Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Unaversión de este capítulo ha sido publicada bajo el título “El control interno en los sistemas
informáticos de las pequeñas y medianas empresas”,en larevista Auditoría y Control, número especial
diciembrede 2003.
74
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
siones de novedad, pero todo lo que aquí se incluye pu ede ser muy útil a
los especialistas que se mencionan en el pá rrafo anterior.
2
Por ejemplo, considérese la“Comprobación nacional del control interno”, que periódicamente se
realiza en Cuba porla Asociación Nacional deEconomistas y Contadores deCuba y el Ministerio
de Finanzas y Precios. Además, se ha puesto en vigor en nuestro país la Resolución 297-2003
que norma y establece nuevos enfoques del control interno, haciéndoseeco de los conocidos
informe s COSO (EE.UU.), COCO (Canad á) y Turnbull (Reino Unido). En esa resolu ción se
establecen cinco componentes básicos del control: ambiente de control, evaluación de riesgos,
actividades de control, información y comunicación,y supervisión y monitoreo. El espíritu de esa
resolución, y de los mencionados informes y sus recomendaciones, están presentes en este libro.
3
Esto ha sido destacado por historiadores y muchos especialistas en auditoría. El autorde este
libro, desde su modesta posición, lo ha expuesto en congresos científicos y trabajos que ha
publicado,todos consignados en la bibliografía general.
75
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
Por ejemplo, en oc asiones el autor ha visto en algunas entidades cuentas
contables que adoptan saldos contrarios a su naturaleza –en la jerga de los
contadores cubanos “se viró la cuenta”–, como por ejemplo, una cuenta
de inversión estatal –equivalente en c iertos aspe ctos, como se sabe en
Cuba , a la cuenta de capital de otras socieda des–, c on sald o deudo r al
prin cipio d e un ejercicio contab le. Otro ejemplo que h a podid o detec tar,
son cuentas de algun os activos c irculantes con sa ldos acreed ores tam-
bié n al inicio de un perío do co ntable . Amb as situacion es se produ cen
por debilid ades en el sistema de control intern o, no a daptado a la n ueva
situ ación d e infor matizac ión.
Otra situación que se ha podido detectar, ha sido la existencia de medidas
de control interno típicas de sistemas manuales de procesamiento de la infor-
mación (basados en la existencia de libros, tarjeteros, registros sobre papel y
otros medios similares), pero que en condiciones de informatización se con-
vierten en lastres burocráticos que entorpecen la operatividad del sistema y
que además tampoco garantizan la calidad de la información que procesan.
Una tercera situa ción lamentablemente habitual es e ncontrar sistemas
informáticos que n o incluyen medidas de control inte rno como parte del
sistema informá tico. Por e jemplo , uno de ellos, b astan te dif undido en
América Latina, pe rmite borrar comprobantes de diario erróneos, sin con-
siderar la ce ntenaria y saludable práctica de invertir el asiento para cance-
lar su efecto. Otro s sistemas tienen chequeos de valida ción débiles, o no
incluyen controles de precedencia, integridad de la inf ormación y comple-
titud para evitar q ue ocurran cierres contables sin antes haber procesado
todas las o peraciones.
En una ocasión, un a entidad, celosa de la protección que debía propor-
Copyright © 2005. Editorial Félix Varela. All rights reserved.
76
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
VIEJOS CONC EPTOS, NUEVOS ENFOQUES
Se acepta que:
El control inter no es el sistema interior de u na compañía que
está integrado por el plan de organización, la asignación de
deberes y respon sabilidades, el diseño de cuen tas e informes y
todas las medid as y métodos empleados: 1) pa ra proteger los
activos; 2) obte ner la exactitud de la contabilidad y de otros
datos e informes operativos; 3) promover y juz gar la eficien-
cia de las opera ciones de todos los aspectos de las actividades
de la compañía, y 4) comunicar las políticas ad ministrativas, y
estimular el cu mplimiento de las mismas […] Incluye mucho
más que el sistema contable y cubre cosas com o las prácticas
de empleo y entrenamiento, control de calidad , planeación de
la producción, políticas de ventas y auditoría interna. 4
métodos que se relacionan sobre todo con las operaciones de una empresa y
con las directivas, políticas e informes administrativos. Incluyen el llamado
plan de organización, los procedimientos y registros que se relacionan con los
procesos de decisión que conducen a la autorización de operaciones por la
administración. Los segundos consisten en los métodos, los procedimientos y
el plan de organización, que se refieren sobre todo a la protección de los acti-
vos y a asegurar que las cuentas y los informes financieros sean confiables.7
La introducción de los sistemas informatizados no ha cambiado en nada
el espíritu de esos conceptos, al menos en lo referido a las consideraciones
4
Auditoría, ob. cit., pp. 207-208.
5
W. B. Me igs: ob cit., p. 168.
6
El autorconsultó unaexcelente edición hecha porel Instituto Mexicano deContadores Públicos,de 1995.
7
Auditoría, ob.cit., pp. 207-208.
77
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
conta bles, ec onómicas y financ ieras. Ya se ha ido recono ciendo q ue la
información, el con ocimiento y el capital humano en gen eral, son los acti-
vos más importante s de una entidad.8
Ha cambiado también la forma en que se debe implementar y aplicar el
control interno. Sí ha cambiado la manera en que se debe concebir las medi-
das y acciones de control interno. No olvidar que un sistema informatizado
contable no es un sistema manual (formado solamente por seres humanos)
ni automático (integrado totalmente por máquinas): es un sistema hombre-
máquina, con todas las implicaciones filosóficas y prácticas que esto tiene.
Es ahí donde está la verdadera diferencia entre la era preinformática y la era
informática y de las comunicaciones. Es ahí donde debemos centrar la aten-
ción, donde se exigirá de nosotros despojarnos de prejuicios y de criterios
preconcebidos y consolidados en nuestras mentes por siglos de aplicación
de métodos, criterios y estilos de trabajo condicionados por la utilización de
formas de procesamiento de la información, ya superadas.
Las computadoras han demostrado que pueden efectuar satisfactoria-
mente, y en ocasiones incluso mejor que el ser humano, muchas tareas de
procesamiento de la información y de toma de decisiones. Emplearlas sola-
mente en tareas rutinarias de procesamiento de datos de bajo nivel (cálculos
más o menos complejos, ordenamiento de información, almacenaje, etc.), es
subu tilizarlas. Y c uando su butiliza mos a las compu tadoras, lo hac emos
también con los h ombres que las rodean, pues esto s deben hacer –habi-
tualmente en forma menos eficiente– las tareas que las máquinas pudieran
hacer –más rápida y eficientemente– y no hacen. Dicho en otras palabras,
toda la eficiencia integral del sistema disminuye. Hace ya más de cincuenta
años que un gran adelantado, Norbert Weiner, conocido por muchos como
Copyright © 2005. Editorial Félix Varela. All rights reserved.
el “padre de la cibernética”, por sus aportes a esa ciencia, dijo ese gran
aforismo que reza: “Dad al hombre lo que es del hombre y a la máquina lo
que es de la máquina”.
Con referencia al control interno, muchas tareas, tanto de los controles
ad ministra tivos co mo co nta bles, de be n ser re aliza das po r el siste ma
computarizado y de ben reservarse al hombre algunas q ue la computadora
no pueda realizar.
8
Como se expresaen otros capítulos de esta obra, la contabilidad clásica todavía desconoce esas
realidades de laactual erade la información y el conocimiento. Para comprobar esto basta con
revisar el sistemacontable de ciertos países.Mucho se ha escrito sobre el tema y el autor de este
libro también hizo su modesto aporteen el Congreso Internacional “INFO 2002” y lo publicó en
el trabajo “Información, conocimientos y economía. Reflexiones sobre el valor y el costo de los
recursos informativos”, consignado en bibliografía.
78
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
El problema estrib a entonces en diseñar un sistema informatizado con-
table que tenga la suficiente solidez como para que la parte computarizada
asimile ciertas tar eas de control, las más estructuradas, las más relaciona-
das con el proceso automatizado de la información; y la parte humana el
resto de las tareas, aquellas que requieren de más creatividad, o de habili-
dades típicam ente humanas.
Que algunos siste mas informatizados contables tenga n controles débi-
les, no quier e decir que todos los deba n tener así. En definitiva los sistemas
manuales llevan miles de años de desarrollo e igualmente tienen debilida-
des e insuf iciencias.
Hay que trabajar p recisamente en el fortalecimiento de esos controles,
para elaborar siste mas informatizados sólidos y fiables. En ello, los conta-
dores y auditores tienen una responsabilidad indelegable, pues los infor-
máticos necesitan de sus conocimien tos técnicos p ara poder expr esarlos
en mejores programa s de computadoras.
Seguidamente se p asará a exponer soluciones concre tas a cada uno de
los aspectos relacionados con el control interno.
Para que la administración pueda asumir esa responsa bilidad, debe apo-
yarse en dos especialistas idóneos para esa función: el contador y el audi-
tor interno, aunque también puede utilizar a algún consu ltor externo. En el
caso de un sistema informatizado, donde el control interno se comparte
entre los programas de computadora que integran el sistema y las personas
que trabajarán con él, se impone la definición de los re quisitos de control
desde el momento de la elaboración del sistema o desde el análisis de los
disponibles en el mercado para su compra. Elaborar un sistema o comprar-
lo sin considerar los requisitos reales de control inter no de la entidad es
una gr an irrespon sabilidad, pues despué s de termin ado o de co mprado
resulta prácticamen te imposible su adecuación. Por ello , la administración
9
Auditoría, ob. cit., pp. 209-212.
79
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
o gerencia, debe pr opiciar y exigir que sus máximos esp ecialistas en con-
tabilidad y auditor ía participen en la elaboración del sistema o en la eva-
luación para su adquisición.
Resulta asombrosa la cantidad de entidades que adquieren costosas li-
cencias de software contable, resultando después que no pueden utilizarlo,
porque no se adecu a a sus requisitos informativos y de control interno.10
En relación con la responsabilidad de la administració n sobre el control
interno en los sistemas informatizados, debe tenerse en cuenta también el
concepto de certeza razonable, el cual se vincula al análisis costo/benefi-
cio que debe realiz arse al sistema de control. Este deb e ser económico. Un
sistema computariza do contable extremadamente caro tal vez no se justifi-
ca. Todo dependerá del valor de la información que se deba proteger. La
administración, ase sorada por sus especialistas en contab ilidad y auditoría,
debe analizar hasta dónde incurrir en esfuerzos de control, y consecuente-
mente en gastos, pa ra proteger la certeza de las inform aciones que se pro-
cesan.
Algo más que debe considerar la administración con r elación al control
interno y a su resp onsabilidad, es el aseguramiento de que los cambios que
se hagan al sistema de contabilidad computarizado, a lo s efectos de mante-
nimiento, sean justificados técnica, organizativa y ec onómicamente. Para
ello es una práctic a sana el que dichos cambios estén a probados, o incluso
dirigidos, p or el contador y el auditor interno.
Otro aspecto que debe atender la máxima responsabilidad de la enti-
dad, es la estimu lación para el surgimiento y florecimiento de una cultura
de control interno y de protección de los recursos info rmativos y de cono-
cimiento de la entidad. Cuando todos los empleados han interiorizado la
Copyright © 2005. Editorial Félix Varela. All rights reserved.
10
En investigaciones que el autorha realizado y en cursos que ha impartido,ha escuchado más de
unavez, las amargas quejas de gerentes, funcionarios, contadores y auditores, referidas aque “el
sistema quecompraron”, caro, complejo y por lo general defirmas internacionales, no soluciona
los problemas. Cosas así ocurren porque adquieren un producto sin evaluarlo adecuadamente y
sin analizar sus verdaderas necesidades informativas y de control.
80
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
recursos informativ os, que aprecien que ellos piensen y actúen igual y que
de no hacerlo enfr entarán consecuencias a dministrativ as y hasta legales
por ello.
Los aspe ctos culturales deben apoyarse en el plan de org anizac ión,
documento en el qu e deben definirse las responsabilida des y la autoridad
de aq ue llo s v in culado s a los pro ce sos y pr oce dim ien to s d el siste ma
computarizado contable; así como los medios materiales necesarios para
asumir esa resp onsabilida d y para e jercer esa autorida d. Ese doc umen-
to debe ser amplia mente discutido y aceptado por todos los implicados, y
debe ser el soporte administrativo para el chequeo y ap oyo sistemático al
control interno.
Un aspecto clásic o en el control interno desde tiem pos inmemoriales,
es la separación de funciones incompatibles. Se plantea en general que las
funciones de ejecu ción y custodia deben mantenerse separadas de las de
registro. ¿Cómo se manifiesta este principio en el caso de sistemas conta-
bles computarizado s? Por supuesto, se cumple en su aspecto clásico: por
ejemplo, quien pag a la nómina no debe participar en su elaboración. Sin
embarg o, debe amp liarse para reconocer las nuevas r ealidades. Veamos
alguna s recomendac iones adicio nales:
• Los ana listas de sistemas y prog ramadores qu e confeccion aron el
sistema no deben ser sus operadores.
• El custodio de la versión original y operativa del sistema no debe ser
uno de sus opera dores, ni uno de sus elaboradore s, ni tampoco el
contador. Igualmen te debe ocurrir en el caso del custodio de las ver-
siones de seguridad d e las bases de datos.
• Los cambios al sistema, sea por nuevas necesidade s de la adminis-
Copyright © 2005. Editorial Félix Varela. All rights reserved.
tración, sean por cambios en el sistema contable nac ional, sea por la
introducción de nuevo hardware o de nuevo software básico o por
otras consideraciones técnicas, deben ser solicita dos y aprobados o
no por la administración y por sus delegados, el co ntador y el audi-
tor. Las nuevas ve rsiones sustituirán a las antiguas en todas las má-
quinas en un pro ceso cuidadosamente controlado p or el contador y
el auditor, incluyendo, por supuesto, la versión de seguridad.
• Las personas que alimenten al sistema contable computarizado con los
datos primarios, no deben ser los utilizadores de la información final ya
procesada. Para lograr esto, el sistema computarizado debe ser integra-
do. Por ejemplo, la función “Elaboración de la nómina” debe servir no
sólo para confeccionar la nómina de salarios y sueldos del personal,
sino también para elaborar automáticamente el comprobante de gastos
81
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
por el mismo concepto. Otro ejemplo de comprobante au tomático
puede ser e l de la depreciación mensual y su acumula ción de los
activos fijos.
• Sólo las perso nas autor izadas po drán consultar las informac iones
procesadas po r el sistema.
• Los operad ores de l sistema com putariz ado no podrán manip ular
indiscriminadamen te las bases de datos. Incluir un dato, modificarlo
o darle de baja son operaciones, que sólo podrán ser realizadas cuando
exista la autoriza ción expresa (ver más adelante) y de la cual deberá
quedar constancia . El software será diseñado de tal manera, se impi-
da cualquier manip ulación indebida.
• Las copias de seg uridad de las bases de datos o d e cualquier otra
información que lo justifique, serán hechas autom áticamente en los
momentos o perío dos que se hayan determinado du rante el proceso
de diseño. Los cu stodios tendrán la responsabilida d de conservarlas
en lugar seguro, previamente acordado con la administración y sus
delegados, el contador y el auditor.
Es posible que en casos particulares de determinadas entidades o deter-
minados sistemas c omputarizados, se exijan otras medidas adicionales de
separación de funciones, pero las esbozadas representan una lista bastante
completa.
El principio de control interno de la autorización gene ral y específica
se manifiesta con mucha fuerza también en los sistem as computarizados
contables. Debe qu edar claro en el caso de cada opera ción computarizada
o manual, quién es el funcionario que autoriza la operac ión, tanto desde el
punto de vista de su cargo como de la persona específica . En el caso de los
Copyright © 2005. Editorial Félix Varela. All rights reserved.
11
Sobrecontraseñas seguras se haescrito mucho. Véase, porejemplo, los artículos de J. Coira, y
de S. Arbona y D. Matos, consignados en bibliografía.
82
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
de la propia entidad.12 El diseño de l sistema computarizado contable debe
garantizar automáticamente:
• Que todas las transacciones que se produzcan se procesen. Para ello
deben establecerse chequeos automáticos de transacciones complemen-
tarias (por ejemplo, todas las solicitudes de materiales del almacén de-
ben ser igual a la suma de las entregas de materiales del almacén y a las
denegaciones por diferentes causas: ninguna puede perderse). Si al-
guna falta, la co mputadora debe emitir un mensaje reclamándola, y
reflejar su ausenc ia en las bases de datos de transa cciones faltantes.
• Que ninguna transacción indebida se procese. También aquí puede
utilizarse el método de las transacciones complementarias (por ejem-
plo, ningún trabajador que no haya asistido al menos un día al trabajo,
podrá aparecer en la nómina de sueldos y salarios). Si algo indebido
se intentara procesar, la computadora debe emitir un mensaje alertando
esa situación y re flejar el incidente en las bases de datos de transac-
ciones indebidas, recogiendo también la contraseñ a del funcionario
que intentó introdu cir la transacción.
• Que ninguna tran sacción procesada se pierda. De ben conservarse,
como mínimo, el tiempo que la legislación naciona l establezca. Por
ejemplo, en Cuba son cinco años, al igual que en Bolivia y en otros
países de América.
• Que sólo se procesen las transacc iones q ue cuen ten con la autori-
zación debida. Pa ra ello se utilizará la con traseña que identifica a
cad a func ionar io o e mplea do. De be ex istir una c orresponden cia
“con traseña de cad a funcionario o emple ado-tip o de tr ansacción”.
Esa corresp ondencia se pr ograma, por lo que su cheque o, será au-
Copyright © 2005. Editorial Félix Varela. All rights reserved.
tom átic o.
Adicionalmente, se deben establecer también controle s para garantizar
el registro adecuado de las transacciones, en otras palabra s, registrar las
transa cciones qu e se realicen en una forma cor recta, lo cual inclu ye la
cantidad apropiada, la c uenta adec uada y hac erlo dentro de un tiempo
razonable, después de consumarse el hecho económico que la generó. Ello
puede lograrse incluyendo en el sistema computarizado controles de valida-
ción de razonabilidad, de rango, de fechas, contra bases de datos maestras,
de tipo de campo, etc.; que disminuyan lo más posible la introducción de
errores o fraudes. Si se usan documentos prenumerados para recoger los
12
Auditoría, ob. cit., p. 215.
83
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
datos p rimarios, debe n incluirse el chequeo de e sa prenumeración para
llamar la atención sobre documentos faltantes o duplica dos. Estos y otros
posibles controles, darán una alta probabilidad de gar antía de que se ha
hecho el reg istro adecuado de las tr ansacciones.
El uso de redes d e computadoras, que permiten la ub icación de máqui-
nas en los lugares donde se realizan los hechos econó micos –los almace-
nes, los departamen tos productivos, entre otros–, ha po sibilitado que cada
día el trabajo inte ractivo en tiempo real –procesar cad a transacción en el
momento en que se produce– gane mayor preponderancia sobre el trabajo
en lotes, típico de una época en que se utilizaban grandes mainframes con-
centrados en centros de cálculo. Debido a ello, métodos de validación como
la suma control, para garantizar la completitud de cada lote, están perdiendo
importancia técnica día a día, por lo que no merece comentarlos aquí.
Se debe también llamar la atención sobre el hecho de que la inconteni-
ble reducción de precios del equipamiento informático, su progresiva minia-
turización, el desarrollo de equipos para conexiones no cableadas (Wireless),
la producción de laptops, palmtops y teléfonos celula res con conexión a
internet, propician las condiciones técnicas y económic as necesarias para
reducir lo más posible e incluso eliminar, el uso de do cumentos sobre pa-
pel en el trabajo e conómico, contable y financiero de las entidades. Ello
exigirá modificar aún más los procedimientos de contr ol interno, por lo
que las recomendac iones que aquí se hacen adquirirán mayor validez en
esas condiciones
Quizás sea difícil para personas, que han crecido en una cultura en la
cual el papel ha sido el soporte de información por excelencia durante si-
glos, pensar que pueda ser eliminado de la actividad económica o al menos
Copyright © 2005. Editorial Félix Varela. All rights reserved.
perder su protagonismo. Pero nadie se preocupe: así será, y será para mejo-
rar. Cuando el autor ha expuesto esta idea en sus clases o en otros foros, y
alguien le pregunta, “Entonces, ¿cómo podrá ser posible controlar los he-
chos económicos?”; siempre le responde con otras preguntas, “¿Acaso no
estamos sepultados en papel y no tenemos apenas control en muchas activi-
dades económicas?”; “¿Ha podido el papel, y de él los innumerables for-
mularios que se llenan, con copias y más copias, evitar los robos, los des-
víos de recursos, los fraudes?”. Es que son las acciones de los hombres, y
no los documentos en papel, las que producen –o no– el control sobre los
hechos económicos.
Otro principio importante de control interno es el acceso a los activos.
En la era de la informatización y la comunicación en que nos encontramos,
este principio gana cada vez más importancia, pues actualmente aparece un
nuevo tipo de activo que requiere también de protección y de seguridad:
84
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
son los activos inf ormativos y de conocimientos, como las bases de datos,
el software d e aplicación, los sitios d e internet e intranet par a intercambio
de cono cimientos. La administración de una entid ad debe trabajar para
garantizar la segur idad y protección de este tipo de ac tivos. Más adelante
se ahondará en el tema; sólo se expresará aquí que la a dministración debe
estudiar esa proble mática para elaborar y aplicar un plan de seguridad de
los recursos inform ativos, que debe consistir en siete tipos de medidas o
acciones: de seguridad por software, para la compra e instalación de equi-
pos seguros y fiables, de construcción y reconstrucción d e locales, legales,
administrativas y o rganizativas, relacionadas con la se lección y la forma-
ción adecuada del per sonal, y culturales.
La calidad y el entrenamie nto del perso nal es o tro prin cipio bá sico
del control interno . Es ac eptado por todo que el éxito de cualq uier siste-
ma d e contr ol inte rno, de pende d el per sonal c alifica do, de su adec uada
sele cción, y del e ntrenamiento co nvenien te. 13 Es importante re iterar que
en e l caso de lo s sistemas c omputar izados conta bles, deben entren arse
muy bien en el uso del sistema, no sólo sus ope radores, sino el contador
y to dos los emplea dos y f unciona rios que utiliz arán la inform ación; para
pode r explotarlo en su máx ima pote ncialid ad. En muchas o casione s el
auto r ha ev aluado comple jos sistemas c ontable s a los que sus usua rios
principa les no le e xtrae n toda s las info rmacio nes p osibles, po r sim ple
desc onocimiento de cómo hacerlo o porq ue no saben có mo utilizarla s en
la g estión. Ello re sulta imperdona ble.
En relación al pe rsonal y a su entrenamiento, es recomendable la varia-
ción y rotació n de trabajos. Es una pro puesta razonable (aunqu e difícil de
aplicar en empresas pequeñas) y nadie se opondría a ello, pero en el caso
Copyright © 2005. Editorial Félix Varela. All rights reserved.
13
Ibídem,p. 216.
85
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
se cuenta con la ay uda en línea o con algún CD con cier ta descripción del
sistema y sus actividades. También a veces cuentan c on un manual sobre
papel. Pero no es menos cierto que esa ha sido una gra n debilidad de los
sistemas com putarizados, al menos en Cuba: la ausencia d e documenta-
ción de utilización a decuada, o su desactualización. Sin docume ntación
actualizada el sistema no puede explotarse convenientem ente. Ello incluye
la renovación de lo s manuales, en el caso de nuevas ver siones del sistema.
Se puede llegar a extremos tales, como en el caso de los sistemas banca-
rios, de comp añías de aviación o de se guros, de que las empresa s que
contratan a los sistemas deban exigir no sólo información de explotación y
utilizac ión, sino de e laboración, pud iendo esta lleg ar a incluir h asta los
programas fuente. E llo le confiere un alto grado de conf iabilidad al siste-
ma qu e están explotand o, e incluso, ante cualquier situac ión impr evis-
ta –como la disolu ción de la compañía elaboradora– tienen la documenta-
ción necesaria para enfrentar esa contingencia. Por supu esto, si el sistema
se elabora internam ente en la entidad, hay que exigir a los elaboradores la
confección de manu ales de documentación de usuario y su actualización
ante cambios al sistema.
¿Son estas todas las adecuaciones que habría que hac erle a un sistema
de control interno para asimilar la informática? Por su puesto que no: cada
entidad requerirá su propio enfoque, su propio estudio, para adaptarlas a
sus condiciones particulares.
Finalmente, es pru dente reiterar algunas ideas: El sistema informático
debe implantarse d espués de haber realizado una profun da y seria evalua-
ción por todos los funcionarios implicados, incluyend o por supuesto, al
contador, al audito r y la alta gerencia. Sin un adecuado sistema de control
Copyright © 2005. Editorial Félix Varela. All rights reserved.
86
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
En los siguientes meses, se comenzaron a detectar algunos problemas
en la información. La gerencia gene ral inquirió sobre e sas situac iones
con el contador y e l jefe del departamento de auditoría interna. Estos le
informaron que el sistema adquirido presentaba cierto s problemas en los
módulos de captación de datos, que impedían establece r controles efica-
ces sobre la información primaria, lo que motivaba que en traran datos
erróneos a l sistema.
El gerente genera l llamó al director de informática y le preguntó al
respecto. Este le expresó que no conocía nada sobre esa situación, que
nadie le informó sobre esa necesidad de controles y que ya no se podía
rectificar, a no se r que le contrataran a la empresa su ministradora la mo-
dific ación de l sistema , cosa qu e podría costar muy cara. El geren te le
preguntó entonc es al contador, y este respon dió que nadie le consultó so-
bre la adquisición del sistema. Ante la misma pregunta, e l jefe de auditoría
interna explicó que tampoco había sid o consultado.
–Bien, señores, ¿ qué recomiendan hacer entonces? –preguntó el ge-
rente general a los tres funcionarios.
El auditor jefe y el contador meditaron la respuesta, pero el informático
respondió rápidamente:
–Creo que lo mejor es contratar a la casa suministra dora la modifica-
ción. En tres meses ta l vez ya estará hecha.
Pre gunt as
1. ¿Por qué puede un a cuenta contable en un sistema informatizado de
Copyright © 2005. Editorial Félix Varela. All rights reserved.
87
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.
9. ¿En qué consiste el p lan de organización?
10. Los cambios a un sistema informático deben ser ap robados exclusi-
vamente por los programadores de computadoras, p ues en definiti-
va son los que pu eden hacerlos. ¿Está de acuerdo con esa asevera-
ción? ¿por qué?
11. ¿Por qué es impor tante que sólo las personas auto rizadas para ello
reciban la informació n que se les destina?
12. ¿Un sistema informático debe asimilar todas las informaciones que re-
flejen los hechos económicos de la entidad? ¿Bajo qué condiciones?
13. ¿El acceso a las computadoras de una entidad debe ser controlado?
¿Bajo qué p rincipios?
14. ¿Por qué es bueno rotar al perso nal que se ocupa del proceso de
información?
Pr ob lem a de investigaci ón 3
En la entidad d onde trab aja o estu dia, analice el sistema de co ntrol
interno existente, y trate de detectar tres posibles causas de riesgo de afec-
tación de los recu rsos informativos. Además, intente diseñar medidas de
control que reduzcan o eliminen esos riesgos.
Copyright © 2005. Editorial Félix Varela. All rights reserved.
88
Blanco, E. L. J. (2005). Auditoría y sistemas informáticos. Retrieved from http://ebookcentral.proquest.com
Created from bibliouniminutosp on 2019-10-31 09:22:24.