martes, 10 de junio de 2008

El Control Interno de los Sistemas de Información


Como uno de los efectos producidos por la globalización y la transmisión de datos a través de redes computacionales es la necesidad de proteger los datos e información que maneja las empresas y las instituciones gubernamentales a través de todo el mundo. No ha faltado la teoría de quien pronostica que en futuros conflictos bélicos entre países, uno de los factores relevantes será el manejo y uso de datos e información estratégica.

Junto con ello, la forma de hacer las cosas ha variado. Los sistemas y estructuras deben contar con medios de control que preserven la integridad y confidencialidad de la información. Algunos datos estratégicos de nuevos proyectos a implementar por una empresa que llegue a manos de la competencia pueden echar por tierra esos nuevos proyectos o al menos perjudicarlos no logrando el éxito que podría requerir la inversión de recursos ocasionados en ellos.

Los procedimientos y técnicas de auditoría han debido evolucionar a la hora de aplicar el control interno en los sistemas de información automatizados computacionales. Los registros y transmisión de datos magnéticos (y no a través de papel) ha ocasionado la firma y la certificación digital. Ya no basta la simple observación de los hechos para acreditar el origen de ellos. Las Técnicas de Auditoría Asistidas por Computador (TAAC o CAAT sigla en inglés) son, últimamente, de utilización más recurrente para afrontar estos cambios en la forma de procesar la información.

La utilización de sistemas de softwares enlazados entre ellos aplicables a todas las funciones de la empresa, como son las aplicaciones ERP ( Enterprise Resource Planning), las cuales no generan necesariamente flujos ni informes impresos en papel, con accesos instantáneos en línea a la información y que además genera registros de centralización a la contabilidad. Por ejemplo, una aplicación de facturación y ventas, es capaz de generar las cotizaciones, órdenes de compra, facturas, notas de crédito y otros documentos comerciales, identificar las formas y condiciones de las ventas, antecedentes de clientes, disponibilidad de stock del sistema de inventarios, rebaja automática al sistema de inventarios, ingreso de los valores a cobrar al sistema de recaudación y caja, además de la centralización contable enlazado con el módulo de gestión contable.

Al encontrase estos subsistemas de información magnética en línea ocasiona autorizaciones electrónicas que complica el control interno y la auditoría interna y externa a nivel operacional y financiero.

La necesidad de la auditoría para rastrear desde un informe resumido hasta lograr identificar el registro de entrada de datos (trazabilidad) ha determinado conocer acabadamente estos sistemas y generado softwares de auditoría cada vez más analíticos para detectar posibles errores o fraudes computacionales que afecten las operaciones de las empresas.

Es de imperiosa necesidad constituir pistas de auditoría para obtener el historial de los registros e informes computacionales relacionados con la gestión. No está demás mencionar la informática forense destinada al análisis de la detección de fraudes o errores, principalmente utilizada en juicios legales por fraudes informáticos.

Todo esto hace una preparación y especialización que debemos realizar los profesionales de la auditoría para responder a los requerimientos actuales de control interno de la gestión empresarial.

Un estudio básico del control interno se puede encontrar en el archivo siguiente:

Estudio Básico Control Interno Sistemas de Información





No hay comentarios:

Publicar un comentario