Seguridad informática. Importancia en la auditoría de estados financieros
Recientemente, en la “Tercera Reunión Anual de Crecimiento y Rentabilidad” de Accounting Today (http://www.accountingtoday.com) se prepararon varios tópicos para Contadores que se abordan dentro del track de tecnología, como el reciente enfoque en los servicios en la nube y el uso de dispositivos móviles. Cabe destacar que el objetivo de este artículo no es plantear en qué consisten estas modalidades de cómputo, sino saber cuál es su impacto en materia de seguridad hacia un Contador, independientemente del origen o destino de la información que está a su alcance para realizar sus actividades cotidianas.
Los sistemas de información, incluidos los contables, contienen datos privados y confidenciales que pueden quedar comprometidos si no se protegen. El uso no autorizado de la información de un sistema puede llegar a ser catastrófico, resultando en un riesgo de pérdida de esta, errores en la introducción de datos o mal uso de la información confidencial. La seguridad de los sistemas de información es una prioridad en la mayoría de las organizaciones.
La Ley Sarbanes-Oxley de 2001 se volvió un parteaguas para el reporte de estados financieros de las organizaciones. El escándalo de Enron y la manipulación de la información reportada por parte de los altos ejecutivos financieros provocó que el Congreso Norteamericano endureciera su postura hacia las organizaciones que cotizan en Bolsa, buscando que todo aquel que tiene interés en la organización (empleados, ejecutivos, proveedores o accionistas llamados de manera genérica stakeholder) tenga un aseguramiento de que la gestión es honesta, transparente y que siempre hay un responsable por lo que se hace en todos los niveles.
Así pues, la Sección 404 de la Ley Sarbanes-Oxley hizo obligatorio para la Dirección incorporar controles internos sobre el reporteo financiero, que incluye los sistemas contables que generan los números que darán a esos reportes.
El tema de cumplimiento de Sarbanes-Oxley o de legislaciones específicas de las diferentes industrias (como PCI, SAS70, Basilea II, COSO, entre otras) hace cada vez más importante que todos los miembros de la organización, tecnócratas o no, se involucren en manejar funcionalidades enfocadas en seguridad para recursos tecnológicos de uso generalizado como el correo electrónico, los aplicativos, o la creación y presentación de documentos para demostrar que somos quienes decimos que somos (conocido esto en seguridad informática como: autenticación).
Muchos de nosotros presentamos declaraciones propias o de otras personas físicas o morales, cada mes o cada año, según lo que dicta la Secretaría de Hacienda y Crédito Público (SHCP), por medio del Servicio de Administración Tributaria (SAT), y esta dependencia requiere de un mecanismo de aseguramiento de “no repudio”; en otras palabras, para casos como este, que el causante no pueda decir que no emitió una declaración o un documento determinado. Para ello, se desarrolló el mecanismo de la Firma Digital que se aplica a todos los documentos que, como persona moral o persona física, se someten a la instancia recaudadora.
Al ingresar al portal de un banco o al comprar algo mediante Internet utilizamos un mecanismo de transmisión segura que crea un túnel entre nuestra PC y el sistema al que accedemos (el servidor en el banco o el de la entidad con la que se realizan las transacciones de compra-venta).
RIESGOS
Los riesgos que puede enfrentar un sistema contable varían desde transacciones fantasmas hasta que alguien robe, de manera física, una cinta magnética con información financiera. Adicionalmente, algunos otros riesgos a los que está expuesto son:
- Robo de identidad y datos de sus empleados o proveedores, que es una particularidad criminal que constituye una de las mayores actividades fraudulentas en las organizaciones.
- Pagos a proveedores inexistentes, que es uno de los recursos más recurridos en la actividad ilícita.
- Robo o eliminación intencional de información, donde participan empleados resentidos con la compañía, espías industriales o criminales informáticos.
- Daños a medios de respaldo, que son el seguro de vida de las organizaciones en caso de cualquier situación de contingencia.
- Robo de servidores, computadoras personales o equipos portátiles como: tabletas, teléfonos inteligentes, etcétera.
MEDIDAS DE SEGURIDAD
Los controles de seguridad pueden prevenir la materialización de uno de estos riesgos o detectar un problema cuando este ya se dio. Una vez que se identifican los riesgos para proteger los sistemas, se pueden aplicar medidas como las siguientes:
- Cambiar con frecuencia las contraseñas de acceso a los sistemas, con el fin de que tengan un aceptable nivel de complejidad (combinando mayúsculas, minúsculas, números y caracteres especiales).
- “Encriptar” o cifrar la información, con el fin de que si esta es interceptada por alguien más en su transmisión entre emisor y receptor, tenga un alto nivel de complejidad para descifrarla.
- Revisar y auditar con periodicidad los reportes contables u otro relativo al negocio, lo cual permite detectar con oportunidad si existe alguna desviación de los parámetros esperados en la operación.
- Tomar previsiones para que la información de respaldo se resguarde en sitios alternos, con el fin de maximizar las posibilidades de recuperación. Esto involucra la información en medios magnéticos y la que existe en medios físicos; asimismo, la digitalización de facturas facilita que los requerimientos de espacio sean cada vez menores.
- Mantener buenos hábitos como usuario en los sistemas. Por lo general, tenemos la idea de que corresponde al Departamento de Sistemas velar por el buen funcionamiento de los recursos de información, pero las buenas prácticas comienzan con el mismo usuario: cuidando sus contraseñas, instalando solo las aplicaciones autorizadas, no abriendo archivos de dudosa procedencia y resguardando el acceso físico a los sistemas.
CONCLUSIÓN
Dentro del gobierno corporativo de las organizaciones, el cual busca que las decisiones dentro de la organización estén alineadas con los objetivos del negocio, existe, a su vez, el subconjunto del gobierno de tecnología de la información, de manera que las decisiones de TI (entre ellas las de seguridad informática) también lo estén.
La información es propiedad de la organización que la genera y utiliza para fines del negocio. De acuerdo con esto, todos los miembros de la organización tienen responsabilidad sobre el manejo consciente de los recursos de información, desde lo que se abre en el correo hasta lo que se navega en Internet, pasando por lo que instalamos o conectamos en nuestras máquinas. El Contador Público es uno de los principales artífices de la dinámica del negocio por la criticidad de la información que maneja, y adoptar una postura de compromiso con la seguridad de la organización puede elevar el nivel de blindaje de los recursos de información.
----------------------------
FUENTE: www.contaduriapublica.org.mx
----------------------------
ULTIMAS PUBLICACIONES.

Potencializando el liderazgo de tus mandos medios
Quienes se desempeñan en los mandos medios son fundamentales, porque son el dinámico que ejecuta la visión del propietario de la empresa. Por ende, su capacidad es...

¿Cómo generar una cultura de calidad empresarial?
En la actualidad las estrategias de marketing están enfocadas en crear técnicas que creen una experiencia única y positiva con el cliente, para lograrlo es fundamental para...

¿Es una buena idea crear tu marca personal si trabajas para una empresa?
Muchas preguntas acuden cuando decides dar el paso y hacerte un nombre en el universo de la red de redes. Pero si ya trabajas para una empresa, las preguntas, los temores y las dudas se...

¿Cómo determinar el valor de mi empresa?
Determinar el valor de un negocio no es un tema sencillo, teniendo en cuenta que para quien ha fundado la empresa esta es como su hijo. Sin lugar a dudas, hay un punto subjetivo a la hora...

Herramientas para evaluar la calidad de los servicios empresariales
Cada día se registra un alto crecimiento de nuevas empresas, intensificando la competencia en el sector empresarial, lo que implica a su vez un gran reto para las pymes que entran a...

Ciberataques: tendencias para el 2019
En el 2018 la protección de datos de los usuarios se convirtió en un gran reto para las grandes empresas, los hackers pudieron acceder a una cantidad ingente de cuentas a...

Por qué empresas y empleados huyen del teletrabajo
Cada vez que sale a relucir el tema del teletrabajo parace que simplemente por una cuestión de cifras las empresas deberían ser las primeras interesadas en implantarlo o al menos...

Tratados de libre comercio: desafíos pendientes para competir
Tratados de libre comercio: desafíos pendientes para competir La capacidad de competir de las empresas es crítico para una economía pequeña que depende...

Mantener al trabajador contento es la mejor opción para atraer talento en la empresa
La mayoría de las vacantes que se producen en la empresa ni siquiera llegan a salir al mercado. En muchos casos de cubren con conocidos, con amigos, de gente que ya trabaja en la...

Los cinco tipos de líderes que existen en una empresa, según Great Place to Work
Un líder no es un jefe. Hay diferencias bastante significativas que hacen del manager de un equipo o grupo de trabajo alguien seguido por sus subordinados o temido por ellos. Todos...

Trabajar frente a un teclado también tiene sus riesgos
Basado en hechos reales. Un día cuando te diriges a casa, tras una jornada en la que has estado expuesto a ciertos peligros, la ciudad está llena de obstáculos y razones por...

10 puntos para incentivar la felicidad en el ambiente de trabajo
Todos queremos ser felices y en busca de la felicidad se han manifestado diferentes prácticas que nos ayuden a encontrar el camino hacia ella, ser feliz es parte fundamental del...

Felicidad laboral: una estrategia hacia la eficiencia
Mantener a un empleado motivado, capacitado y alineado con la visión de la empresa se vuelve cada día un mayor reto para los departamentos de gestión humana, y es que...

Los marketplace se comen a la tienda digital de la marca
Si no puedes con tu enemigo, únete a él. Esta es la frase que puede resumir lo que está ocurriendo en el comercio electrónico, donde casi la mitad de las tiendas...
Potencializando el liderazgo de tus mandos medios
¿Cómo generar una cultura de calidad empresarial?
¿Es una buena idea crear tu marca personal si trabajas para una empresa?
¿Cómo determinar el valor de mi empresa?
Herramientas para evaluar la calidad de los servicios empresariales
Ciberataques: tendencias para el 2019
Por qué empresas y empleados huyen del teletrabajo
Tratados de libre comercio: desafíos pendientes para competir
Mantener al trabajador contento es la mejor opción para atraer talento en la empresa
Los cinco tipos de líderes que existen en una empresa, según Great Place to Work
Trabajar frente a un teclado también tiene sus riesgos
10 puntos para incentivar la felicidad en el ambiente de trabajo
Felicidad laboral: una estrategia hacia la eficiencia
Los marketplace se comen a la tienda digital de la marca
Las 100 Publicaciones Mas Visitas
- La importancia del Ciclo Contable (17914)
- Porción Corriente de una Deuda a Largo Plazo (15885)
- ¿Cómo calcular las prestaciones de un empleado que renuncia? (14581)
- “Outsourcing” una modalidad que rebaja costos e incrementa la productividad (11683)
- El Balance General: ABC de la administración de una PYME (10231)
- Razones financieras para determinar la capacidad de pago (9497)
- Sombras de la amnistía fiscal - LAS TASAS EFECTIVAS DE TRIBUTACIÓN (TET) SON ELEVADAS - (9198)
- 15 Preguntas Evaluación Efectividad y Eficiencia Proceso de Supervisión (9158)
- Los Tres Tipos de Información Contable (8577)
- Características del Sistema de Información Contable (7958)
- Procedimientos para auditar la toma física de inventarios de acuerdo con las Normas Internacionales de Auditoría (7885)
- Evasion fiscal, versus elusion fiscal, versus ahorro fiscal (7422)
- El ABC de la administración financiera de tu PYME: El Balance General (6747)
- Importancia del plan estratégico e indicadores financieros en las Organizaciones (6448)
- FODA Departamento Auditoría Interna (6283)
- Qué es la ingeniería fiscal - la planificación fiscal sofisticada - (6256)
- ¿Qué es una impresora fiscal y cómo funciona? (6138)
- La materialidad en la planeación y desarrollo de una auditoría (6046)
- Qué es la evasión de impuestos - un fenómeno muy extendido - (6040)
- NIA 315, Identificación y evaluación del riesgo de error material (6034)
- Gobierno Corporativo y la función de Auditoría Interna (5979)
- El saber cobrar en su empresa. “Toma chocolate, paga lo que debes” (5942)
- El control interno frente a la crisis: ¿gasto o inversión? (5804)
- La gestión de riesgos de TI en el marco corporativo (5777)
- Proceso de Evaluación del Recurso Humano (5531)
- NIA 300, Planeación de una Auditoría de Estados Financieros. Aspectos Clave (5426)
- SIETE PASOS PARA HACER TU SUEÑOS REALIDAD (5417)
- El examen del control interno relacionado con la preparación de información financiera (5413)
- Evaluación en los procesos de Gobierno de TI (5235)
- Feliz Día de San Valentín para todos (5223)
- La Comunicación y la Información, como componentes del Control Interno (5143)
- ¿Cómo medir el rendimiento de nuestros clientes de Auditoría? (5100)
- Importancia de las Políticas Organizacionales (4996)
- El nuevo Marco Integral de Control Interno COSO trae Agilidad, Confianza y Claridad (4985)
- Feliz Día del Contador (4964)
- Independencia & Objetividad Auditoría Interna (4947)
- La tercerización en procesos financieros contables (4916)
- El CRM y cómo funciona para tu PYME (4916)
- Procedimientos Sustantivos en una Auditoría de Información Financiera. Aspectos Clave (4716)
- ¿COSO III, cuál es su alcance? (4707)
- Error o fraude, qué hay detrás de ellos? (4638)
- Lo que todo auditor debe conocer para la ejecución de pruebas de detalle efectivas – Primera Parte (4555)
- Ley para el Fortalecimiento de la Capacidad Recaudatoria del Estado para la Sostenibilidad Fiscal y el Desarrollo Sostenible (4512)
- Outsourcing. Como herramienta competitiva (4502)
- Seguridad informática. Importancia en la auditoría de estados financieros (4501)
- Reflexiones sobre auditoría interna basada en riesgos (4496)
- ¿Cómo identificar oportunidades de mejoramiento en nuestros clientes? - Segunda Parte (4476)
- Importancia de un auditor forense para detectar fraudes (4431)
- Apetito y Tolerancia al Riesgo (4423)
- Perfil del Perpetrador de Fraude (4422)
- Treinta (30) Reglas para una Auditoría Interna Moderna (4380)
- El sistema de calidad y por qué es importante para tu PYME (4310)
- Qué es la elusión fiscal - La vía legal para no pagar impuestos - (4174)
- Falta de seriedad en el organigrama empresarial, un problema medular (4163)
- Haciendo comparable la presión tributaria dominicana (4108)
- Riesgos del Auditor Frente a las Estimaciones Contables del Valor Razonable (4107)
- Conozca en cualquier momento la situación financiera de su negocio y llévelo al éxito (3977)
- Planeacion en los Negocios (3812)
- ¿Tercerizar o no tercerizar? (3785)
- Objetividad y escepticismo profesional. Tendencias en la auditoría (3763)
- ¿Qué es la Evaluación de Calidad de Auditoría Interna? (3748)
- Muestreo en el Trabajo de Auditoría (3605)
- Lo que todo auditor debe conocer para la ejecución de pruebas de detalle efectivas – Segunda Parte (3424)
- Triángulo del Fraude (3395)
- Plan Anual de Auditoría Basado en Riesgos: Guía práctica para su implementación (3275)
- ¿Qué es la Auditoría Continua? (3268)
- El auditor interno como consultor de negocios, el reto del siglo XXI (3265)
- PENSAMIENTO INNOVADOR EN LAS ORGANIZACIONES: Empresas Competitivas en el Siglo XXI (3224)
- Estados financieros fraudulentos (3168)
- ¿Qué es Lean Manufacturing o manufactura esbelta? (3157)
- Offshore ¿qué significa? -definición y análisis del término- (3147)
- ¿Cómo manejarse ante la solicitud de un permiso o ausencia temporal de un empleado? (3129)
- ¿Porqué es importante que nuestro trabajo de Auditoría se enfoque en riesgos? (3100)
- El Futuro del Control Interno (3094)
- Las NIAS y NAGAS, los requisitos para las Auditorías Financieras (3093)
- LEY DE AMNISTÍA 2012 (3017)
- Auditoría interna Herramienta vital para el éxito (3000)
- Los nuevos desafíos de la función de Auditoría Interna (2985)
- EL PRINCIPIO DE LA LIBERTAD: LA RESPONSABILIDAD (2983)
- Auditoría de monitoreo continuo de las operaciones (2981)
- Consejos para ser un buen negociante (2969)
- Características del fraude (2949)
- Maquillaje de Estados Financieros. Riesgo para los Auditores (2910)
- Estados financieros. Revisión (2865)
- Análisis de Solvencia (2859)
- De dónde viene el nombre de Sistemas ERP? (2848)
- La Seguridad: Retos y Oportunidades en la Web Social (2823)
- Cómo la Auditoría Interna puede ayudar a mitigar los riesgos asociados con las Redes Sociales en su Empresa (2778)
- ¿Cómo identificar riesgos de negocio mediante las Cinco Fuerzas de Porter? (2763)
- Veinte (20) Criterios Básicos para una Auditoría Interna Efectiva en la Organización (2761)
- Estatuto de Auditoria Interna (2760)
- Cinco principios productivos para un diagnóstico del control interno (2732)
- HAZ EL TRABAJO A TU MEDIDA: Tú y Sólo Tú Puedes Desarrollar tu Trabajo en la Medida que Quieras (2714)
- ¿Cómo realizar una autorevisión de los estados financieros a 31 de diciembre de 2012? (2714)
- Auditores, es necesario implementar programas de auditoría para prevenir y detectar el blanqueo de activos (2700)
- La administración de riesgos como responsabilidad del Consejo de Administración. (2687)
- Gobierno de información. Estrategias de protección (2674)
- Tendencias Auditoría Interna (2638)
- 9 Grandes Errores Departamentos Auditoría Interna Pequeños (2594)
- Si quieres resolver un problema con alguien, sigue estos cuatro pasos (2589)