Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PROCEDIMIENTOS DE
EQUIPOS INFORMÁTICOS
LOS DOCUMENTOS Y PROCEDIMIENTOS
DE EQUIPOS INFORMÁTICOS
22
SISTEMAS DE TECNOLOGÍA DE
INFORMACIÓN Y LA AUDITORÍA DE
ESTADOS FINANCIEROS
En la actualidad, las tecnologías de información son parte importante para el éxito
de los despachos, debido a la dependencia de información que ofrece la Internet,
y el bajo costo que esta genera. Además de la importancia que han adquirido las
tecnologías de información debido al gran volumen de operaciones que se procesan,
así como por la pérdida de huellas visibles y concentración de funciones contables
que reiteradamente se dan en un ambiente de este tipo. Es importante que el profe-
sional del despacho o sea el auditor conozca, evalúe, y pueda probar el sistema
de TI como parte fundamental del estudio y evaluación del control interno de su
despacho, a lo cual debe considerar lo siguiente:
»» Administración de la tecnología de información
»» Seguridad física y lógica
»» Continuidad del negocio
»» Administración de cambios
»» Desarrollo de sistemas
»» Pruebas específicas de control interno
3
LA PREINSTALACIÓN
Se refiere al estudio de viabilidad y selección de equipo donde previamente efectuó
la adquisición de un equipo de cómputo, así como el acondicionamiento físico y
todas las medidas de seguridad en el área donde se ubicará el equipo, y la capaci-
tación de personal y adquisición o desarrollo de sistemas.
4
ETAPA DE DOCUMENTACIÓN DE
PROCEDIMIENTOS INFORMATIVOS
El director del proyecto es el responsable de asignar la disposición de la información
dentro de la red o sea:
»» Directorios
»» Subdirectorios
»» Disposición de documentos, etc.
Debe definir los niveles de acceso, privilegios y claves de protección de los dife-
rentes usuarios, crear una correcta confección de los procedimientos de rotación
planificada en las tareas. Este depende que el despacho goce de autonomía de
funcionamiento respecto a cada componente.
Es importante además considerar pólizas para los equipos físicos y los programas,
conocer la póliza que funciona bajo el principio de “lucro cesante”, que cubre tanto
el costo de la reposición del dañado como las perdidas por la interrupción de la
actividad.
5
LUCRO CESANTE
De acuerdo con los formatos establecidos por el Colegio de Contadores Públicos de
Costa Rica, circular emitida el año 2010, el lucro cesante es el estudio de requisitos
y modelo para la emisión de la “Certificación de las variables para el cálculo del
lucro cesante (POR INTERRUPCIÓN DE LA ACTIVIDAD LUCRATIVA”), y con el propósito
de contribuir con el mejor desempeño de las instancias judiciales en pro de una
sociedad más justa, responsable y transparente.
ESTÁNDARES, PROCEDIMIENTOS Y
AUTORIZACIÓN DE CAMBIOS
Estos estándares, procedimientos y autorización de cambios son establecido por
la familia de las norma ISO-9000 misma que tratado todo lo relacionado de calidad
que ofrece el despacho.
CONTROL DE LA DOCUMENTACIÓN
Todos los programas, la operación y los procedimientos relativos deben estar
adecuadamente documentados y actualizados, es imprescindible que se tenga un
respaldo actualizado de esta documentación fuera de las instalaciones del centro
de cómputo, así como la historia de los cambios efectuados.
6
CONTROL DE LA OPERACIÓN
Es la creación de un medio ambiente que garantice la efectividad en la creación
de la sección de operaciones, así como brinde la seguridad física suficiente sobre
los registros que se mantienen en el equipo de cómputo, y el establecimiento de
controles adecuados que eviten el acceso de personal
no autorizado.
ES MUY IMPORTANTE CONTAR Es muy importante también contar con una razonable
CON UNA RAZONABLE SEGURI- seguridad contra la destrucción accidental de los regis-
DAD CONTRA LA DESTRUCCIÓN tros durante el proceso y asegurar la continuidad de
ACCIDENTAL DE LOS REGISTROS la operación en lo que respecta la recaptura de datos.
Esto con el fin de prevenir y detectar la manipulación
fraudulenta de datos durante los procesos por el
personal del autorizado y así prevenir el mal uso de la
información, para no entorpecer los procesos cuando ocurran rupturas importantes
en el computador.
7
CONTROLES DE APLICACIÓN O
ESPECÍFICOS
Controles de entrada: asegurar que toda la información que vaya a ser procesa-
da por el computador esté completa y correcta y que existan controles adecuados
para el manejo de información rechazada (revisión, corrección, previsión y oportuna
entrada).
8
ESTABLECIMIENTO DE HUELLAS O PISTAS
En relación con las partes de la transformación de la información, cuando se realice
en un centro de cómputo externo, la revisión, estudio y evaluación del control interno
debe considerar los siguientes aspectos:
»» CONTRATO DE SERVICIO
El contrato con el centro de cómputo debe contener los términos en que el
servicio será prestado.
»» PERSONAL
La relación con el centro de cómputo, así como el envió de la documenta-
ción, recepción y revisión de la información debe estar asignada a personal
competente.
»» OTROS CONTROLES
En general, la empresa que contrate servicios de Tecnologías de Información
(TI) a través de un centro de cómputo externo, debe asegurarse de que dicho
centro reúna los controles comentados en la sección de controles generales y
de aplicación o específicos.
9
LA IMPORTANCIA DE LAS APLICACIONES
El grado de transformación de la información desde compilaciones sencillas de
datos hasta transformaciones sofisticadas de las huellas o pistas dejadas en estos
procesos, ya sean visibles o incorporadas en los mismos sistemas; estas últimas
solamente pueden ser localizadas y verificadas a través de pruebas usando el
mismo computador
10
Tercera etapa. Pruebas a los controles de TI, son de aplicación obligatoria cuando
la importancia de los sistemas sujetos a procesos sea cuanto a los cambios de
información y del grado de confianza que el auditor depositará en el control interno,
que él no efectuara pruebas de cumplimiento a los controles de TI, limita el alcance
de trabajo del auditor al no obtener la necesaria evidencia suficiente y competente.
EVALUACIÓN DE RIESGOS
Una vez documentado y probado el control interno de TI, debemos evaluar los
resultados de dicho proceso para determinar el alcance y oportunidad de nuestros
procedimientos de auditoría. Los riesgos identificados son evaluados en relación
con el impacto que podrían tener en los estados financieros, durante las etapas de
planeación, estrategia y ejecución del trabajo, ya que cualquier riesgo de la compa-
ñía se transforma en un riesgo de auditoría.
Asimismo, se debe identificar como la gerencia mitiga dichos riesgos y qué riesgo
remanente debemos evaluar. Dependiendo de la evidencia que encontremos en el
área de sistemas, concluiremos si los controles del área de TI son efectivos o no.
11
BIBLIOGRAFÍA OBLIGATORIA
BIBLIOGRAFÍA DE CONSULTA
12