El control interno es de
importancia para la estructura administrativa contable de una empresa. Esto
asegura que tanto son confiables sus estados contables, frente a los fraudes y
eficiencia y eficacia operativa.
El sistema de control interno
comprende el plan de la organización y todos los métodos coordinados y medidas
adoptadas dentro de una empresa con el fin de salvaguardar sus activos y
verificara la confiabilidad de los datos contables.
Pero cuando tenemos empresas
que tienen más de un dueño, muchos empleados, y muchas tareas delegadas. Por lo
tanto los dueños pierden control y es necesario un mecanismo de control
interno. Este sistema deberá ser sofisticado y complejo según se requiera en
función de la complejidad de la organización.
Con la organización de tipo
multinacional, los directivos imparten órdenes hacia sus filiales en distintos
países, pero el cumplimiento de las mismas no puede ser controlado con su
participación frecuente. Pero si así fuese su presencia no asegura que se
eviten los fraudes.
Entonces cuanto más se alejan
los propietarios de las operaciones mas es necesario se hace la existencia de
un sistema de control interno estructurado.
Limitaciones de un sistema de
control interno
Ningún sistema de control
interno puede garantizar su cumplimiento de sus objetivos ampliamente, de
acuerdo a esto, el control interno brinda una seguridad razonable en función
de:
Costo
beneficio:
El control no puede superar el
valor de lo que se quiere controlar.
La
mayoría de los controles hacia transacciones o tareas ordinarias.
Debe establecerse bajo las
operaciones repetitivas y en cuanto a las extraordinarias, existe la
posibilidad que el sistema no sepa responder
El
factor de error humano
Posibilidad
de conclusiones que pueda evadir los controles.
Polución de fraude por acuerdo
entre dos o más personas. No hay sistema de control no vulnerable a estas
circunstancias.
ü Control
interno administrativo y control interno contable
ü Dos
tipos de controles internos (administrativos y contables)
El control interno
administrativo no está limitado al plan de la organización y procedimientos que
se relaciona con el proceso de decisión que lleva a la autorización de
intercambios
Entonces el control interno
administrativo se relaciona con la eficiencia en las operaciones establecidas
por el ente.
El control interno contable
comprende el plan de la organización y los registros que conciernen a la
salvaguarda de los activos y a la confiabilidad de los registros contables.
Estos tipos de controles brindan seguridad razonable:
1. Los intercambios son
ejecutados de acuerdo con autorizaciones generales o específicas de la gerencia
2. Se registran los cambios
3. Los activos registrados son
comparados con las existencias.
Generales: No tienen un
impacto sobre la calidad de las aseveraciones en los estados contables, dado
que no se relacionan con la información Contable.
Específicos: Se relacionan con
la información Contable y por lo tanto
con las aseveraciones de los saldos de los estados contables. Este tipo de
controles están desde el origen de la información hasta los saldos finales.
La gerencia es responsable del
establecimiento de una conciencia favorable de control interno de la
organización. Es importante que la gerencia no viole los controles establecidos
porque el sistema es ineficaz.
La Gerencia se podría motivar
a violarlos por las siguientes causas:
ü Cuando
el ente está experimentando numerosos fracasos.
ü Cuando
le falte capacidad de capital de trabajo o crédito.
ü Cuando
la remuneración de los administradores este ligada al resultado.
ü Cuando
el ente se va a vender en base a sus ee.cc.
ü Cuando
se obtienen beneficios en exponer resultados más bajos.
Establecida una adecuada
estructura en cuanto al establecimiento de divisiones y departamentos
funcionales y así como la asignación de responsabilidades y políticas de
delegación de autoridad.
Esto incluye la existencia de
un departamento de control interno que dependa del máximo nivel de la empresa.
Calidad e integridad del
personal que está encargado de ejecutar los métodos y procedimientos prescriptos
por la gerencia para el logro de los objetivos. Protección de los activos y
registros
Políticas adoptadas para
prevenir la destrucción o acceso no autorizado a los activos, a los medios de
procesamiento de los datos electrónicos y a los datos generados. Además incluye
medidas por el cual el sistema contable debe estar protegido ante la
eventualidad de desastres (incendio, inundación, etc.)
La segregación de funciones
incompatibles reduce el riesgo de que una persona esté en condiciones tanto de
cometer o ocultar errores o fraudes en el transcurso normal de su trabajo. Lo
que se debe evaluar para evitar la colusión de fraudes son: autorización,
ejecución, registro, custodia de los bienes, realización de conciliaciones.
El funcionamiento de los
controles generales dependía la eficacia del funcionamiento de los controles
específicos. El mismo procedimiento debe ser aplicado a la empresa con
procesamiento computarizado.
Los controles generales en el
procesamiento electrónico de datos (PED)
tiene que ver con los siguientes aspectos.
El personal de PED (sistemas)
no realice las siguientes tareas:
Iniciar
y autorizar intercambios que no sean para suministros y servicios propios del
departamento.
Registro
de los intercambios
Custodia
de activos que no sean los del propio departamento
Corrección
de errores que no provengan de los originados por el propio dpto.
En cuanto a la organización
dentro del mismo departamento, las siguientes funciones deben estar segregadas:
ü Programación
del sistema operativo
ü Análisis,
programación y mantenimiento
ü Operación
ü Ingreso
de datos
ü Control
de datos de entrada / salida
ü Archivos
de programas y datos.
Las técnicas de mantenimiento
y programación operativos del sistema deben estar normalizadas y documentadas.
Deben existir controles que
aseguren el procesamiento exacto y oportuno de la información contable.
Instrucciones
por escrito sobre procedimiento para preparar datos para su ingreso y
procesamiento
La
función de control debe ser efectuada por un grupo específico e independiente.
Instrucciones
por escrito sobre la operación de los equipos.
Solamente
operadores de computador deben procesar los SIST OP.
Controles de equipos y
programas del sistema
El acceso al PED debe estar
restringido en todo momento. También debe controlarse:
El
acceso los equipos debe estar restringido a aquellos autorizados
El
acceso de la documentación solo aquellos autorizados
El
acceso a los archivos de datos y programas solo limitados a operadores
Entre las metodologías más
comunes de evaluación de sistemas se encuentra:
Control interno informático.
Sus métodos y procesamientos. Las herramientas de control
En la auditoria Informática;
esta tiene función de vigilancia y evaluación mediante dictámenes, los
auditores de tienen diferentes objetivos de los de cuentas, ellos evalúan
eficiencia, costos y la seguridad con mayor visión, y realizan evaluaciones de
tipo cualitativo.
Control interno informático;
Cumplen funciones de control dual en los diferentes departamentos, que puede
ser normativa, marco jurídico, la funciones del control interno es la
siguientes determinar los propietarios y los perfiles según la clase de
información, permitir a dos personas intervenir como medida de control,
realizar planes de contingencias, dictar normas de seguridad informática,
controla la calidad de software, los costos, los responsables de cada
departamento, control de licencias, manejo de claves De cifrado, vigilan el
cumplimiento de normas y de controles, es clara que esta medida permite la
seguridad informática. Metodologías de clasificación de información y de
obtención de procedimientos de control.
Es establecer cuáles son las
entidades de información a proteger, dependiendo del grado de importancia de la
información para el establecimiento de contramedidas.
Herramientas de control
Las herramientas de control,
son de dos tipos lógicos y físicos , des del punto lógico son programas que
brindar seguridad, las principales herramientas son las siguientes; seguridad
lógica del sistema, seguridad lógica complementaria del sistema, seguridad
lógica en entornos distribuidos, control de acceso físico, control de copias,
gestión de soporte magnéticos, gestión de control de impresión y envío de
listados por red, control de proyectos y versiones , gestión de independencia y
control de cambios.