En un evento realizado por Accounting Today, se desarrollaron diferentes temas dirigidos para Contadores, sin embargo, en este artículo conocerás uno de los puntos más importante del evento, sobre cuál es el impacto en materia de seguridad hacia un Contador, independientemente del origen o destino de la información que está a su alcance para realizar sus actividades cotidianas.
Existen diversos sistemas de información, incluidos los contables, que contienen datos privados, por lo que si no son protegidos pueden verse comprometidos. La seguridad de los sistemas de información es una prioridad en la mayoría de las organizaciones, ya que el uso no autorizado de la información de un sistema puede llegar a ser catastrófico, resultando en un riesgo de pérdida de esta, errores en la introducción de datos o mal uso de la información confidencial.
En el 2001, la ley Sarbanes-Oxley, se volvió un parteaguas para el reporte de estados financieros de las organizaciones. El escándalo de Enron y la manipulación de la información reportada por parte de los altos ejecutivos financieros provocó que el Congreso Norteamericano endureciera su postura hacia las organizaciones que cotizan en Bolsa, buscando que todo aquel que tiene interés en la organización (empleados, ejecutivos, proveedores o accionistas llamados de manera genérica stakeholder) tenga un aseguramiento de que la gestión es honesta, transparente y que siempre hay un responsable por lo que se hace en todos los niveles.
Así pues, la Sección 404 de la Ley Sarbanes-Oxley hizo obligatorio para la Dirección incorporar controles internos sobre el reporte financiero, que incluye los sistemas contables que generan los números que darán a esos reportes.
El tema de cumplimiento de Sarbanes-Oxley o de legislaciones específicas de las diferentes industrias (como PCI, SAS70, Basilea II, COSO, entre otras) hace cada vez más importante que todos los miembros de la organización, se involucren en manejar funcionalidades enfocadas en seguridad para recursos tecnológicos de uso generalizado como el correo electrónico, los aplicativos, o la creación y presentación de documentos para demostrar la autenticación.
Un sistema contable se puede enfrentar a diversos riesgos, los cuales pueden variar desde transacciones fantasmas hasta que alguien robe, de manera física, una cinta magnética con información financiera, etc. Adicionalmente, algunos otros riesgos a los que está expuesto son:
- Robo de identidad y datos a los empleados y/o proveedores.
- Pagos a proveedores inexistentes.
- Robo o eliminación intencional de información, donde participan empleados resentidos con la compañía, espías industriales o criminales informáticos.
- Daños a medios de respaldo, que son el seguro de vida de las organizaciones en caso de cualquier situación de contingencia.
- Robo de servidores, computadoras personales o equipos portátiles como: tabletas, teléfonos inteligentes, etcétera.
Existen algunas medidas como son los controles de seguridad que pueden prevenir la materialización de uno de estos riesgos o detectar un problema cuando este ya se haya dado. Para lograr proteger los sistemas es necesario primero identificar los riesgos para ello se pueden aplicar medidas como las siguientes:
- Cambio frecuente de las contraseñas de acceso a los sistemas, utilizando algún nivel de complejidad (combinando mayúsculas, minúsculas, números y caracteres especiales).
- “Encriptar” o cifrar la información, para evitar que alguien descifre la transmisión entre emisor y receptor.
- Revisar y auditar con periodicidad los reportes contables u otro relativo al negocio.
- Resguardar la información de respaldo en sitios alternos, con el fin de maximizar las posibilidades de recuperación.
En importante que cada usuario sea consciente y responsable de mantener buenos hábitos en el uso de los sistemas. Muchos creen que sólo el Departamento de Sistemas es el encargado de velar por el buen funcionamiento de los recursos de información, pero las buenas prácticas comienzan con el mismo usuario: cuidando sus contraseñas, instalando solo las aplicaciones autorizadas, no abriendo archivos de dudosa procedencia y resguardando el acceso físico a los sistemas.
El gobierno corporativo, busca que las decisiones dentro de la organización estén alineadas con los objetivos del negocio, por lo que, eso incluiría las decisiones de TI (entre ellas las de seguridad informática).
Todos los miembros de la organización tienen responsabilidad sobre el manejo consciente de los recursos de información, desde lo que se abre en el correo hasta lo que se navega en Internet, pasando por lo que instalamos o conectamos en nuestras máquinas, por lo que es importante tener en cuenta que la información es propiedad de la organización que la genera y utiliza para fines del negocio.
El Contador Público es uno de los principales eslabones de la empresa, ello debido al manejo de la información que maneja, por lo que deberá manejar y adoptar una postura de compromiso con la seguridad de la organización para que pueda elevar el nivel de blindaje de los recursos de información.
Fuente: Contaduriamx