
4 minute read
Seguridad De La Información Contable
“La Información es un activo que, como cualquier otro activo importante de negocio, es esencial para el negocio de una empresa. Puede existir de muchas formas: impreso o escrito en papel, almacenado electrónicamente, transmitido por correo o de forma electrónica, mostrado en películas o hablado durante una conversación” (ISACA, 2012). Es decir, toda la información es relevante para una empresa, esté automatizada o no, estructurada o no mediante lineamientos para hacerla de tipo formal o informal; derivado que cada uno de los procesos de negocio generan y procesan datos que son transformados en información y conocimiento para la toma de decisiones empresariales. Ahora bien, la información contiene atributos como los siguientes:
• Especificaciones
Advertisement
Para almacenar, acceder, estructurar y codificar información.
• Protección
Cómo y dónde se almacena, canales de acceso y requisitos de retención.
• Facilidad de uso
Información procesada y entregada para su disponibilidad, completa y oportuna, correcta, pertinente y adecuada, accesible para ser entendida, interpretada, utilizada y manipulada.
También, dentro de los criterios y/o propiedades de la información se tienen los siguientes:
• Eficacia: satisfacer necesidades de quien la utiliza.
• Eficiencia: obtención y uso de manera fácil.
• Integridad: completa y libre de errores.
• Fiabilidad: verdadera y creíble.
• Disponibilidad: accesible y segura.
• Confidencialidad: acceso restringido.
• Conformidad: requisitos y especificaciones.
Atributos y criterios de la información
Informaci N
Daños, fugas y accesos en la infor mación
Fuente: Elaboración propia
“A nivel global, las empresas (ya sean públicas o privadas, grandes o pequeñas) son cada vez más conscientes de que la información es un recurso clave y de que la tecnología es un activo estratégico, ambos críticos para el éxito” (ISACA, 2019).
Al llegar a este punto y tener clara la definición de información, su relevancia, atributos y criterios; se puede comprender de mejor manera la definición de seguridad de la información, definida por la Organización Internacional de Normalización (ISO, por sus siglas en inglés) como “Preservación de la confidencialidad, integridad y disponibilidad de la información” (ISO, 2014). Al respecto conviene decir que “La confidencialidad es la propiedad de que la información no se pone a disposición ni se divulga a personas, entidades o procesos no autorizados. La Integridad es la propiedad de exactitud e integridad. La Disponibilidad es la propiedad de ser accesible y utilizable a pedido de una entidad autorizada” (Norma ISO/IEC 27000:2014).


De lo anterior resulta que la seguridad de la información está ganando notoriedad en las empresas ya que reconocen que las brechas de seguridad ocurren, solo es cuestión de tiempo para verse afectados por este hecho, pero si se hace de manera efectiva, existen beneficios significativos para aquellas empresas que dependen de la protección de información valiosa o sensible. Al respecto, la Federación Internacional de Contadores (IFAC, por sus siglas en inglés) establece controles de acceso definiéndolos como los procedimientos diseñados para restringir el acceso a terminales, programas y datos electrónicos (on-line) y que consisten en la “autenticación de usuario” y “autorización de usuario”. La “autenticación de usuario” normalmente intenta identificar un usuario a través de identificaciones únicas para comenzar la sesión, contraseñas, tarjetas de acceso o datos biométricos. La “autorización de usuario” consiste en reglas de acceso para determinar los recursos del ordenador a los que puede acceder cada usuario.
De forma especí ca, estos procedimientos están diseñados para prevenir o detectar:
• Acceso no autorizado a terminales, programas y datos electrónicos (on-line);
• Registro de transacciones no autorizadas;
• Cambios no autorizados en ficheros de datos;
• El uso de programas de ordenador por personal no autorizado; y
• El uso de programas de ordenador que no han sido autorizados”
En efecto, lo anterior es aplicable a la seguridad de la información contable por lo que se deben considerar las amenazas y vulnerabilidades potenciales que pueden derivar de un evento de pérdida para este tipo de información, teniendo en cuenta cada atributo, criterio y/o propiedad, iniciando con un diagnóstico definido en base a las características de la empresa y su información contable que considere lo siguiente:
• Las políticas de seguridad que garanticen las necesidades relacionadas a la gestión de la seguridad de la información contable.
• Evaluación de riesgos para identificar las amenazas que puedan suscitarse en cada uno de ellos y de la probabilidad de que dicho suceso acontezca.
• Análisis del estado actual de la seguridad para lo cual debe analizarse la identificación de servicios y detección de vulnerabilidades utilizando buenas prácticas en la integridad de datos financieros.
• Examinar los resultados y tomar las medidas correctivas para evitar inconvenientes mediante planes de mitigación.
Los pilares actuales de la fiscalización electrónica, y que todo contribuyente debe tomar en cuenta a efecto de considerar que por medio de ellos la SAT puede crear un perfíl financiero y tributario concreto son:
a) FACTURA ELECTRÓNICA EN LÍNEA (FEL) NOTICIAS O COLUMNAS
Con la implementación actual del régimen FEL a todos los contribuyentes (con excepción temporal a los pequeños contribuyentes), la SAT cuenta en tiempo real con la información de ingresos y gastos realizados por contribuyente.
b) DECLARAGUATE
Las declaraciones son tabuladas y analizadas electrónicamente mediante programas que verifican y cruzan información, con la información reportada por los contribuyentes y permiten determinar inconsistencias o irregularidades con interés fiscal, o el incumplimiento en la presentación de las declaraciones.
c) LIBROS ELECTRÓNICOS TRIBUTARIOS (LET)
Estos contienen el detalle de los documentos tributarios electrónicos emitidos y recibidos, y constituyen fuente de integración de los diversos rubros reportados en las declaraciones.
d) RETENCIONES WEB (IVA-ISR)
El sistema de retenciones permite controlar y cruzar información entre los contribuyentes que venden y prestan servicios, y los que compran y pagan por los mismos, evidenciando con certeza los incumplimientos tributarios por diferencias en las declaraciones o por omisiones en la presentación de las mismas.
e) AGENCIA VIRTUAL
Fuente principal de información de los datos personales del contribuyente, domicilios para efectos de notificaciones, regímenes de impuestos, y las diversas gestiones que ya se permiten realizar desde la misma.