueva
situ ación d e infor matizac ión.
Otra situación que se ha podido detectar, ha sido la existencia de medidas
de control interno típicas de sistemas manuales de procesamiento de la infor-
mación (basados en la existencia de libros, tarjeteros, registros sobre papel y
otros medios similares), pero que en condiciones de informatización se con-
vierten en lastres burocráticos que entorpecen la operatividad del sistema y
que además tampoco garantizan la calidad de la información que procesan.
Una tercera situa ción lamentablemente habitual es e ncontrar sistemas
informáticos que n o incluyen medidas de control inte rno como parte del
sistema informá tico. Por e jemplo , uno de ellos, b astan te dif undido en
América Latina, pe rmite borrar comprobantes de diario erróneos, sin con-
siderar la ce ntenaria y saludable práctica de invertir el asiento para cance-
lar su efecto. Otro s sistemas tienen chequeos de valida ción débiles, o no
incluyen controles de precedencia, integridad de la inf ormación y comple-
titud para evitar q ue ocurran cierres contables sin antes haber procesado
todas las o peraciones.
En una ocasión, un a entidad, celosa de la protección que debía propor-
Copyright © 2005. Editorial Félix Varela. All rights reserved.

cionarles a sus rec ursos informativos, dispuso un complejo sistema de con-


traseñas par a impedir el acc eso no a utoriza do a las bases d e datos; sin
embargo, las misma s se encontraban creadas en el clá sico formato .DBF
de los sistemas xBASE, y los disquetes con las copias de dichas bases se
podían encontrar e n la misma mesa de la computadora que las almacena-
ba, sin prote cción alguna.
Situaciones como las ejemplificadas no son las única s, son sólo algu-
nas de las encontra das por el autor en su trabajo diario, pero son suficien-
tes para evidenciar que muchos sistemas actuales no tie nen un control in-
terno fuerte, que muchos contadores y auditores no h an comprendido la
verdadera naturalez a de las nuevas tecnologías de proce samiento de infor-
mación y conocimie ntos y que muchos informáticos car ecen de la forma-
ción contable, orga nizativa y gerencial necesaria para in cluir los controles
requeridos en los sistemas que elaboran.

76
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
VIEJOS CONC EPTOS, NUEVOS ENFOQUES
Se acepta que:
El control inter no es el sistema interior de u na compañía que
está integrado por el plan de organización, la asignación de
deberes y respon sabilidades, el diseño de cuen tas e informes y
todas las medid as y métodos empleados: 1) pa ra proteger los
activos; 2) obte ner la exactitud de la contabilidad y de otros
datos e informes operativos; 3) promover y juz gar la eficien-
cia de las opera ciones de todos los aspectos de las actividades
de la compañía, y 4) comunicar las políticas ad ministrativas, y
estimular el cu mplimiento de las mismas […] Incluye mucho
más que el sistema contable y cubre cosas com o las prácticas
de empleo y entrenamiento, control de calidad , planeación de
la producción, políticas de ventas y auditoría interna. 4

Otro autor clásico, W. B Meigs expone complemen tariamente que “…el


control interno está forma do por todas las medidas que se toman para
suministrar a la a dministración la seguridad de que to do está funcionan-
do como debe”.5
Ambos planteamien tos mantienen su vigencia en los momentos actua-
les, a pesar de que estos textos citados se escribieron hace más de treinta
años. La Norma Internacional de Auditoría (NIA) No. 6 del Comité Inter-
nacional de Prácticas de Auditoría,6 ratifica eso s conceptos.
Es aceptado tambié n que el control interno se divida en dos categorías:
controles administrativos y contables. Los primeros son procedimientos y
Copyright © 2005. Editorial Félix Varela. All rights reserved.

métodos que se relacionan sobre todo con las operaciones de una empresa y
con las directivas, políticas e informes administrativos. Incluyen el llamado
plan de organización, los procedimientos y registros que se relacionan con los
procesos de decisión que conducen a la autorización de operaciones por la
administración. Los segundos consisten en los métodos, los procedimientos y
el plan de organización, que se refieren sobre todo a la protección de los acti-
vos y a asegurar que las cuentas y los informes financieros sean confiables.7
La introducción de los sistemas informatizados no ha cambiado en nada
el espíritu de esos conceptos, al menos en lo referido a las consideraciones

4
Auditoría, ob. cit., pp. 207-208.
5
W. B. Me igs: ob cit., p. 168.
6
El autorconsultó unaexcelente edición hecha porel Instituto Mexicano deContadores Públicos,de 1995.
7
Auditoría, ob.cit., pp. 207-208.

77
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
conta bles, ec onómicas y financ ieras. Ya se ha ido recono ciendo q ue la
información, el con ocimiento y el capital humano en gen eral, son los acti-
vos más importante s de una entidad.8
Ha cambiado también la forma en que se debe implementar y aplicar el
control interno. Sí ha cambiado la manera en que se debe concebir las medi-
das y acciones de control interno. No olvidar que un sistema informatizado
contable no es un sistema manual (formado solamente por seres humanos)
ni automático (integrado totalmente por máquinas): es un sistema hombre-
máquina, con todas las implicaciones filosóficas y prácticas que esto tiene.
Es ahí donde está la verdadera diferencia entre la era preinformática y la era
informática y de las comunicaciones. Es ahí donde debemos centrar la aten-
ción, donde se exigirá de nosotros despojarnos de prejuicios y de criterios
preconcebidos y consolidados en nuestras mentes por siglos de aplicación
de métodos, criterios y estilos de trabajo condicionados por la utilización de
formas de procesamiento de la información, ya superadas.
Las computadoras han demostrado que pueden efectuar satisfactoria-
mente, y en ocasiones incluso mejor que el ser humano, muchas tareas de
procesamiento de la información y de toma de decisiones. Emplearlas sola-
mente en tareas rutinarias de procesamiento de datos de bajo nivel (cálculos
más o menos complejos, ordenamiento de información, almacenaje, etc.), es
subu tilizarlas. Y c uando su butiliza mos a las compu tadoras, lo hac emos
también con los h ombres que las rodean, pues esto s deben hacer –habi-
tualmente en forma menos eficiente– las tareas que las máquinas pudieran
hacer –más rápida y eficientemente– y no hacen. Dicho en otras palabras,
toda la eficiencia integral del sistema disminuye. Hace ya más de cincuenta
años que un gran adelantado, Norbert Weiner, conocido por muchos como
Copyright © 2005. Editorial Félix Varela. All rights reserved.

el “padre de la cibernética”, por sus aportes a esa ciencia, dijo ese gran
aforismo que reza: “Dad al hombre lo que es del hombre y a la máquina lo
que es de la máquina”.
Con referencia al control interno, muchas tareas, tanto de los controles
ad ministra tivos co mo co nta bles, de be n ser re aliza das po r el siste ma
computarizado y de ben reservarse al hombre algunas q ue la computadora
no pueda realizar.

8
Como se expresaen otros capítulos de esta obra, la contabilidad clásica todavía desconoce esas
realidades de laactual erade la información y el conocimiento. Para comprobar esto basta con
revisar el sistemacontable de ciertos países.Mucho se ha escrito sobre el tema y el autor de este
libro también hizo su modesto aporteen el Congreso Internacional “INFO 2002” y lo publicó en
el trabajo “Información, conocimientos y economía. Reflexiones sobre el valor y el costo de los
recursos informativos”, consignado en bibliografía.

78
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
El problema estrib a entonces en diseñar un sistema informatizado con-
table que tenga la suficiente solidez como para que la parte computarizada
asimile ciertas tar eas de control, las más estructuradas, las más relaciona-
das con el proceso automatizado de la información; y la parte humana el
resto de las tareas, aquellas que requieren de más creatividad, o de habili-
dades típicam ente humanas.
Que algunos siste mas informatizados contables tenga n controles débi-
les, no quier e decir que todos los deba n tener así. En definitiva los sistemas
manuales llevan miles de años de desarrollo e igualmente tienen debilida-
des e insuf iciencias.
Hay que trabajar p recisamente en el fortalecimiento de esos controles,
para elaborar siste mas informatizados sólidos y fiables. En ello, los conta-
dores y auditores tienen una responsabilidad indelegable, pues los infor-
máticos necesitan de sus conocimien tos técnicos p ara poder expr esarlos
en mejores programa s de computadoras.
Seguidamente se p asará a exponer soluciones concre tas a cada uno de
los aspectos relacionados con el control interno.

LOS PRINCIPIOS DE CONTROL INTERNO EN LOS


SISTEMAS INFORMÁTICOS C ONTABLES: NUEVA VISIÓN
Un ade cuado siste ma de control interno comienza p or la definición
clara y sin cuestio namiento alguno, de la responsabilidad de diseñarlo y
manten erlo, para que produzc a información confiable y oportun a. Esa
responsabilidad pertenece a la administración de la entidad. 9
Copyright © 2005. Editorial Félix Varela. All rights reserved.

Para que la administración pueda asumir esa responsa bilidad, debe apo-
yarse en dos especialistas idóneos para esa función: el contador y el audi-
tor interno, aunque también puede utilizar a algún consu ltor externo. En el
caso de un sistema informatizado, donde el control interno se comparte
entre los programas de computadora que integran el sistema y las personas
que trabajarán con él, se impone la definición de los re quisitos de control
desde el momento de la elaboración del sistema o desde el análisis de los
disponibles en el mercado para su compra. Elaborar un sistema o comprar-
lo sin considerar los requisitos reales de control inter no de la entidad es
una gr an irrespon sabilidad, pues despué s de termin ado o de co mprado
resulta prácticamen te imposible su adecuación. Por ello , la administración

9
Auditoría, ob. cit., pp. 209-212.

79
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
o gerencia, debe pr opiciar y exigir que sus máximos esp ecialistas en con-
tabilidad y auditor ía participen en la elaboración del sistema o en la eva-
luación para su adquisición.
Resulta asombrosa la cantidad de entidades que adquieren costosas li-
cencias de software contable, resultando después que no pueden utilizarlo,
porque no se adecu a a sus requisitos informativos y de control interno.10
En relación con la responsabilidad de la administració n sobre el control
interno en los sistemas informatizados, debe tenerse en cuenta también el
concepto de certeza razonable, el cual se vincula al análisis costo/benefi-
cio que debe realiz arse al sistema de control. Este deb e ser económico. Un
sistema computariza do contable extremadamente caro tal vez no se justifi-
ca. Todo dependerá del valor de la información que se deba proteger. La
administración, ase sorada por sus especialistas en contab ilidad y auditoría,
debe analizar hasta dónde incurrir en esfuerzos de control, y consecuente-
mente en gastos, pa ra proteger la certeza de las inform aciones que se pro-
cesan.
Algo más que debe considerar la administración con r elación al control
interno y a su resp onsabilidad, es el aseguramiento de que los cambios que
se hagan al sistema de contabilidad computarizado, a lo s efectos de mante-
nimiento, sean justificados técnica, organizativa y ec onómicamente. Para
ello es una práctic a sana el que dichos cambios estén a probados, o incluso
dirigidos, p or el contador y el auditor interno.
Otro aspecto que debe atender la máxima responsabilidad de la enti-
dad, es la estimu lación para el surgimiento y florecimiento de una cultura
de control interno y de protección de los recursos info rmativos y de cono-
cimiento de la entidad. Cuando todos los empleados han interiorizado la
Copyright © 2005. Editorial Félix Varela. All rights reserved.

importancia d el control interno, lo valioso que resultan las bases de datos y


el software, lo nec esario que resulta cumplir con los planes y procedimien-
tos establecidos, e ntre otros elementos a considerar; el control interno se
hace más efectivo. Par a garantizar e sto, no basta con declaracio nes por
escrito o verbales en alguna reunión. Se requiere de un trabajo cultural,
administrativo y or ganizativo; del ejemplo, el chequeo, el apoyo sistemáti-
co. Todos los empleados deben ver y sentir que la administración concede
una gran importancia al control interno y a la seguridad y protección de los

10
En investigaciones que el autorha realizado y en cursos que ha impartido,ha escuchado más de
unavez, las amargas quejas de gerentes, funcionarios, contadores y auditores, referidas aque “el
sistema quecompraron”, caro, complejo y por lo general defirmas internacionales, no soluciona
los problemas. Cosas así ocurren porque adquieren un producto sin evaluarlo adecuadamente y
sin analizar sus verdaderas necesidades informativas y de control.

80
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
recursos informativ os, que aprecien que ellos piensen y actúen igual y que
de no hacerlo enfr entarán consecuencias a dministrativ as y hasta legales
por ello.
Los aspe ctos culturales deben apoyarse en el plan de org anizac ión,
documento en el qu e deben definirse las responsabilida des y la autoridad
de aq ue llo s v in culado s a los pro ce sos y pr oce dim ien to s d el siste ma
computarizado contable; así como los medios materiales necesarios para
asumir esa resp onsabilida d y para e jercer esa autorida d. Ese doc umen-
to debe ser amplia mente discutido y aceptado por todos los implicados, y
debe ser el soporte administrativo para el chequeo y ap oyo sistemático al
control interno.
Un aspecto clásic o en el control interno desde tiem pos inmemoriales,
es la separación de funciones incompatibles. Se plantea en general que las
funciones de ejecu ción y custodia deben mantenerse separadas de las de
registro. ¿Cómo se manifiesta este principio en el caso de sistemas conta-
bles computarizado s? Por supuesto, se cumple en su aspecto clásico: por
ejemplo, quien pag a la nómina no debe participar en su elaboración. Sin
embarg o, debe amp liarse para reconocer las nuevas r ealidades. Veamos
alguna s recomendac iones adicio nales:
• Los ana listas de sistemas y prog ramadores qu e confeccion aron el
sistema no deben ser sus operadores.
• El custodio de la versión original y operativa del sistema no debe ser
uno de sus opera dores, ni uno de sus elaboradore s, ni tampoco el
contador. Igualmen te debe ocurrir en el caso del custodio de las ver-
siones de seguridad d e las bases de datos.
• Los cambios al sistema, sea por nuevas necesidade s de la adminis-
Copyright © 2005. Editorial Félix Varela. All rights reserved.

tración, sean por cambios en el sistema contable nac ional, sea por la
introducción de nuevo hardware o de nuevo software básico o por
otras consideraciones técnicas, deben ser solicita dos y aprobados o
no por la administración y por sus delegados, el co ntador y el audi-
tor. Las nuevas ve rsiones sustituirán a las antiguas en todas las má-
quinas en un pro ceso cuidadosamente controlado p or el contador y
el auditor, incluyendo, por supuesto, la versión de seguridad.
• Las personas que alimenten al sistema contable computarizado con los
datos primarios, no deben ser los utilizadores de la información final ya
procesada. Para lograr esto, el sistema computarizado debe ser integra-
do. Por ejemplo, la función “Elaboración de la nómina” debe servir no
sólo para confeccionar la nómina de salarios y sueldos del personal,
sino también para elaborar automáticamente el comprobante de gastos

81
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
por el mismo concepto. Otro ejemplo de comprobante au tomático
puede ser e l de la depreciación mensual y su acumula ción de los
activos fijos.
• Sólo las perso nas autor izadas po drán consultar las informac iones
procesadas po r el sistema.
• Los operad ores de l sistema com putariz ado no podrán manip ular
indiscriminadamen te las bases de datos. Incluir un dato, modificarlo
o darle de baja son operaciones, que sólo podrán ser realizadas cuando
exista la autoriza ción expresa (ver más adelante) y de la cual deberá
quedar constancia . El software será diseñado de tal manera, se impi-
da cualquier manip ulación indebida.
• Las copias de seg uridad de las bases de datos o d e cualquier otra
información que lo justifique, serán hechas autom áticamente en los
momentos o perío dos que se hayan determinado du rante el proceso
de diseño. Los cu stodios tendrán la responsabilida d de conservarlas
en lugar seguro, previamente acordado con la administración y sus
delegados, el contador y el auditor.
Es posible que en casos particulares de determinadas entidades o deter-
minados sistemas c omputarizados, se exijan otras medidas adicionales de
separación de funciones, pero las esbozadas representan una lista bastante
completa.
El principio de control interno de la autorización gene ral y específica
se manifiesta con mucha fuerza también en los sistem as computarizados
contables. Debe qu edar claro en el caso de cada opera ción computarizada
o manual, quién es el funcionario que autoriza la operac ión, tanto desde el
punto de vista de su cargo como de la persona específica . En el caso de los
Copyright © 2005. Editorial Félix Varela. All rights reserved.

sistemas computarizados, esa autorización toma forma explícita mediante


el establecimiento de un procedimiento riguroso de con traseñas seguras,11
relacionado con la jerarquía y desempeño de cada func ionario y empleado
que intervenga en la operación del sistema, la alimentación de los datos
primarios, la utilización de la información y la custod ia de las copias de
bases de datos y de versiones de segurida d del sistema.
Otro principio de control interno que adopta formas peculiares en el
caso de los sistemas computarizados, es el de ejecución de las transaccio-
nes. Como es conocido , el término “transacción” se refie re tanto al inter-
cambio de activos y servicios entre la entidad y grupos internos y dentro

11
Sobrecontraseñas seguras se haescrito mucho. Véase, porejemplo, los artículos de J. Coira, y
de S. Arbona y D. Matos, consignados en bibliografía.

82
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
de la propia entidad.12 El diseño de l sistema computarizado contable debe
garantizar automáticamente:
• Que todas las transacciones que se produzcan se procesen. Para ello
deben establecerse chequeos automáticos de transacciones complemen-
tarias (por ejemplo, todas las solicitudes de materiales del almacén de-
ben ser igual a la suma de las entregas de materiales del almacén y a las
denegaciones por diferentes causas: ninguna puede perderse). Si al-
guna falta, la co mputadora debe emitir un mensaje reclamándola, y
reflejar su ausenc ia en las bases de datos de transa cciones faltantes.
• Que ninguna transacción indebida se procese. También aquí puede
utilizarse el método de las transacciones complementarias (por ejem-
plo, ningún trabajador que no haya asistido al menos un día al trabajo,
podrá aparecer en la nómina de sueldos y salarios). Si algo indebido
se intentara procesar, la computadora debe emitir un mensaje alertando
esa situación y re flejar el incidente en las bases de datos de transac-
ciones indebidas, recogiendo también la contraseñ a del funcionario
que intentó introdu cir la transacción.
• Que ninguna tran sacción procesada se pierda. De ben conservarse,
como mínimo, el tiempo que la legislación naciona l establezca. Por
ejemplo, en Cuba son cinco años, al igual que en Bolivia y en otros
países de América.
• Que sólo se procesen las transacc iones q ue cuen ten con la autori-
zación debida. Pa ra ello se utilizará la con traseña que identifica a
cad a func ionar io o e mplea do. De be ex istir una c orresponden cia
“con traseña de cad a funcionario o emple ado-tip o de tr ansacción”.
Esa corresp ondencia se pr ograma, por lo que su cheque o, será au-
Copyright © 2005. Editorial Félix Varela. All rights reserved.

tom átic o.
Adicionalmente, se deben establecer también controle s para garantizar
el registro adecuado de las transacciones, en otras palabra s, registrar las
transa cciones qu e se realicen en una forma cor recta, lo cual inclu ye la
cantidad apropiada, la c uenta adec uada y hac erlo dentro de un tiempo
razonable, después de consumarse el hecho económico que la generó. Ello
puede lograrse incluyendo en el sistema computarizado controles de valida-
ción de razonabilidad, de rango, de fechas, contra bases de datos maestras,
de tipo de campo, etc.; que disminuyan lo más posible la introducción de
errores o fraudes. Si se usan documentos prenumerados para recoger los

12
Auditoría, ob. cit., p. 215.

83
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
datos p rimarios, debe n incluirse el chequeo de e sa prenumeración para
llamar la atención sobre documentos faltantes o duplica dos. Estos y otros
posibles controles, darán una alta probabilidad de gar antía de que se ha
hecho el reg istro adecuado de las tr ansacciones.
El uso de redes d e computadoras, que permiten la ub icación de máqui-
nas en los lugares donde se realizan los hechos econó micos –los almace-
nes, los departamen tos productivos, entre otros–, ha po sibilitado que cada
día el trabajo inte ractivo en tiempo real –procesar cad a transacción en el
momento en que se produce– gane mayor preponderancia sobre el trabajo
en lotes, típico de una época en que se utilizaban grandes mainframes con-
centrados en centros de cálculo. Debido a ello, métodos de validación como
la suma control, para garantizar la completitud de cada lote, están perdiendo
importancia técnica día a día, por lo que no merece comentarlos aquí.
Se debe también llamar la atención sobre el hecho de que la inconteni-
ble reducción de precios del equipamiento informático, su progresiva minia-
turización, el desarrollo de equipos para conexiones no cableadas (Wireless),
la producción de laptops, palmtops y teléfonos celula res con conexión a
internet, propician las condiciones técnicas y económic as necesarias para
reducir lo más posible e incluso eliminar, el uso de do cumentos sobre pa-
pel en el trabajo e conómico, contable y financiero de las entidades. Ello
exigirá modificar aún más los procedimientos de contr ol interno, por lo
que las recomendac iones que aquí se hacen adquirirán mayor validez en
esas condiciones
Quizás sea difícil para personas, que han crecido en una cultura en la
cual el papel ha sido el soporte de información por excelencia durante si-
glos, pensar que pueda ser eliminado de la actividad económica o al menos
Copyright © 2005. Editorial Félix Varela. All rights reserved.

perder su protagonismo. Pero nadie se preocupe: así será, y será para mejo-
rar. Cuando el autor ha expuesto esta idea en sus clases o en otros foros, y
alguien le pregunta, “Entonces, ¿cómo podrá ser posible controlar los he-
chos económicos?”; siempre le responde con otras preguntas, “¿Acaso no
estamos sepultados en papel y no tenemos apenas control en muchas activi-
dades económicas?”; “¿Ha podido el papel, y de él los innumerables for-
mularios que se llenan, con copias y más copias, evitar los robos, los des-
víos de recursos, los fraudes?”. Es que son las acciones de los hombres, y
no los documentos en papel, las que producen –o no– el control sobre los
hechos económicos.
Otro principio importante de control interno es el acceso a los activos.
En la era de la informatización y la comunicación en que nos encontramos,
este principio gana cada vez más importancia, pues actualmente aparece un
nuevo tipo de activo que requiere también de protección y de seguridad:

84
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
son los activos inf ormativos y de conocimientos, como las bases de datos,
el software d e aplicación, los sitios d e internet e intranet par a intercambio
de cono cimientos. La administración de una entid ad debe trabajar para
garantizar la segur idad y protección de este tipo de ac tivos. Más adelante
se ahondará en el tema; sólo se expresará aquí que la a dministración debe
estudiar esa proble mática para elaborar y aplicar un plan de seguridad de
los recursos inform ativos, que debe consistir en siete tipos de medidas o
acciones: de seguridad por software, para la compra e instalación de equi-
pos seguros y fiables, de construcción y reconstrucción d e locales, legales,
administrativas y o rganizativas, relacionadas con la se lección y la forma-
ción adecuada del per sonal, y culturales.
La calidad y el entrenamie nto del perso nal es o tro prin cipio bá sico
del control interno . Es ac eptado por todo que el éxito de cualq uier siste-
ma d e contr ol inte rno, de pende d el per sonal c alifica do, de su adec uada
sele cción, y del e ntrenamiento co nvenien te. 13 Es importante re iterar que
en e l caso de lo s sistemas c omputar izados conta bles, deben entren arse
muy bien en el uso del sistema, no sólo sus ope radores, sino el contador
y to dos los emplea dos y f unciona rios que utiliz arán la inform ación; para
pode r explotarlo en su máx ima pote ncialid ad. En muchas o casione s el
auto r ha ev aluado comple jos sistemas c ontable s a los que sus usua rios
principa les no le e xtrae n toda s las info rmacio nes p osibles, po r sim ple
desc onocimiento de cómo hacerlo o porq ue no saben có mo utilizarla s en
la g estión. Ello re sulta imperdona ble.
En relación al pe rsonal y a su entrenamiento, es recomendable la varia-
ción y rotació n de trabajos. Es una pro puesta razonable (aunqu e difícil de
aplicar en empresas pequeñas) y nadie se opondría a ello, pero en el caso
Copyright © 2005. Editorial Félix Varela. All rights reserved.

de los sistemas co mputarizados contables habría que h acer una acotación


para mantener la seguridad y protección de los recurso s informativos: si
un empleado recibe la responsabilidad de trabajar en el sistema, y con ella
la contraseña que le autoriza a ello; cuando rote a otro puesto, esa contra-
seña d ebe ser in habilitada , para imp edir su utilización desde un p uesto
indebido.
Otro principio de stacado por muchos autores es la n ecesidad de tener
la documentación de utilización actualizada del sistema, para def inir cla-
ramente la autorida d y responsabilidad de cada uno de los implicados en la
ejecución de las tareas, la descripción de esas tareas y las formas de realiza-
ción, etc. En el caso de los sistemas computarizados contables, en ocasiones

13
Ibídem,p. 216.

85
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
se cuenta con la ay uda en línea o con algún CD con cier ta descripción del
sistema y sus actividades. También a veces cuentan c on un manual sobre
papel. Pero no es menos cierto que esa ha sido una gra n debilidad de los
sistemas com putarizados, al menos en Cuba: la ausencia d e documenta-
ción de utilización a decuada, o su desactualización. Sin docume ntación
actualizada el sistema no puede explotarse convenientem ente. Ello incluye
la renovación de lo s manuales, en el caso de nuevas ver siones del sistema.
Se puede llegar a extremos tales, como en el caso de los sistemas banca-
rios, de comp añías de aviación o de se guros, de que las empresa s que
contratan a los sistemas deban exigir no sólo información de explotación y
utilizac ión, sino de e laboración, pud iendo esta lleg ar a incluir h asta los
programas fuente. E llo le confiere un alto grado de conf iabilidad al siste-
ma qu e están explotand o, e incluso, ante cualquier situac ión impr evis-
ta –como la disolu ción de la compañía elaboradora– tienen la documenta-
ción necesaria para enfrentar esa contingencia. Por supu esto, si el sistema
se elabora internam ente en la entidad, hay que exigir a los elaboradores la
confección de manu ales de documentación de usuario y su actualización
ante cambios al sistema.
¿Son estas todas las adecuaciones que habría que hac erle a un sistema
de control interno para asimilar la informática? Por su puesto que no: cada
entidad requerirá su propio enfoque, su propio estudio, para adaptarlas a
sus condiciones particulares.
Finalmente, es pru dente reiterar algunas ideas: El sistema informático
debe implantarse d espués de haber realizado una profun da y seria evalua-
ción por todos los funcionarios implicados, incluyend o por supuesto, al
contador, al audito r y la alta gerencia. Sin un adecuado sistema de control
Copyright © 2005. Editorial Félix Varela. All rights reserved.

interno, el sistem a computarizado contable está sencillamente incompleto


y no puede utilizarse.

C aso 4 par a m edit ar


La corporación Xu bel ha adquirido un sistema info rmático para pro-
cesar sus informac iones administrativas, c ontables y financieras. Su di-
rector de informática, asesorado por sus mejores espec ialistas en compu-
ta ción , v aloró té cnicame nte varias pro puestas, y eligió el más efic az
informáticamente, aunque resultó relativamente caro. Después explicó su
decisión en el Con sejo de Dirección de la corporación . Se estableció un
plan de implantació n, donde se entrenó al personal. Se sustituyó el siste-
ma anterior y se comenzó la explotación del nuevo sistema.

86
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
En los siguientes meses, se comenzaron a detectar algunos problemas
en la información. La gerencia gene ral inquirió sobre e sas situac iones
con el contador y e l jefe del departamento de auditoría interna. Estos le
informaron que el sistema adquirido presentaba cierto s problemas en los
módulos de captación de datos, que impedían establece r controles efica-
ces sobre la información primaria, lo que motivaba que en traran datos
erróneos a l sistema.
El gerente genera l llamó al director de informática y le preguntó al
respecto. Este le expresó que no conocía nada sobre esa situación, que
nadie le informó sobre esa necesidad de controles y que ya no se podía
rectificar, a no se r que le contrataran a la empresa su ministradora la mo-
dific ación de l sistema , cosa qu e podría costar muy cara. El geren te le
preguntó entonc es al contador, y este respon dió que nadie le consultó so-
bre la adquisición del sistema. Ante la misma pregunta, e l jefe de auditoría
interna explicó que tampoco había sid o consultado.
–Bien, señores, ¿ qué recomiendan hacer entonces? –preguntó el ge-
rente general a los tres funcionarios.
El auditor jefe y el contador meditaron la respuesta, pero el informático
respondió rápidamente:
–Creo que lo mejor es contratar a la casa suministra dora la modifica-
ción. En tres meses ta l vez ya estará hecha.

Pre gunt as
1. ¿Por qué puede un a cuenta contable en un sistema informatizado de
Copyright © 2005. Editorial Félix Varela. All rights reserved.

contab ilidad, adq uirir un v alor contra rio a su na turaleza? ¿puede


existir, por ejem plo, una cuenta de inventario co n valor negativo?
2. ¿Un solo tipo de m edidas de control interno es sufic iente para garan-
tizar este?
3. ¿El sistema de co ntrol interno de una empresa dad a se limita a la
actividad contable?
4. ¿En qué cambia co n relación al control interno, la informatización?
5. ¿Pueden trabajar combinadamente las partes infor matizada y huma-
na de un sistema para garantizar el con trol interno?
6. ¿De quién es la máx ima responsa bilidad en u na entidad sobre su
sistema de con trol interno?
7. ¿Qué signific a el concepto de “certez a razonable”?
8. ¿Por qué es impor tante la existencia de una cultur a y una educación
con relación al control interno?

87
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
9. ¿En qué consiste el p lan de organización?
10. Los cambios a un sistema informático deben ser ap robados exclusi-
vamente por los programadores de computadoras, p ues en definiti-
va son los que pu eden hacerlos. ¿Está de acuerdo con esa asevera-
ción? ¿por qué?
11. ¿Por qué es impor tante que sólo las personas auto rizadas para ello
reciban la informació n que se les destina?
12. ¿Un sistema informático debe asimilar todas las informaciones que re-
flejen los hechos económicos de la entidad? ¿Bajo qué condiciones?
13. ¿El acceso a las computadoras de una entidad debe ser controlado?
¿Bajo qué p rincipios?
14. ¿Por qué es bueno rotar al perso nal que se ocupa del proceso de
información?

Pr ob lem a de investigaci ón 3
En la entidad d onde trab aja o estu dia, analice el sistema de co ntrol
interno existente, y trate de detectar tres posibles causas de riesgo de afec-
tación de los recu rsos informativos. Además, intente diseñar medidas de
control que reduzcan o eliminen esos riesgos.
Copyright © 2005. Editorial Félix Varela. All rights reserved.

88
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.

También podría gustarte