You are on page 1of 18
DIRECCION DE INVESTIGACIONES Y POSTGRADO Ny MAESTRIA EN ADMINISTRACION DE NEGOCIOS CURSO: CONTABILIDAD \ UNIVERSIDAD NACIONAL ABIERTA SISTEMAS Y PROCEDIMIENTOS CONTABLES CAPITULO 18 Catacora, Fernando, (1997). Sistemas y procedimientos contables. Venezuela: Editorial McGrawHill. Compilacién con Fines Académicos y se respetan los Derechos de autor. . Control interno contable bajo ambientes de PED 18.1 OBJETIVOS DE LOS CONTROLES DE PED Entre las distintas categorias de controles que una organizacién puede implantar, tenemos aquellas que se cionan directamente con las aplicaciones que generan informacion contable a través de un computador. El i ‘objetivo para la implantacién de controles dentro de la funcién de PED es el reducir el riesgo asociado en este ambiente, El riesgo de PED se refiere a la posibilidad de que la informacién no cumpla con alguna de riesgo de PED. eee sus caraceisicasbiscas que puede verse-comprometide por-e-acceso-de-personas-no—— Scares | autorizades, El conto interno de PED debe ser implanado pra la otalidad de los sistemas Sige de ine infomacion que una organinacion poses, 7 ‘Un sistema de informacion que soporte Jos procesos de un sistema administrative esta enonteno conformado por vatos elementos, saber: torzada, | Cnviruv 1: CONTROL NTERND CONTABLE BLO AMGIENTES DEED 345 : + Hardware ‘© Software o programas, entre los cuales podeitos distingir varios tipos: | = Deaplicacién 1 ~ Delsistema = Utilitario © Manuales de los sistemas # Personal, entre los cuales se pueden distinguir: Programadores del sistema. = Operadores del sistema — Soportes de sistemas(”) Controles del sistema 1Los aspectos referentes a hardware, software y manuales, fueron tratados en capitulos anteriores del libro, por Jo que concentraremos nuestro andlisis en el érea de controles de PED. NECESIDAD DE CONTROLES DE PED La creciente tecnologia, tanto de hardware como de software, ha permitido a las organizaciones mecanizar los iversos sistemas de informacion y de manera especial, el sistema de informacién contable. Este fendmeno requiere tomar en cuenta factores que derivan de I naturaleza de las funciones propias de PED. Por ejemplo, las ‘operaciones. de actualizacién de registros contables, tales como la transcripeién de un asiento al libro diario y luego, el pase al libro mayor, son llevadas @ cabo por cualquier software basico de contabilidad. ‘Aunque los procedimientos de control utilizados en los sistemas manuales no pierden totalmente su vigencia con la implantacién de sistemas mecenizados, estos son insuficientes 0 incluso, llegan a ser inadecuados dentro del contexto de PED. Suponga el lector que una emprese utiliza un sistema mecanizado de némina cuyo acceso no est restringido. Cualquier persona que ingrese a tal aplicacién podria modificar o utilizar indebidamente la informacién que contiene el sistema, lo que puede legar a comprometer seriamente Ia confidencialidad de la informacién. -Al-mecanizar-procedimientos-contables.-es-indispensable-implantar-procedimientos-de.control-que-tomen.cn. ccuenta la naturaleza del flujo de informacién, esto obedece a la necesidad de identifica la manera en la cual la informacién puede y es almacenada 0 modificada en los registros de computadoras, para asi determinat la nnaturaleza de los controles'a implanta. ES necesario aclarar que la-implantacién-de-controles-de PED no elimina, sino-reduce l-tiesgo-asociado- ivado de los ambientes de PED. Siempre existird la posibilidad dé que la informacién manéjada por el sistema no llegue @ cumplir con algune de sus caractersticas bdsicas (v.g. calidad, oportunidad, cantidad y relevancia), 0 {ue su confidencialidad pueda verse de alguna manera afectada. La eliminacién del riesgo.no se-ha logrado, fundamentalmente debido a tres razones) * La informacién depende del ser humano, el mismo no se comporta de una ‘manera absoluta en el sentido que sus acciones no son totalmente previsibles. + Las empresas se apoyan en la tecnologia para almacenar y procesar informacion, La tecnologia no siempre es infalible y ademas, ella cambia constantemente. ‘+ La implantacién de controles significa usualmente un aumento de costos y en algunas organizaciones, los costos pueden llegar a ser prohibitives. - Podemos identificar distintos tipos de controles internos de PED, especificamente, podemos enunciar los siguientes: DA raie de ta masifiacion del wo de computadores y procesumiento de la informacién, ba sugido una nueva funcion en procesumiento de dalosy esl eferente a soporte o asesoramient que presi el department de informatica, compuacin 0 similar, {eada uno de tos usuarios. La funeion de soporte es importante cuando el nimero de personas qu interaclan con una computadora es considerable ©) Noes in inencin de a presente obra eablecer una teri de a informackén, Sin embargo, eonvienedestacar qué la evolusin de los sislema ha sdoparalea al contol que Estas han elec sobre la informaci,y etualmete eso resulta cada vez més exo. Se ‘346. QUIVTA PARTE: Los SISTENAS CONTABLES EN AMBIENTES DE ‘+ Aplicables a la organizacién y procesamiento de Ia informacién ‘+ Aplicables al desarrollo y documentacién de los sistemas ‘= Aplicables al acceso de ia informacién Los controles aplicados a la organizacién y procesamiento de la informacién se refieren a aquellos controles que garantizan la ripida ubicacién de la informacién y st adecuado procesamiento, entre las consideraciones especificas relacionadas con los controles aplicados a la ‘organiaacién y procesamiento def] objetivos de estos controles tenemos: Ia informacion ‘praia le picn tein =~ La progrnas-que-procesan- ats-comable- deben-estaeidetifcads. a contenido de las bibliotecas debe incluir e! nombre, e] objeto, la fecha y una pecan deseripeién deo que hace cada uno ‘= La administracion de la base de datos debe comprender un adecuado sistema de archivos fisicos que provean la estructura de los datos fisicos para la base de datos. ‘© Con el propésito de recuperar la base de datos se debe determinar el uso de facilidades 0 programas utlitarios. Se debe asegurar el control sobre los archivos de Ia base de datos, Los datos deben ser procesados y cambiados solamente por los programas apropiados. ‘© Se debe considerar el seguimiento apropiado de los errores en el procesamiento, El desarrollo de sistemas representa la implantacién de un software nuevo o el mejoramiento- de uno-existente; dentro de los cambios _debemos._considerar_el rmantenimiento, ue surge para satisfacer nuevas necesidadss de los usuarios. Los eontroles | aplicados al desarrollo y documentacién de los sistemas estin representados por todos controle aplieados al desarrollo y documentacion “delassstemas Juels convoles que ateguen Is afecuas doeumenacin dear © llrgo su oe ie CVDS, y deben considerar los siguientes aspectos: note ocumentasia de. 05 ao largo de ‘© Los cambios importantes deben adherirse a las poiticas establecidas en cuanto al | ilo de Vida de-unr sistema: en el control de acceso y la organizacién de bibliotecas. ‘© Se deben establecer normas para obtener un sistema eficaz de mantenimiento y cambios a programas. Los controles de acceso a la informacién restringen el uso indiscriminado 0 no autorizado controles de de Ia informacién, y debe contemplar lo siguiente: — | restingen ss0— indiseriminado 0 no sutorzado de la informacién. # Debe considerarse que los programas que procesan informacién contable estén protegidos de cambios no autorizados. ‘eben ser accesados los programas, sélo por usuarios con necesidades legitimas © Deben establecerse controles de acceso a las bibliotecas. © Deben definirse los perfiles de programadores y operadores, especialmente los telativos al programador, debido a que frecuentemente no se considera que deben tener acceso restringido, © Elcontrol de desarrollo de sistemas y cambios de programas debe estar basado {APETULO 18 CONTROL IVTERNO COMTANLE BAO AMBIENTE DE PED 347 | CONTEXTO DE APLICACION DEL CONTROE INTERNO CONTABLE E DE PED E {control interno f El control interno contable de PED forma parte del ambiente de control interno de los | tomereicsr > | Sistemas de informacién de le organizacion. El mismo, debe implantarse tomando en onsideracién la naturaleza de los sistemas de informacién, incluyende of grado de Fel aisibe del procesnmiento de transacciones, la compleidad dela teenologi atilzacs ‘y€l grado en que la informacién contable generada depende de PED. a agurs 16-1, se muestra le ubicacién del control interno contableen el contexto de fos controles de tode ‘As organizacién, control interno de la organizacion control interno de los sistemas —de-informacién —> control interno de'los sistemas contables— bs PT Sa sais Sg | TET Coal conls ol nos de is Saas es SGM Por otra parte, es necesario tener si ‘ipré en relacién directa con la onsiderada al realizar Pecifico-searimplantado, 60. siempre presente que Ia cantidad de importancia de aquello que se desea c iquier andlisis de costo/beneficio, controles que se establezcan deben estar ontrolar. Esta premise fundamental debe ‘para-determinar-si-se-requiete-qUue tit contol 32-CONTROLES DE ACCESO AL SISTEMA Ontrotes de Pap rele de acceso son aquellos que aseguran el uso autorizado de los reeusos de eeeso ZED. Su objeto es resvingir a disponibilded de los resus del sistegn Genes oe Tansee Parduare como de sofvare- para que ales recursos, s6lo sean utilizados por los usuarios Sithosde PED, ff sutorizados, y por otra parte, que éstos puedan acces ar aquellas funciones para las cuales han sido autorizados, 1348. quota PARTE:108 SISTEMAS CONTABLES EV AMSENTES DE ED Para establecer un esquema de control de acceso, es necesario precisar el significado de algunos utilizados anteriormente: Usuario 0 sujeto ‘usuario 0 sujeto es toda entdad que ietenta realizar alguna atvidad- dentro del sistema cansiderado Recurso u objeto recurso u objeto todo aquello gue essusceptibe de ser secede oulizado, ‘Nivel de acceso nivel de acceso oajunte de | eapasidades que] tiene un usuario para realizar una fncion especiica con un recurso da | “pos © Usuario o sujeto © Recurso u objeto Nivel de acceso \s términos ‘Un usuario o sujeto es toda entidad que intenta realizar alguna actividad dentro del sistema ‘considerado, como por ejemplo, personas, programas y dispositivos. Un usuario o sujeto inicia procesos que tienen que ser verificados de alguna forma por los controles de PED —que se-implanten: Un recurso w objeto es todo aquello susceptible de ser accedido 0 utilizado, tales como ‘programas, archivos 0 dispositivos. Por ejemplo, un recurso que debe tener acceso restringido, es la documentacién de los programas, la cual constituye informacién valiosa y necesaria cuando se van a efectuar cambios a programas que involucren acceso a los archives de datos. El uso inapropiado de esta informacién puede derivar en violaciones a la seguridad de la informacién. El nivel de acceso es el conjunto de capacidades que tiene un usuario para realizar una funcién especifica con un recurso dado. En el tltimo nivel de andlisis, una capacidad debe ‘une propiedad de-dicotomia;-es-decir, responder-a-la-pregunta-sobre-si-cl-usuario— tiene o no la autorizacién para realizar una funcién en particular. Por ejemplo, el acceso & los archivos de datos debe permitirse a operadores que tienen la tarea o asignacién de procesar alguna aplicacién. La restriccién del acceso puede ser orientada hacia los datos 0 ‘hacia los programas. Es de hacer notar que dentto de las definiciones presentadas anteriormente, los conceptos de usuario y recurso pueden comportarse de manera similar. Efectivamente, el programa de cierre mensual de la contabilidad es un reourso cuando es ejecutado por un operador, pero a su vez se comporta como usuario cuando realiza una peticién de lecturalescritura a una base de datos (recurso), por ejemplo, segin se muestra en la figura 18-2. _|_A necunso B Ce Se FIGURA 16-2 Comportamisnio de wnaroneaune Castruno 1 CONTROL RTERNO CONTABLEBAIOAMBIENTES DE ED 349 Una politica de control de acceso, consiste en establecer los niveles de acceso que tendrin Jos diferentes recursos y relacionarlos con los usuarios, por lo que independientemente de Jn manera en que se formule, debe responder alas siguientes interrogantes: “polities de ‘control de acceso | consist en ‘© Quin seré el usuario de los recursos del sistema -y quién no lo serd- ‘© {Cuales son los recursos a los cuales tendré acceso -) a cules no-? * {Qué nivel de acceso le serd otorgado a un usuario especifico para un determinado recurso?. tendrin los frente recursos y eleionarlos con los Nétese que estas consideraciones deben ser tomadas en cuenta de manera independiente de la instalacion -en {unto al tamaho, tecnologia utlzada y otros aspects relacionados, ain cuando la facilidad con la cual se_ implaniten los mecanismos de seguridad depende de las caracteristicas propias de la instalacin. ‘Seguidamente se dan varios ejemplos de controles de acceso que pueden ser implantados en un ambiente de E procesamiento de PED. ‘+ La documentacién de los programas de los sistemas, sblo debe permitirse @ personas que utilicen a documentacién para el desempefio de sus funciones. Esto se debe 2 que los programas son activos valiosos a los cuales debe restringirse el acceso. Para llevar a cabo este control, se debe tener un registro acerca del uso de tales registro. + El.uso y acceso de los equipos de cémputo, debe ser restringido tinicamente al personal autorizado para su uso. + Los datos o archivos de datos almacenades en medios magnéticos removibles deben ser resguardados contra el uso indebido de personal no autorizado. Este control debe implantarse por cuanto la informacion es susceptible de ser sustraida ERG Tuicldn de auditoria de sistemas (ADS) es una herramienta indispensable para poder mantener tn adecuado contol intemo en las “Sihpreas gue Guentarcon union de procesament’eletonicd de lcs (PED), Po tan, la alta erence tise ls eeponsebilcad de pte ae en at ici eee A eT lta reclia-y mantener Sr opal deena. Eo a nll de dogo deluenac ube vansre’ qa tow pi bene appsldae e ADS, ben cho ie ‘Alora dl contol srdedor 6 compsttor: ince I en ovlusdn elas elcaiones seas de frac te anv ett come a el dePED, ‘horas Gels conte de sped. incye ia tevin del fancin de seguridad de dns, ao nivel de crac, goin» estndares como eo eed sar gue eric seu os datos) As onl ve sigue el le lead di cn “ai aimee de os dace ‘Ahern alice sala ‘Aaditores especies evlacones I adquscién de hrdvarstvar, revisin de estinares de efecividad reine dl harcore, atone io plaes de contingency Inempresa done el audios de Sistemas ADS se rane, de fal forma quel ADS e¥-unepéndice miro una parte eeenciel los icyados 6 valu el cumplimiento det contol iniero. Por antolefuncién ée ADS cc. unafrcbinds de I auditria de ls bee Sin emibergo, en la gran mayoria de empresas se ha creado tn gran dilema al vatar de complementar su funcion decontol Friern can ia audrina los sistemas computezados. Cabe detacar Que el desemipeto Tis areas esilar por ADS, no son Tile, iz quer fodos los enttos de computacin y sus reepectiva gerencis mantienen un nivel alto dereceptividt, al menot en los primeros *sinpos de laimplanacion ¢e la fencién de ADS. Est stuacion pusde ser producto de la historia y eronlogia del nacimiento de Is __Elinputacion y des sstemas de apicaci, en euanto al aspracdn yinecesidad deere a fnelén dl ADS en les tina aos “fear to lad, para que la inci del ADS pueda evalua el cumplimieto del corel intemo, en relacién los sistemas de aplicaci, cole dls tres oe pesos wea hn stone era ns hed 3 lemas, les somo ‘+ Bsiuctura cganzatva de la funciin de ADS. 4 Perfil al prsonil ela funcion de ADS $350. qUUVTA PARTE: LOS SISTEMAS CONTABLES EX AMGLENTES DEED 1+ Nimero de a fncione del ADS en a empresa ‘Una ves que ln fnlin de ADS ha sido estblcida en la empresa, yhabiéndse eabiero los aspetos anes mencionados, la refers funelon debe responder aun conjunto de preguntas, ene las cules se encuentran: a rouat svt la eaten a seguir para vencer Ia resistencia que presenta la funcion de PED ane et ADS, y los efectos que ‘A Nolueran la evaluscion, andlisisy emision de informes del ADS relativos alas éeblidades de PED? ‘Ew situacbn se compli ain ms, coando la gerencia de PED se he ganado ls conflanza dela alta gerencin debido al nimero de aos de raj y In experiencia eoumleda en Ia empresa. Algunaspreguras que eabrfan heerse son + ZQué aplicaciones deen se evaluas y qué prcrdades debendefnirse paral aditora? 2 dDeben aucitarse priortariaments as aplicaciones en produceiéno en desarrollo? Que hemamienas debe enero adguirr el ADS a fin de deserola as tcnicas de autora através del computador? 1 (ie Ntraseopectals deben ser eeeuadas en conjntn con la funcin de audora fnancieray operatva de le tmpresa? ‘esd luego oe prtende con este articulo defini ue tod ncn de ADS debe tener un estnder nico de fneionaidnd par ods ______.emmont,porel contra, is caractrstias nies y patclaes de Is empresa define ls responsbilidadesy alances de Ie fnctn de

You might also like