La Contabilidad en la Era del Conocimiento

Evidencia Electrónica

1) Análisis de .log

Imaginemos que el programa que gestiona las existencias detecta que falta un material y automáticamente hace un pedido al proveedor, quien también automáticamente da la orden de servir los productos a nuestro almacén y envía una factura electrónica así como la orden de pago vía banca electrónica.

Todo el mundo está emocionado por la eficicia y ahorro de costes... excepto los auditores, que, además, están poco acostumbrados a trabajar "sin papeles"...

Para detectar el fraude se analizan los ficheros .log (que registran todo lo que pasa en el ordenador, quien accede, a qué hora, que ficheros se han enviado, etc.) y se buscan "cosas raras".

Ficheros .log


Incluso en nuestro ordenador se generan muchos ficheros .log que permiten revelar qué hemos hecho, páginas web visitadas, software manejado con el equipo...

Veamos por ejemplo un fichero .log por dentro (ftp.log), en este caso muestra los accesos a mi servidor FTP, quién se ha llevado un fichero, etc.


EJERCICIO: Vaya a Inicio-Buscar-Archivos y Carpetas y busque ficheros .log en su ordenador

Y más en C:\Documents and Settings\Usuario\Configuración local\Archivos temporales de Internet

Software para controlar a los usuarios y evitar sus errores


Algunos programas shareware y freeware que pueden ser útiles son Boss Everyware (http://www.bosseveryware.com), Deskman, Guardian...

Se trata de programas que:

  • Impiden el acceso a información confidencial
  • Restringen el el acceso a Windows a determinados usuarios (permanentes o temporales), controlando opcionalmente los días de la semana y los horarios, a los cuales el usuario puede iniciar una sesión y hacer uso del sistema
  • Mantienen un registro o seguimiento de los usuarios que hacen uso del sistema, la duración de las sesiones de trabajo e incluso de los intentos fallidos de entrada al sistema
  • Seleccionar los archivos (bases de datos, documentos, aplicaciones, imágenes, etc.) a los cuales cada usuario tendrá limitado o ningún acceso
  • Evitan que alguien borre o desconfigure una impresora, que se acceda al peligroso panel de control, que se acceda a zonas del sistema conflictivas, que se puedan desinstalar programas o dispositivos, acceder a zonas determinadas del sistema
  • Informan de las acciones de los usuarios hacia un archivo de texto o archivo encriptado.
  • Protegen el arranque de su equipo.

Y pueden ser utilizados por:

  • Control de gestión o auditoría interna: para observar y registrar cómo sus empleados realmente usan las computadoras personales de la compañía
  • Los administradores informáticos: para trazar acciones de usuarios que pueden conducir a fallos de su sistema
  • Cualquiera: que quiera controlar si hay alguien que accede a su ordenador

Ejemplo de uso de Bosseveryware (http://www.bosseveryware.com/help/html/be30002.html).

1) Qúe hacen los usuarios...

 2) Qúe páginas web visitan...


2) Ejemplo en la auditoría

En el caso de la auditoría se:

Ejemplo real:

Otro ejemplo: (http://fernand0.blogalia.com/historias/57925) sobre uno que abría miles de cuentas para conseguir miles de pequeñas gratificaciones.

ACL, el lider en software de auditoría electróncia Fuente: ACL (http://www.acl.com).


ACL puede usarse eficazmente para:

  • Identificar tendencias, señalar excepciones y destacar áreas que requieren atención
  • Localizar errores y fraudes potenciales, mediante la comparación y el análisis de archivos según los criterios especificados por el usuario
  • Volver a calcular y verificar saldos
  • Identificar problemas de control y asegurar el cumplimiento de las normas
  • Analizar y determinar la antigüedad de las cuentas por cobrar, cuentas por pagar u otras transacciones a las que afecta el tiempo transcurrido
  • Recuperar gastos o ingresos perdidos, detectando pagos duplicados, secuencias numéricas incompletas en la facturación o servicios no facturados
  • Detectar relaciones no autorizadas entre el personal de la empresa y los proveedores...

Ir a CiberContaCitar como: Serrano Cinca C. (2011): "La Contabilidad en la Era del Conocimiento", [en línea] 5campus.org, Sistemas Informativos Contables <http://www.5campus.org/leccion/introduc> [y añadir fecha consulta]este Inicio leccion
[Índice