Caso Informatica
Caso Informatica
Caso Informatica
DEFINICION
En este sentido podemos indicar que la auditoria del sistema contable computarizado, debe
efectuarse de acuerdo con los Principios y Normas de Auditoría Generalmente Aceptadas,
y al igual que una Auditoría a un sistema contable manual, constituye el examen objetivo y
sistemático de las operaciones contabilizadas por una Empresa mediante el uso de equipos
electrónicos de procesamiento de datos, efectuada con posterioridad a su ejecución y
elaboración, con la finalidad de evaluarías, verificarlas, y elaborar un informe sobre la
razonabilidad de los estados financieros emitidos por el departamento contable de la
empresa, y el cual debe contener observaciones, conclusiones, recomendaciones y el
correspondiente dictamen.
OBJETIVOS
El objetivo básico de la auditoría financiera del sistema contable computarizado, es
garantizar la razonabilidad o, no de la situación de los estados financieros y de los
controles internos de entrada, procesamiento y salida de datos de la computadora
en riguroso cumplimiento en sus tres aspectos: controles de equipo, controles de
programa y controles de operación.
Examinar aspectos del medio ambiente del computador que afectan el enfoque de
la auditoría y sus procedimientos aplicados en la centralización, controles del
computador, confiabilidad electromagnético y centros externos de procesa-miento
de datos.
Si bien existen ciertas diferencias entre los sistemas computarizados y los sistemas
manuales convencionales, es importante dejar en claro que el procesamiento electrónico
de datos no afecta a los objetivos del control interno, la responsabilidad de la dirección y
las limitaciones inherentes al sistema de control interno; pero si afecta el enfoque para la
evaluación del mismo, y el tipo de evidencia de auditoría que se obtiene.
FUNCIONES DE PROCESAMIENTO
Es por esta razón que resulta necesario determinar si existen controles sobre ese software
en el sentido que esté adecuadamente protegido contra cambios o accesos no autorizados,
ya que en la medida que ello ocurra el auditor podrá confiar en este tipo de funciones de
procesamiento.
PROCESO DE AUDITORIA
En la actualidad a efectos de realizar una auditoría en empresas en los que una parte
significativa de los procesos administrativos son procesados electrónicamente, se manejan
básicamente dos enfoques, los cuales son:
Este procedimiento se realiza en base a una muestra establecida por el auditor. Es decir
este método sigue el mismo procedimiento que se aplica para probar un circuito
administrativo con procesamiento de información manual.
– Enfoque moderno
Con este fin es necesario estudiar todo el sistema de Información y la actividad la empresa
mediante la colaboración de distintos especialistas, en áreas específicas de trabajo. Por lo
general se coordina la labor con el:
b. Técnico de Sistemas
c. Analista
d. Programador
e. Operador
PLANIFICACIÓN ESTRATÉGICA
b. Ambiente de control
Dichos aspectos permitirán que el auditor conozca el sistema de información que utiliza el
ente para planificar adecuadamente su enfoque de auditoría.
En esta etapa el auditor debe obtener información sobre el uso e importancia que
tiene en la empresa auditada el procesamiento electrónico de datos, a través de
esta información el auditor debe evaluar hasta qué punto se ha computarizado los
sistemas administrativos y el grado en que las operaciones del ente dependen de
sistemas de procesamiento electrónico de datos. Esta información va a afectar
significativamente las evaluaciones de los riesgos inherentes y de control que el
auditor debe hacer en esta etapa de planificación estratégica.
– Facturación
– Control de existencias
– Preparación de planillas
– Contabilidad general
– Contabilidad analítica
b. Ambiente de Control
Este tipo de control influye en la decisión del auditor de confiar en los controles para
obtener satisfacción de auditoria.
Con este fin, se deben tener en cuenta los siguientes aspectos:
– El enfoque del control por parte dcl directorio y la gerencia superior
– Organización gerencial: El posicionamiento del Gerente de Sistemas en la
estructura administrativa del ente; así como determinar si la delegación de
responsabilidades y autoridad dentro del Departamento de Sistemas es adecuada.
PLANIFICACIÓN DETALLADA
Este tipo de planificación se realiza bajo los mismos lineamientos que una
planificación de una auditoria a un sistema manual. Específicamente en lo que
corresponde a un EPD, es de tener en cuenta las consideraciones siguientes:
Riesgos inherentes
Existen riesgos inherentes relacionados con transacciones en medio EPD, los que se
pueden clasificar en:
– Riesgos de aplicación
Evaluación de controles
a. Controles Generales
El usuario del computador debe estar seguro de que todas sus aplicaciones tienen
una legítima razón de existencia.
d. Separación de responsabilidades
Para evitar posibles errores y evitar proveer un ambiente que conduzca a fraudes,
se deben definir algunos controles en el área de responsabilidades, tales como:
2. Los miembros del departamento de Centro de Cómputo no deben ser los únicos que
establecen los controles de la alimentación original.
Los archivos históricos que hay que conservar para propósitos de AUDITORIA o los
archivos que hay que conservar de acuerdo a normas legales deben almacenarse en un
medio que no se pueda borrar, alterar o deteriorar tal como películas fotográficas. La
emisión de computador en microfilm (COM) se está volviendo cada vez más popular como
medio de almacenamiento de datos a largo plazo.
Una vez que los datos se recolectan y son parte del sistema de procesamiento de
datos, el usuario debe tomar las medidas necesarias para garantizar la integridad
de los datos y proteger sus archivos contra personas no autorizadas. Esto involucra
el acceso restringido de personas extrañas a la empresa.
B. Controles directos: Incluyen a aquellos controles diseñados para evitar detectar errores
o irregularidades, y a las funciones de procesamiento. Este tipo de controles constituyen
fuentes de satisfacción de auditoría.
Los controles directos, son aquellos controles que se establecen para regular las
operaciones diarias del centro del computador. Algunos de ellos están orientados a
programación, Otros a personal y otros a equipo, pero todos son igualmente importantes.
El auditor debe asegurarse que prueba todos los programas de una aplicación y no sólo
uno o dos programas claves. La auditoría debe abarcar todas las aplicaciones procesadas
por una instalación EDP. Esto puede involucrar cientos de programas diferentes; mayor
razón para que la auditoria se efectúe mediante el computador.
b. Importancia de la documentación
Cuando el auditor analiza el enfoque de auditoría a aplicar en entes donde los sistemas de
información de importancia significativa en la generación de datos a ser incluidos en los
estados contables son a través del EDP, la alternativa de utilizar técnicas de auditoría que
utilicen el computador se torna de suma importancia.
A continuación se detallan las principales técnicas de auditoría asistidas por computador.
Los usos más comunes de estos programas para auditoria están referidos a la obtención
de evidencia sustantiva de auditoria.
– Selección de cuentas por cobrar vencidas, es decir cuentas de cobranza dudosa, que
luego permitirá un análisis del cumplimiento de los requisitos tributarios.
– Selección de pagos significativos, por ejemplo; la verificación de los pagos a cuenta del
Impuesto a la Renta, IGV, entre otros.
– Selección de partidas de inventario con poco movimiento o con un stock muy significativo
en relación con el consumo normal. A efectos de determinar si existen sobrantes o faltantes
de inventario.
• Para realizar cálculos aritméticos de acuerdo con criterios establecidos por el auditor. Por
ejemplo:
– Verificación de los totales del Registro de Ventas y Compras y el cruce respectivo con
Declaraciones Juradas.
• RASTREAR, las cifras de control desde los lotes de entrada, a través de los paquetes de
control hasta los reportes de salida. Verificar que el dato Ingresado originalmente, no haya
sufrido modificaciones en algún momento del procesamiento.
• HACER, pruebas de cálculo de las cifras de control generadas por computador, mediante
el uso de lotes de prueba y/o programas generalizados de auditoría.
A través de esta técnica se debe verificar que las cifras estén debidamente consideradas
en los reportes o listados computarizados, de tal forma que no se produzcan desviaciones
en los datos considerados para efectos tributarios. Por ejemplo se debe verificar que la base
imponible que arroja el Registro de Ventas computarizado, este de acuerdo con el total de
comprobantes de pago emitidos, para lo cual se verificará en principio el ingreso de los
datos y de estar este conforme se entiende que el resultado debe coincidir con el cálculo
aritmético que se pudiera efectuar.
• DETERMINAR, si el uso del sistema operativo es constante para todas las corridas de
producción, y que los procedimientos operativos no permiten que los controles internos del
equipo sean burlados.
Por lo general, los controles del Departamento de Sistemas involucran a más de una
aplicación. En estas circunstancias, los controles se refieren a los distintos sistemas de
aplicación procesados en un determinado ambiente EDP.
Puesto que el auditor desea confiar en los controles de procesamiento o en las funciones
de procesamiento, o en los controles gerenciales e independientes basados en la
información producida por un sistema computarizado, el auditor debe evaluar los principales
controles del Departamento de Sistemas. Es decir debe determinar que los controles en los
que intenta confiar no hayan sufrido alteraciones que reduzcan o eliminen su capacidad de
detectar errores.
Las tres categorías en que se han clasificado los riesgos del Departamento de Sistemas,
son las siguientes:
Personas no autorizadas pueden tener acceso directo a los archivos de datos o programas
de aplicación utilizados para procesar transacciones, permitiéndoles realizar cambios no
autorizados a los datos o programas.
En estos casos los controles de acceso general han sido diseñados para evitar el acceso
al sistema de usuarios autorizados para restringir y controlar el acceso de los usuarios no
autorizados y para restringir y controlar el acceso de los usuarios autorizados. Así tenemos:
El auditor debe obtener copia de las tablas de contraseñas y verificar si los usuarios con
acceso a determinadas aplicaciones guardan una lógica con sus funciones específicas.
Debe efectuarse con las con los Principios y Normas de Auditoría Generalmente Aceptadas,
se utilizan sistemas electrónicos de procesamientos de datos, como en otras auditorias la
computarizada tiene 4 etapas: planificación, preparación, ejecución y la finalización, en este
último paso es donde debe entregarse el informe que contenga observaciones,
conclusiones, recomendaciones y el correspondiente dictamen, es muy importante en
cualquier auditoria hacer una buena planeación pues con este paso parte el éxito de la
auditoria.
2. ¿Cómo describe el objetivo básico de una auditoría financiera del sistema contable
computarizado?
Las funciones de procesamiento son muy importantes ya que podemos contar con la
exactitud e integridad de los datos generados por el sistema y también le brindan al auditor
una fuente significativa de satisfacción y confianza que le permita al auditor analizar con
detenimiento para poder determinar la confiabilidad de los datos.
Analista
Programador
Director del Centro de Proceso de Datos
Técnico de Sistemas
En esta etapa el auditor debe obtener información sobre el uso e importancia que tiene en
la empresa auditada el procesamiento electrónico de datos; el auditor debe evaluar hasta
qué punto se ha computarizado los sistemas administrativos y el grado en que las
operaciones del ente dependen de sistemas de procesamiento electrónico de datos.
El ambiente de control está referido al conjunto de condiciones dentro de las cuales operan
los sistemas de control, en otras palabras, está orientado al enfoque que tiene la gerencia
superior y el directorio con respecto al objetivo de control y el marco en que se ejerce ese
control.
Riesgos inherentes: por ejemplo, los riesgos de aplicación y los riesgos generales
del departamento de sistemas.
Evaluación de controles: pueden ser directos o generales según sea el caso.
12. ¿Qué se debe considerar en la evaluación de controles, mencione cada uno de ellos,
mencione brevemente cada uno de ellos?
Una vez que los datos se recolectan y son parte del sistema de procesamiento de datos, el
usuario debe tomar las medidas necesarias para garantizar la integridad de los datos y
proteger sus archivos contra personas no autorizadas, esto involucra el acceso restringido
de personas extrañas a la empresa.
19. ¿Cuáles son las tres categorías en que se han clasificado los riesgos del
Departamento de Sistemas?
20. ¿En qué consiste el acceso general no autorizado, a los datos o programas de
aplicación?