Вы находитесь на странице: 1из 14

LA AUDITORÍA INFORMÁTICA:

CONCEPTOS Y METODOLOGÍA OPERATIVA

Dr. Julio Vicente Flores Konja*

RESUMEN

La Auditoría Informática es una disciplina de suma importancia que necesita


el Contador Público para realizar sus trabajos de auditoría integral: auditorías
financieras, auditorías de cumplimiento o auditorías de gestión. El presente artículo
nos presenta un modelo llamado Reto EDI y una serie de propuestas y procedimientos
que despiertan a la inquietud del tema.

Asimismo, se incluyen novedosos indicadores de apoyo a la realización de la


auditoría en general y de la auditoría informática en forma específica.

SITUACIÓN ACTUAL DE LA INFOR- que menos facilidades brindan para ga-


MÁTICA rantizar seguridad y control de acceso ya
que estas opciones requieren de una admi-
Las últimas cuatro décadas se han ca- nistración especializada que un profesio-
racterizado por una carrera vertiginosa en nal que no domine la informática no pue-
el campo de la informática donde la reduc- de brindar.
ción del costo y el tamaño contrapuesto al
aumento de la capacidad de las computado-
ras han sido los aspectos más significativos. AUDITORÍA INFORMÁTICA:
NECESIDAD
La probabilidad de que los sistemas de
control interno estén autorizados es cada En la actualidad resulta casi imposible
día mayor; de igual modo el software se to- separar el vocablo sistema en cualquiera de
rna más accesible a los usuarios finales. sus manifestacion es del término automa-
tizado y por ende de la palabra informático;
Se precisa menos conocimiento s de
podemos pensar en cualquier uso con
computación para servirse de los resulta-
enfoque sistemático y es difícil que no haya
dos de la información, sin embargo se ale-
sido automatizado completamen te o de
jan y se dificultan los procesos de revisión
forma parcial, o esté en vías de serlo. Lo
y, por tanto, aumenta la vulnerabilida d de
mismo será relacionado en el género huma-
los sistemas.
no en lo que a salud se refiere, al animal o
Esto se aprecia por el hecho de que la al vegetal, resultando difícil encontrar al
tendencia es que las herramientas, con las menos una función que sea componente de
que más rápidamente se logran resultados un sistema que no conlleve alguna relación
(Windows 98, Access, Excel, etc.) son las con la computación.

* Profesor Principal y Decano de la Facultad de Ciencias Contables


Es completamente necesario en cual- En los mercados competitivos actuales
quiera de las variantes de auditoría que de- las empresas y otras organizaciones ne-
seemos realizar el enfrentamiento a la revi- cesitan reducir sus costos administrativos,
sión de control interno de la empresa. reducir el volum en de errores, controlar su
períod o de cobros, optimizar sus proce-
Es de la misma característica si la ac- dimien tos administrativos y mejora r sus
tividad que desarrolla la organización es de servicios a los "clientes". En resumen, las
Producción o de Servicios, Comercializa- entidades requieren ser más competitivas
dora ya sea mayorista o al detalle o de y mejor controladas.
cualquier otro tipo.
Una solución para cubrir estos objeti-
Por lo que inevitablemente tenem os vos es implantar una solución EDI (Inter-
que enfrentarnos en algún punto del pro- cambio electrónico de datos) de una
ceso a diferentes grados de automatiza- forma inteligente.
ción; es en estos puntos que se hace necesa-
Y contin úa exponiendo:
ria la utilización de las técnicas de auditoría
informática en cualquiera de sus variantes.
EL RETO EDI
Esta novedosa disciplina se va hacien-
Para entender mejor el reto EDI para
do cada vez más imprescindible, ya casi empresas hemos plasm ado a continuación
no se concibe un sistema contable que no para el circuito de proveedores (pedidos de
esté automatizado. compr as, factur as y pagos ) el proce so
tradicional y el proceso simplificado que
Si no queremos pasar como sujetos pa-
permite el EDI.
sivos que se limitan a pedir inform ación
tendremos que hacer uso de la auditoría in-
formática o cuand o menos acomp añar a LA MANERA EDI
los auditores económicos de auditores in-
formáticos, debido a que se podría pasar EMPR ESA A
por alto violaciones internas del funcio-
RED DE TELE COMU NICAC IONES
namie nto del sistema, que si desea mos
comprobar debemos utilizar algunas de las
siguientes opciones: MENSAJE EDI

Establecer una muestra que alcance un • Pedidos


por ciento que asegura la confiabilidad.
• Facturas
Utilizar mecan ismos de chequ eo au-
• Pagos
tomati zado a las operaciones que se
realizan.
LAS VENTAJAS EDI
Muchas firmas de auditores muestran
su preocupación por el futuro de los siste- • Simplificación de procedimientos
mas de control interno y las formas en que
• Supresión del papel
se piensa abordar esta tecnología.
• Seguridad en los intercambios
Un criterio al respecto nos brinda Alfre-
do Sneye rs, Presid ente de EDIFI CAS- • Ahorro de tiempo
EURO PE, en representación del Instituto • Sin intermediarios
de Auditores-Censores Jurado s de Cuentas
de España. • Sin errores

16 mmmijBC
Continúa diciendo: la seguridad de los sistemas de control in-
terno y por ende los portadores de riesgo.
El EDI facilita, a partir del uso de una
estructura común de mensajes, la comu-
nicación de informaciones entre sistemas ANÁLISIS DE RIESGOS
informáticos con interdependencia de la
tecnología usada por los emisores y recep- Estos niveles constituyen elementos a
tores de los mensajes. considerar por la auditoría informática, ca-
da uno de ellos se diversifican y constituyen
Los mensajes EDI pueden ser leídos,
verdaderas especialidades en sí mismos
entendidos y explotados sin intervención
y, a su vez, interactúan entre sí adoptando
humana. Permite ELIMINAR EL PAPEL
la forma de una red donde cada uno de-
correspondiente a diversas transaccio-
pende del otro.
nes económicas: pedidos, facturas, ór-
denes de pago. Cada uno en sí mismo incorpora dife-
rentes niveles de riesgo, la interacción de
Adicionalmente, el EDI es indepen-
ellos incremento el efecto multiplicador co-
diente del tamaño del negocio. De hecho,
mo será explicado posteriormente.
para implantar EDI solamente es necesa-
rio disponer de un PC, de un paquete de
• El equipamiento empleado. (1er nivel)
software y de una conexión telefónica.
• La plataforma a utilizar. (2do nivel)
Como se puede observar, esta tenden-
• Los sistemas de comunicación. (Nivel
cia se ha convertido en una revolución com-
opcional)
pletamente irreversible, mientras más se
avance en el tiempo mayor será la inci- • Los sistemas de aplicación elegidos.
dencia sobre los sistemas organizativos de (3er nivel)
las empresas. • La información. (Elemento presente en
todos los niveles.)
En la actualidad un ejemplo de EDI que
crece y se incorpora en todas las activida- • Las personas que utilizan esta infor-
des empresariales es la INTERNET, donde mación. (4to nivel)
se espera que para el presente milenio el
• Los especialistas que atienden esta
volumen de operaciones interempresas
actividad, (interactúan en todos los
sea monumental.
niveles)
Como subdivisión se puede apreciar los
NIVELES DE RIESGOS distintos niveles donde se concentran los
elementos que contribuyen a la exposición
Asociado al triángulo del entorno
de posibles peligros.
informático se presentan, lo que podemos
llamar, niveles de riesgo y constituyen lo que En el análisis de los niveles de riesgo
podemos denominar como riesgo inheren- podemos apreciar:
te a cada ángulo de triángulo explicado.

EL PRIMER NIVEL
SISTEMAS DE COMUNICACIÓN
Comenzamos con los soportes físicos
En el gráfico anterior se ha querido re- (asociado al nivel 1).
saltar de forma abreviada el entorno infor- Que está relacionado con el hardware
mático donde participan de una manera u en toda su expresión, como consecuen-
otra todos los elementos que contribuyen a cia se encuentra sujeto a la fórmula de

¡mMAJOC 17
equilibrio de costo y calidad. En él se en- desde el mism o mome nto de la concepciór.
cuentran los sistemas de almac enam iento de la red; este elemento no puede conver-
(externos e internos), las máqu inas, los tirse en un freno al desarrollo de la activi-
sistemas de respaldo tanto para la energía dad y por ende al inminente movim iento
eléctrica asi como los de información. de equipos, personal y funciones.

Es necesario destacar que esta inversión Const ituye un queha cer diario que
se hace por lo regular una sola vez y debe- por motivos inherentes a la dinám ica de la
mos tener en cuenta que el excesivo abara- empresa se haga necesario modificar el es-
tamiento de los costos de los componentes tado de los accesos al servidor y el diseño
sin tener en cuenta la calidad puede aca- debe estar preparado para el aume nto y/o
rrear graves probl emas muy difíciles de dismi nució n de equip os que acced an al
solucionar con posterioridad. servidor debié ndose constituirse lo sufi-
cientemente capaz de asimilar tales mo-
Los errores que se produ cen por causa
dificaciones sin afectar la dispo nibilid ad
del hardware suelen resistirse a la detección
original.
debid o a que no poseen una cadencia uni-
forme de aparición, por lo regular ocurren Otra propie dad a observar en este tipo
de forma aleatoria resultando en extremo de sistema informática es la respuesta que
difícil de diagnosticar. puede n dar los servidores o la disposición
que se obtuv o al analizar el diseño de la red
Éste debería contar con el análisis de-
para que nunca se detenga al 100% y sea
tallado de los esquemas fundamentales de
posible mantener un nivel mínim o de lo;
una red.
servicios que oferta.
• Seguridad
Estas características se analizarán di-
• Capac idad de modificación (aume nto rectamente en proporción al efecto que ten-
o disminución) ga una interrupción en la imagen de la em-
• Respu esta de los servi dores ante presa y el costo que esto acarrea.
posibles contingencias.
Independiente de la calidad de los equi-
La seguridad abarca todos los aspec- pos debemos contar con los técnicos que
tos en los cuales el sistema pueda ser inte- se encarguen de la instalación que por lo
rrump ido mediante una falla ya sea eléc- regular están separados en dos ramas o ver-
trica, de los equipos, del sistema operativo tientes, los asociados con el hardware que
o de las aplicaciones. corren con la adecuación y prueb a de los
equipos prevenía (es bastante usual que las
Debe n observarse las posib ilidad es
comp añías que vende n hardware brinden
dispo nibles para afrontar un intent o de
la posibilidad de ensamblar componentes
acceso ilegal, una caída de voltaje, que se
para formar un equip o que reúna las ca-
deteriore una tarjeta de la red o que se inu-
racterísticas que dema nda el cliente).
tilice una línea física de conexión, por men-
cionar algunos ejemplos. Resulta casi imper ativo la existencia
de espec ialista s que sean capac es de
Adem ás, debem os tener en cuenta la
situac ión física de los equip os y funda- producir un equip o que a partir de unos
mentalmente del o de los servidores, co- comp onent es básicos tenga la posib ilidad
mo se ejecuta la salvaguarda y las posibili- de incorporarle elementos a sugerencia del
dades reales de su restauración. cliente. Y por otro lado se rrequiere espe-
cialistas de software que generen los sis-
La capacidad de modificación consti- temas operativos con que vienen los equipos
tuye un elemento que debe estar presente del suministrador.

18 lammijot
También asociado de manera muy di- garantizan que ningún novato pueda in-
recta a las compañías que venden equi- cursionar en este mundo.
pos están los especialistas que tienen que
Las facilidades que incorporan los nue-
garantizar la reparación y el «manteni-
vos sistemas operativos impulsan a los co-
miento» de éstos.
nocedores a desarrollar intentos de auto-
En este nivel, que podemos calificar de matización de tareas aisladas, trayendo
primario, contamos con reglas de seguri- por consecuencia los aumentos de riesgos
dad de acceso que deben ser vigiladas y antes mencionados.
cumplimentadas.

NIVEL INTERMEDIO OPCIONAL


EL SEGUNDO NIVEL
Existe un nivel de riesgo intermedio
Se conforma con los sistemas opera- que por un problema de presentación
tivos, los cuales tienen una escala de con- hemos decidido situarlo asociado a los ni-
fiabilidad y seguridad que varían de uno a veles físico y de sistema operativo y es el
otro, interactúan en dependencia del ni- que se conforma por la comunicación in-
vel anterior y de las características que éste termáquinas ya sea de características lo-
posea, así será el grado de confiabilidad. cal o externa y a su vez puede ser nacional
o internacional.
Existen diferentes variantes cuando
hablamos de los sistemas operativos, en su Nos encontramos que una facilidad
forma más sencilla indicando un mono- constituye una complejidad en dependen-
puesto nos encontramos una serie de sis- cia del riesgo que se desee correr o de la in-
temas operativos que pueden ser utilizados formación que se trate, debido a que la po-
y que serán los encargados de establecer sibilidad de compartir recursos presupone
barreras de acceso ya que contaremos con un juego de reglas y procedimientos para
posibilidades que p o d e m o s considerar normar el acceso y el ¿QUIÉN?, ¿CUÁN-
como de bajo nivel y de características DO?, ¿CÓMO?, ¿DÓNDE? y ¿POR QUÉ?
superiores con accesos más elaborados y Se accede a la información.
que dan la posibilidad de mantener leves
chequeos de acceso. El especialista que se encargue de la
administración de la red debe ser capaz de
Otro nivel de especialistas está cons- conocer en detalle todos los niveles de soft-
tituido por los que producen todo el softwa- ware mencionados; pero, además, debe
re necesario para que los equipos funcio- conocer a profundidad las características
nen, y están asociados a los sistemas ope- del hardware instalado detallando sus
rativos. Si hacemos un símil con un antiguo puntos débiles cuando se entrelazan con el
equipo tocadiscos las máquinas se asocian software escogido.
a la computadora como tal y los discos a
los programas con que se trabaja el equipo. Se hará responsable de los accesos
tanto internos como externos y es el primer
Esta función cada día se hace más
guardián de la integridad de la informa-
reservada a un grupo élite destacado en las
ción que está siendo procesada.
grandes transnacionales que por una parte
cuenta con años de experiencia en estas Deberá conocer las prioridades que han
lides y con suficientes posibilidades para sido asignadas a cada puesto de trabajo
mantener investigaciones de alto costo no sólo en lo concerniente al acceso, sino
constituyendo verdaderos monopolios que además a aquellos puestos que suelen

gmwujK 19
denominarse estratégicos debido a que desarrollará el trabajo posterior de esta
siempre requieren de un porcentaje ma- actividad una vez automatizada.
yor de atención.

Es por lo antes expuesto que en el admi- EL TERCER NIVEL


nistrador de una red recaen todos los aspec-
tos que interesan a la auditoría informáti- Como un elemento que se podría ubicar
ca debido a que es la única persona que co- entre el tercer nivel y el que se describe a con-
noce los mecanismos internos del sistema tinuación es el que afecta o interactúa con
y está capacitado para transgredir en la capacidad y profesionalidad de los encar-
nombre de cualquier usuario la integridad gados de desarrollar sistemas y está consti-
de los sistemas. tuido por las herramientas de programación.

Cuando nos situamos ante el tercer ni- Con una buena herramienta se puede
vel vemos que está constituido por el o los hacer un sistema malo y viceversa, pero está
sistemas de la aplicación en cuestión de que desgraciadamente muy relacionado con la
se trate y que conviven en el mismo soporte profesionalidad de quién la utiliza y de la
físico que los sistemas descritos en el nivel exigencia y autoestima de estas personas.
anterior; pero, hay que tener en cuenta que
El 90% de las aplicaciones que están
le incorporan un nivel de riesgo propor-
relacionadas con aplicaciones del control
cionado por la pericia o previsión de los
interno con bases de datos y cuando obser-
que confeccionaron el sistema y si se
vamos detenidamente herramientas como
auxiliaron o no de especialistas en control
FOXPRO, DBASE y se comparan con otras,
interno informático y de entendidos de la
podemos notar que la diferencia es abis-
actividad en específico.
mal tanto desde el punto de vista de la inte-
Éste constituye un paso en cual se suele gridad de los datos (transacciones) así como
incluir un poco que en pedestal de la igno- del control de acceso.
rancia se erige la estatua del atrevimiento
Para describir un ejemplo analicemos
porque nos encontramos ante una dis-
una transferencia entre dos cuentas que está
yuntiva. Es decir, los especialistas en la ac-
constituida de al menos dos operaciones
tividad que queremos automatizar cono-
programáticamente independientes.
cen a profundidad la materia que será
objeto de computarizar, pero no conocen Hay que disminuir de una cuenta, que
las técnicas elementales de control y segu- constituye una operación, y aumentar en
ridad; por otra parte los especialistas en in- la otra, pero que como sistema es una úni-
formática dominan estas últimas pero no ca operación de «todo o nada». Es decir si
tienen el dominio de la especialidad que en el justo momento que se rebaja de una
conlleva la actividad. cuenta sucede una interrupción la opera-
ción queda incompleta y a efectos del sis-
Esto nos sitúa en una zona o terreno tema introduce un error que ya proporcio-
donde la falta de observación del trabajo na un desbalance.
en grupo puede acarrearnos serias difi-
cultades; en los procesos sencillos se reco- Otro ejemplo se observa en los procesos
mienda que el personal que automatiza- asociados con la afectación de un registro
rá la actividad antes ejecute la tarea de que transaccional y la actualización de un
se trate. Esto no es posible en sistemas maestro si sucede una alteración del
complejos porque conllevaría un excesivo proceso en ese momento puede ocurrir que
consumo de tiempo y debería cuidarse cuando comprobamos ha actualizado un
además que este especialista fuese el que fichero y otro no.

20 ÍOTÍWIMIfW
Esto se logra solamente si nos cerciora- y un administrador de bases de datos, han
mos, que la operación ha sido completa si permitido que usuarios con poca o ninguna
no es así no se procedería a efectuar el paso experiencia informática elaboren infor-
primario. Resulta difícil de garantizar por maciones a su gusto y que además posean
programa si la plataforma del software un nivel de presentación impresionante.
(sistema operativo más la herramienta de
A partir de esta base programática las
programación) no brinda posibilidades al
posibilidades que brinda la computadora
respecto ya que sería necesario para lograr
para acercar cada vez el usuario final a su
un efecto similar efectuar una programa-
trabajo son incontables.
ción de muy bajo nivel la cual acarrea que
el tiempo ahorrado en programar la aplica- Se abren los procesadores de texto con
ción en cuestión se pierde en garantizar la diccionarios incorporados, el diseño en to-
seguridad y la integridad de la información. das sus facetas es ampliamente abordado
por las técnicas actuales, la composición y
Encontramos otro nivel de especialistas
administración musical. Es prácticamente
que desarrollan su trabajo en el campo de
imposible enumerar todos los campos en
las aplicaciones donde el mercado se en-
los cuales una aplicación específica permite
cuentra más repartido y en el que podemos
a un usuario no profesional desarrollar un
encontrar diferentes niveles de integración
programa o grupo de instrucciones que
encontrándonos que en algunas materias
satisfaga su demanda.
se desarrollan excelentes sistemas que per-
miten recoger todas las variantes posibles,
para mencionar un ejemplo: CUARTO NIVEL

Los sistemas integrados de contabilidad


Contamos, además con los especia-
realizan casi todas las funciones que re-
listas que dominan las técnicas de redes
quiere el control de esta actividad.
que se pueden complicar, incluso hasta
Es bastante frecuente que compañías niveles complejos cuando se salen del mar-
que posean un cierto nivel de importancia co de una instalación local hasta cuan-
cuenten con especialistas para desarrollar do hacen uso de otro grupo de expertos que
un software propio adecuado con sus nece- permiten entrelazar estas redes con las
sidades, aunque es poco frecuente que exis- comunicaciones.
ta una actividad por disímil donde no se
El cuarto nivel está constituido por el
haya concebido un sistema computarizado
elemento vital e imprescindible sin el cual
que recoja las expectativas de la rama en
no existirían los demás, es la información
cuestión, pero infiere en estos casos los
propiamente dicha. Por su parte ésta le
elementos de precio.
añade un volumen de riesgo atendiendo a
Existe un nivel de programas intermedio sus clasificaciones más generales.
entre los sistemas operativos y las aplica-
Hasta aquí la gran mayoría de estos
ciones en cuestión que está conformado por
especialistas están vinculados a firmas re-
herramientas que a partir de los ambientes
lacionadas con la informática; pero, se
amistosos que se generan en las pantallas
comprueba una verdad muy grande, a
gráficas han evolucionado mucho en la
pesar de que la informática ya constituye
ultima década.
una especialidad adulta, desde hace mu-
Estos programas constituidos en lo fun- cho más tiempo, la actividad empresarial
damental por una trilogía compuesta por funciona y desde mucho más tiempo aún,
un procesador de texto, una hoja de cálculo la humanidad.

;:iPFfUMjpc 21
Esto se lleva a cabo por dos razones validación, que si se elaboran bien no de-
muy poderosas: una que seguiremos te- berán contener errores conceptuales.
niendo a un personal que necesita intérpre-
tes para la computación y otra que cuando • Más difícil de encontrar
alcanza un nivel de complejidad en nuestro C o m o mencionamos en el punto an-
negocio el uso de las computadoras se hace terior una vez constituidos como informa-
indispensable contar con un grupo de espe- ción maestra y por ende pasadas las prue-
cialistas que atiendan de forma casi simul- bas preliminares si se introduce un error,
tánea todos los niveles que mencionamos éste resulta más complejo para detectarlo.
en los puntos anteriores, destacándose una
actividad muy importante en lo que respecta • Mayor impacto posterior
a los administradores de la información.
Hay que tener en cuenta que si en la
definición de una información maestra se
C o m o se puede observar en el gráfico
comete un error, éste va a ser reproducido
hay usuarios que consultan información no
cada vez que utilizamos estos datos.
determinando esta función un riesgo aña-
dido por sí mismo, pero por el contrario exis- Pongamos como ejemplo un sistema
ten usuarios que modifican información contable que permite al definir sus cuentas,
estando divididos en dos tipos: enmarcar la naturaleza de las mismas y
que por error se defina un activo con natura-
• Información maestra por lo regular
leza acreedora, todas las operaciones que
única. se hagan al saldo de esta cuenta serán
• Información repetitiva, denominada erróneas y en la medida que transcurra
transacciones. el tiempo se multiplicarán los efectos del
error inicial.
Para cada tipo enunciado con anterio-
ridad se confirma: • Tiene menor control de seguridad

Actividad Maestra Detalle Este tipo de información en muchas


ocasiones no conlleva un mecanismo que
Control de Seguridad Menor Mayor permita una validación exhaustiva ya que
Efecto Posterior Mayor Menor no tiene las características en sí mismas que
Dificultad en su localización Mayor Menor permitan su control.
Posibilidad de error Menor Mayor
Por ejemplo, la cuenta que totaliza los
ingresos de un mes no tiene validación en
En la división de las informaciones
suma contra ella misma, solamente se podrá
contamos con:
verificar contra las facturas y devoluciones
INFORMACIÓN MAESTRA ÚNICA que se han hecho en el período.

Se corresponde con el tipo de informa-


TRANSACCIONES REPETITIVAS
ción que se define por lo regular una sola
vez y constituye los patrones para validar
• Mayor posibilidad de error
las del tipo detalle, reúnen las siguientes
características. • Posee control de seguridad

• Menor posibilidad de error • Por lo regular posee mecanismos que


acortan el tiempo para detectar erro-
Debido a la característica de ser única res y que resulte menos complejo su
en su tipo contiene chequeos iniciales de hallazgo.

22 fuifiMHiyw
• Los especialistas q u e atienden la o de otro tipo, podemos afirmar que el
actividad informática: sistema carece de continuidad.

Dentro de este nivel encontramos dife- Pongamos un ejemplo:


rentes ramas y a cada una está asociada a
diferentes técnicos: Un sistema con alto grado de integra-
ción puede hacer el proceso de facturación
de un producto, éste se rebaja de inventario,
POSIBILIDAD RIESGO se produce la factura, se actualizaran las
cuentas por cobrar del cliente y es elabo-
En el gráfico anterior se destaca la rado el asiento contable que se necesita
relación q u e existe entre el costo de para actualizar las cuentas de ingresos,
protección y la posibilidad a la cual de- costos, inventarios y cuentas correspon-
bemos llegar por un punto de equilibrio que dientes por cobrar.
no alcance n i n g u n o de los cuadrantes
denominados como de desastre y el de Sin embargo, pudiera ser interrumpido
gastos necesarios. en cualquiera de los puntos anteriores de
dos formas o maneras distintas:
Se observa, además, que en la medida
que se asciende hacia el cuadrante pro- • Produciendo un disco o salida en so-
porcional la curva de riesgo va en aumen- porte externo que sirva para alimentar
to y en este punto un error conceptual de otro sistema que se encargue del re-
control interno resulta difícil para detec- gistro contable.
tar y tiene un efecto multiplicador. Para • Elaborar una salida en papel para reg-
encontrar este error por lo regular se re- istrar posteriormente este resultado
quiere de una auditoría informática que en el sistema que atiende a los clientes.
revi ce el proceso y los procedimientos
La falta de observación del concepto
empleados.
de continuidad facilita la posibilidad de
introducir errores por la intervención de la
CONCEPTO DE CONTINUIDAD mano del hombre.

En ambos casos se deben tener en


Cuando nos referimos a los conceptos
cuenta las reglas de acceso de los datos con
de continuidad debemos observar el fun-
la consiguiente validación de secuencia y
cionamiento de la aplicación en su conjunto
chequeo de contrapartidas para lograr la
dentro de un proceso automatizado, no de-
disminución de errores, detalle éste muy
ba existir una operación que sea interrum-
complejo debido a que debe permitirse al
pida por un proceso manual; es decir un
sistema receptor la posibilidad de aceptar
resultado obtenido de un proceso automa-
valores de forma bastante consecuente.
: ^ a d o , alimenta a otro por diferentes
razones ya sea que no se ha construido la
nterfase de los dos procesos automati- CONCEPTO DE INTEGRACIÓN
zados porque radican en máquinas dife-
rentes y no están comunicadas entre sí, Constituye una extensión del concep-
porque responden a diferentes niveles en la to de continuidad ya que se refiere a la po-
organización empresarial etc. sibilidad de que no existan procesos ais-
lados que produzcan salidas que alimentan
En resumen podemos afirmar que si
a otro proceso.
existen módulos de programas o subsistemas
:ue se interconectan por procesos manuales Un ejemplo bastante frecuente de este
que no responden a una verificación visual concepto se observa en el entorno contable

tnmiMijoc 23
de una empresa, ya que resulta difícil de Informática contamos con el análisis de in-
disponer de un sistema automatizado que dicadores que pueden resultar de gran uti-
contenga los elementos necesarios para el lidad en las diferentes etapas del proceso
control de dicha empresa. de una Auditoría.

A pesar de que constituyen procesos Un juego de indicadores que permite


regulares o comunes en el control de una medir la aplicación de los diferentes sis-
empresa no aparecen integrados en un sis- temas automatizados a las áreas de cual-
tema único, éstos son: quier empresa son:

• Nóminas 1. PARTICIPACIÓN DE LAS CUENTAS


• Medios básicos POR COBRAR

• Costos TOTAL DE CUENTAS POR


• Producción COBRAR/TOTAL DE ACTIVOS

Si a estos procesos considerados


Este primer indicador nos muestra el
comunes le agregamos aquellos que de forma
peso que constituyen las Cuentas por
particular pertenecen a la actividad
Cobrar dentro de los activos.
fundamental de la empresa, el sistema ya se
complica, como por ejemplo pudieran ser: El análisis que nos proporciona es-
te indicador unido a la cantidad de clien-
• Agencias de Viajes
tes y al volumen de las cuentas por cobrar
• Talleres nos indica que en los diferentes casos
Servicios en general que dependen de que se nos presentan tienen diferentes
la conformación de un producto. comportamientos.

Partimos del supuesto que queramos Por ejemplo:


automatizar la empresa, pero no queremos
Si determinamos que el indicador es
invertir en un software y con la supervisión
superior a 50%, esto representa un peso
de un personal profesional.
considerable dentro de los activos; debe-
Pero terminamos enfrentándonos an- mos analizar que es una compañía que
te un monstruo de 100 cabezas donde trabaja fuertemente las líneas de crédito
cada módulo tiene un fabricante distinto, con sus clientes. Si además posee un
con una filosofía diferente al concebir los volumen considerable y una gran canti-
programas y sistemas. Esto trae como dad de clientes se hace obligatorio el contar
consecuencia la posibilidad de que ocurran con un sistema que como mínimo cuente
omisiones y/o errores en los puntos de con un módulo que atienda a los clientes,
conexión entre una actividad y otra. que tenga bien detallados los estados de
cuentas y que permita el análisis por eda-
Si no observamos estos dos conceptos des de dichos saldos.
en el análisis del sistema se pueden incor-
porar riesgos al sistema y fisuras en el A su vez debe proporcionar una for-
control interno de la entidad que se revisa. ma de limitar los créditos y de avisar cuan-
do se haga una oferta o una venta sobre el
crédito asignado.
ANÁLISIS DE INDICADORES
No obstante se puede analizar en con-
Entre los aspectos a considerar para junto los indicadores de liquidez y de
la toma de decisiones en la Auditoría solvencia para reafirmar los conceptos que

24 HWVMMJK
aunque la empresa cumpla los planes de de que tiene una rotación alta debido a que
ventas y de rentabilidad puede ir a la quiebra la empresa tiene acceso al comer- ció al
si no está pendiente de sus Cuentas por detalle y por lo tanto tendrá diferen-tes
Cobrar. Esto tiene que estar avalado por un observaciones.
sistema-auto matizado lo suficientemen te
ágil que permita la toma de decisiones por El sistema para el caso de que el dinero
la dirección de la entidad. esté en Banco deberá contemplar aspectos
relacionados con el manejo financiero de
2. PARTICIPACIÓN DE LOS INVENTARIOS la empresa, analizar en dependencia del
caso de que se trate de un buen control de
TOTAL DE INVENTARIOS/TOTAL Plazos Fijos, Cuentas de Banco, venci-
DE ACTIVOS mientos de documentos de pagos y control
de cartas de crédito.
Este indicador nos muestra el peso
que tiene dentro de los activos las cuentas Si además influye en este indicador la
de inventario, que unido a los conceptos actividad minorista debemos analizar un
de cantidad de item o artículos, productos, buen sistema de cobros, si es preciso un
sistema de cajas registradoras con la consi-
servicios y el volumen real del valor, nos
guiente conexión on line o una central.
dan una idea de la seriedad del módulo de
control de inventario que como mínimo de- 4. ACTIVOS FIJOS
be contar con la rebaja o el aumento de las
cantidades en físico y en valor, proporcio-
TOTAL DE ACTIVOS FIJOS /TO-
nando la existencia real con el almacén.
TAL DE ACTIVOS
Además debe tener los mecanismos míni-
mos indispensable s para que el almacén
Por igual representa el peso de los acti-
recepcione las cantidades y poder aumen-
vos fijos dentro del total de activos de la
tar de forma automática y al unísono las
compañía y tendremos en cuenta que si es
existencias y los compromisos de pago a
un indicador fuerte y además analizamos
los suministradores.
el volumen en cantidad e importe arrojado
que son considerables, es preciso que se
Si además este análisis se conjuga
cuente con un buen sistema que propor-
con el indicador de Rotación de Inventa-
cione el registro y control de estos activos.
rio debe brindar la posibilidad a la esfera
comercial de conocer de forma muy ágil PASIVOS
los productos que contengan poco movi-
miento, sin movimiento y por ende los Al igual que en los activos mediante un
que tienen buena salida. ligero análisis de participación podemos
inferir la necesidad de d e t e r m i n a d o s
3. PARTICIPACI ÓN DEL EFECTIVO EN
sistemas automatizado s para el control y
BANCO
efectividad de estos pasivos.

TOTAL DE EFECTIVO EN 5. CUENTAS P O R PAGAR


BANCO / TOTAL DE ACTIVOS
TOTAL DE CUENTAS POR
Este análisis va a mostrar muy clara- PAGAR/TOTAL DE PASIVOS
mente la definición de la empresa en re-
lación con su liquidez. Representa el peso de las cuentas por
pagar o capital ajeno con relación al total
Esto puede acarrear dos variantes, de pasivos en dependencia del volumen
que ese efectivo esté en Banco, pero además de las operaciones, los montos de los saldos

lüIPUKAMíyOC 25
y cantidad de proveedores. Resulta muy 4. Determinar:
importante que mantengamos una vigi-
• Tipo y alcance del trabajo a realizar.
lancia de nuestros compromisos de pagos
debido a que este aspecto va a constituir la • Fecha de realización del trabajo.
imagen de nuestra empresa.
• Fijación de honorarios.
Se puede agregar varios indicadores 5 Envío de propuesta inicial y firma del
asociados a estos análisis y para cada uno contrato.
de ellos existe un razonamiento y un nivel
de automatización a medir. ^
FASE PRELIMINAR

Confección preliminar del calendario de


FASES DE LA AUDITORÍA INFOR- 6
trabajo.
MÁTICA

7. Conocimiento del Cliente.


La elaboración de un plan para aco-
• Organigrama.
meter una Auditoría Informática requiere
de acciones muy similares a las que se rea- • Planes de contingencia.
lizan cuando nos enfrentamos a una audi- • Normas y procedimientos.
toría financiera o de balances por lo que a
continuación se relacionan los pasos que • Bases jurídicas.
de forma general deben tenerse en cuenta • Suministradores del hardware (in-
para iniciar una certificación del grado de cluye alternativas energéticas).
utilización y protección de la información
automatizada en una entidad. • Suministradores del software.
• Características, si existe del centro
Una versión preliminar de los pasos que
de diseño propio.
se deben dar para acometer la evaluación
de la organización interna de una empresa • Sistemas operativos en funciona-
cuando ésta tiene componentes de su con- miento.
trol interno automatizados y enfocada des- • Niveles de seguridad.
de el punto de vista de las sociedades de
Revisión analítica preliminar (R.A.P)
ser vicios, pudiera ser:
• Sistemas operativos instalados

I. FASE CONTRACTUAL
• Control del software
• Inventario detallado de equipos vs.
Denominada así debido a que en este
software sontrol de antivirus
período se establecen los primeros víncu-
los con el cliente potencial encaminados • Acceso a las computadoras
a conocer de forma abreviada los princi-
• Acceso a locales donde se encuen-
pales rasgos mediante los cuales se pue-
tran los equipos
dan determinar la magnitud del riesgo al
que se encuentra sometido el cliente y por ^ Descripción del control interno admi-
ende el estimado de tiempo que se requiere nistrativo.
para elaborar un dictamen de la situación • Organigrama de la actividad
informática.
• Esquema computacional
1. Contacto inicial con el cliente. • Cruce de los puntos anteriores
2. Investigación preliminar. • Balance de carga y capacidad
3. Cálculo del riesgo de Auditoría. • Alcance de los sistemas implantados

26 ommijoc
• Determinar suficiencia del equipa- CONCLUSIONES
miento
Como se ha podido observar a lo largo
• Necesidad de automatización
del trabajo realizado, no encontramos con-
10. Evaluación del control interno diciones en las empresas actuales que de-
• Sistemas instalados finan aspectos a los cuales nuestros audi-
tores se tienen que enfrentar irremediable-
• Actividades y funciones
mente; existen característica s propias
• Procedimient os organizativos y/o inherentes a entidades en particular en lo
manuales del sistema informativo que a equipamiento y personal que labora
computaciona l alrededor de ellas.
• Uso de cuestionarios
Por otra parte consideramos como un
• Ficheros traza con cruzamiento de tema poco probable que en la actualidad
puestos de trabajo y claves de el mayor porciento de los auditores de cuen-
acceso. tas puedan convertirse en informáticos y,
• Uso flujogramas en una medida menor, que puedan operar
herramientas como las que se utilizan en
• Chequeo de salvaguardas las técnicas asistidas por computadora.
• Chequeo de claves de acceso y
accesos remotos (teniendo en cuen- Y también resulta en menor medida que
ta que para algunos sistemas ope- los auditores utilicen computadoras ya sean
rativos no tienen diferencias) personales o de mesa, siendo una práctica
común que elaboren sus informes y tablas
• Evaluación de la confiabilidad de la y posteriormente una operadora con alguno
información de los paquetes de tratamiento de texto y
• Destacar puntos débiles y fuertes hojas de cálculo sea la que confeccione el
(incluir apuntes para el Memorán- dictamen en forma automatizada.
dum de revisión interna.
Como planteamos en el desarrollo del
trabajo, las características de formación del
III FASE FINAL informático le hacen difícil pensar como un
contador y en la mayoría de los casos no se
explican cómo funcionan las cuentas por
11. Preparación del informe y Memorán-
su naturaleza y cuándo es que aumentan
dum de revisión interna
por el DEBE y disminuyen por el HABER,
12. Discusión con el cliente de ambos por la única y sencilla razón de que quieren
documentos aplicar la lógica y no siempre es posible.
13. Entrega informe final (dictamen) y
Es más frecuente encontrarse a conta-
Memorándum de revisión interna.
dores que trabajan como informáticos,
Destacar iguales términos que para los debido a la bondad de los nuevos sistemas
informes de Auditoría de Balances: de programación, que a informáticos que
se desempeñen como contadores.
• Confiable
Esta experiencia no constituye una
• Con salvedades
práctica exclusiva en cualquier país, ni de
• No confiable nuestra profesión y nos la encontramos en
los despachos de abogados y auditores de
otros países que plantean que estos pro-
Facturación - Cobro. gramas resultan una camisa de fuerza y que

mmuMijoc 27
les resta iniciativa en el trabajo; esta situa- la auditoría informática, como su nombre
ción en gran medida se relaciona con indica, no puede ser desarrollada por una
aquellos profesionales que hacen rechazo sola persona, debe ser abordada por un
a la computación, esto se manifiesta en casi equipo que al menos tenga profesionales de
todas las profesiones donde la informática ambas especialidades. Además, debemos
está presente. darnos la tarea de preparar a los actuales
auditores de cuentas o balances mediante
Las razones detalladas anteriormente la asimilación de los conceptos y herra-
constituyen las causas fundamentales para mientas aportadas en este trabajo que le
el análisis de la profesión del auditor infor- permitan tener una visión más exacta del
mático y la posible formación de un profe- entorno que auditan y puedan comprender,
sional con esas características, por lo que trasmitir y dialogar en un lenguaje similar a
a mi criterio se puede reafirmar el concepto los informáticos.
mostrado en el desarrollo del trabajo de que

28 summijoi!

Вам также может понравиться