viernes, 19 de octubre de 2012

Seguridad Informática

Importancia en la Auditoría de los Estados Financieros PDF Imprimir E-mail

Recientemente, en la “Tercera Reunión Anual de Crecimiento y Rentabilidad” de Accounting Today (http://www.accountingtoday.com) se prepararon varios tópicos para Contadores que se abordan dentro del track de tecnología, como el reciente enfoque en los servicios en la nube y el uso de dispositivos móviles. Cabe destacar que el objetivo de este artículo no es plantear en qué consisten estas modalidades de cómputo, sino saber cuál es su impacto en materia de seguridad hacia un Contador, independientemente del origen o destino de la información que está a su alcance para realizar sus actividades cotidianas. 

Los sistemas de información, incluidos los contables, contienen datos privados y confidenciales que pueden quedar comprometidos si no se protegen. El uso no autorizado de la información de un sistema puede llegar a ser catastrófico, resultando en un riesgo de pérdida de esta, errores en la introducción de datos o mal uso de la información confidencial. La seguridad de los sistemas de información es una prioridad en la mayoría de las organizaciones.

La Ley Sarbanes-Oxley de 2001 se volvió un parteaguas para el reporte de estados financieros de las organizaciones. El escándalo de Enron y la manipulación de la información reportada por parte de los altos ejecutivos financieros provocó que el Congreso Norteamericano endureciera su postura hacia las organizaciones que cotizan en Bolsa, buscando que todo aquel que tiene interés en la organización (empleados, ejecutivos, proveedores o accionistas llamados de manera genérica stakeholder) tenga un aseguramiento de que la gestión es honesta, transparente y que siempre hay un responsable por lo que se hace en todos los niveles.
Así pues, la Sección 404 de la Ley Sarbanes-Oxley hizo obligatorio para la Dirección incorporar controles internos sobre el reporteo financiero, que incluye los sistemas contables que generan los números que darán a esos reportes.

El tema de cumplimiento de Sarbanes-Oxley o de legislaciones específicas de las diferentes industrias (como PCI, SAS70, Basilea II, COSO, entre otras) hace cada vez más importante que todos los miembros de la organización, tecnócratas o no, se involucren en manejar funcionalidades enfocadas en seguridad para recursos tecnológicos de uso generalizado como el correo electrónico, los aplicativos, o la creación y presentación de documentos para demostrar que somos quienes decimos que somos (conocido esto en seguridad informática como: autenticación).

Muchos de nosotros presentamos declaraciones propias o de otras personas físicas o morales, cada mes o cada año, según lo que dicta la Secretaría de Hacienda y Crédito Público (SHCP), por medio del Servicio de Administración Tributaria (SAT), y esta dependencia requiere de un mecanismo de aseguramiento de “no repudio”; en otras palabras, para casos como este, que el causante no pueda decir que no emitió una declaración o un documento determinado. Para ello, se desarrolló el mecanismo de la Firma Digital que se aplica a todos los documentos que, como persona moral o persona física, se someten a la instancia recaudadora.

Al ingresar al portal de un banco o al comprar algo mediante Internet utilizamos un mecanismo de transmisión segura que crea un túnel entre nuestra PC y el sistema al que accedemos (el servidor en el banco o el de la entidad con la que se realizan las transacciones de compra-venta).

RIESGOS
Los riesgos que puede enfrentar un sistema contable varían desde transacciones fantasmas hasta que alguien robe, de manera física, una cinta magnética con información financiera. Adicionalmente, algunos otros riesgos a los que está expuesto son:
  • Robo de identidad y datos de sus empleados o proveedores, que es una particularidad criminal que constituye una de las mayores actividades fraudulentas en las organizaciones.
  • Pagos a proveedores inexistentes, que es uno de los recursos más recurridos en la actividad ilícita.
  • Robo o eliminación intencional de información, donde participan empleados resentidos con la compañía, espías industriales o criminales informáticos.
  • Daños a medios de respaldo, que son el seguro de vida de las organizaciones en caso de cualquier situación de contingencia.
  • Robo de servidores, computadoras personales o equipos portátiles como: tabletas, teléfonos inteligentes, etcétera.
  •  
MEDIDAS DE SEGURIDAD
Los controles de seguridad pueden prevenir la materialización de uno de estos riesgos o detectar un problema cuando este ya se dio. Una vez que se identifican los riesgos para proteger los sistemas, se pueden aplicar medidas como las siguientes:
  • Cambiar con frecuencia las contraseñas de acceso a los sistemas, con el fin de que tengan un aceptable nivel de complejidad (combinando mayúsculas, minúsculas, números y caracteres especiales).
  • “Encriptar” o cifrar la información, con el fin de que si esta es interceptada por alguien más en su transmisión entre emisor y receptor, tenga un alto nivel de complejidad para descifrarla.
  • Revisar y auditar con periodicidad los reportes contables u otro relativo al negocio, lo cual permite detectar con oportunidad si existe alguna desviación de los parámetros esperados en la operación.
  • Tomar previsiones para que la información de respaldo se resguarde en sitios alternos, con el fin de maximizar las posibilidades de recuperación. Esto involucra la información en medios magnéticos y la que existe en medios físicos; asimismo, la digitalización de facturas facilita que los requerimientos de espacio sean cada vez menores.
  • Mantener buenos hábitos como usuario en los sistemas. Por lo general, tenemos la idea de que corresponde al Departamento de Sistemas velar por el buen funcionamiento de los recursos de información, pero las buenas prácticas comienzan con el mismo usuario: cuidando sus contraseñas, instalando solo las aplicaciones autorizadas, no abriendo archivos de dudosa procedencia y resguardando el acceso físico a los sistemas.
CONCLUSIÓN
Dentro del gobierno corporativo de las organizaciones, el cual busca que las decisiones dentro de la organización estén alineadas con los objetivos del negocio, existe, a su vez, el subconjunto del gobierno de tecnología de la información, de manera que las decisiones de TI (entre ellas las de seguridad informática) también lo estén.
La información es propiedad de la organización que la genera y utiliza para fines del negocio. De acuerdo con esto, todos los miembros de la organización tienen responsabilidad sobre el manejo consciente de los recursos de información, desde lo que se abre en el correo hasta lo que se navega en Internet, pasando por lo que instalamos o conectamos en nuestras máquinas. El Contador Público es uno de los principales artífices de la dinámica del negocio por la criticidad de la información que maneja, y adoptar una postura de compromiso con la seguridad de la organización puede elevar el nivel de blindaje de los recursos de información.



Ing. Esteban San Román
CISSP, CISA, CEH, CRISC, ITIL,
Arquitecto en Soluciones
Scitum



Fuente: Revista Contaduría Pública www.contaduriapublica.org.mx del Instituto Mexicano de Contadores Públicos www.imcp.org.mx


No hay comentarios:

Publicar un comentario