Professional Documents
Culture Documents
Silvia IGLESIAS
Dr. Esteban MAZZITELLI
12/11/2014 2
Doc.
hechos económico–financieros Respaldat
Conjunto de oria
elementos Registración
interrelacionados,
destinados al registro
de las operaciones y 6
hechos económico–
financieros.
El mismo comprende Base de
los elementos de datos
organización, control,
guarda o
conservación,
exposición y análisis.
Tipo de soportes de
exposición
12/11/2014 3
Podrá prescindirse del cumplimiento de las formalidades
impuestas por el artículo 53 del Código de Comercio para llevar
los libros en la medida que la autoridad de control o el Registro
Público de Comercio autoricen la sustitución de los mismos por
ordenadores, medios mecánicos o magnéticos u otros, salvo el de
Inventarios y Balances.
12/11/2014 4
Art 53 Codigo de Comercio
.
12/11/2014 5
Artículo 329.— Actos sujetos a autorización.
•Administradores
•Personal
Intervienen •Terceros
•Infraestructura edilicia
•Infraestructura informatica
•Aplicativo (SW)
12/11/2014 7
Gobierno Corporativo
Evaluacion Politica Politica Control de
Leyes
Riesgos Interna Externa cumplimiento
Personas
12/11/2014 8
Edificio
12/11/2014 9
Ahorro de costos de impresión y de archivo de la información
Se eliminan los errores que pudieran existir en el copiado (falta de
folios, intercalado, no visualización, extravío)
Ahorro de horas del personal destinada a la búsqueda de registros,
copiado de los mismos y archivo de la información a digitalizar
Disponibilidad inmediata de la información evitando retrasos
Permite generar copias de seguridad de cada uno de los registros
Posibilidad de consulta permanente, agilización en la búsqueda de
registros utilizando distintos parámetros (cuenta contable, fecha,
importe, comprobante, etc)
Posibilidad de su visualización o impresión en papel en cualquier
momento.
12/11/2014 10
El art. 61 de la Ley de Sociedades Comerciales establece que
las sociedades comerciales podrán llevar por medios
mecánicos o electrónicos los registros contables, salvo el libro
Inventarios y Balances, que deberá ser llevado en forma
manual.
12/11/2014 11
A fin de evitar vistas, antes de presentar el trámite debemos
asegurarnos de que la Sociedad haya cumplido con:
El cumplimiento Resolución General IGJ Nº 1/2010.
12/11/2014 12
El Expediente que se presenta al Organismo debe contener
12/11/2014 13
El Expediente que se presenta al Organismo debe contener
Acompañar exposición amplia del sistema a emplear (282.2.a).
• Se debe informar las características del hardware y software a
implementar. La contabilización que surja de registros o
listados se realizará en pesos.
• Acreditar inalterabilidad del sistema y sus registraciones
(282.2.c), indicando medidas de seguridad informática
implementadas a fin de garantizar el correcto asiento de todas
las transacciones y también cómo se subsanan errores u
omisiones de registración.
• Debe detallar las interfaces que se utilicen, conexiones punto a
punto, protocolos de seguridad informática y todo
procedimiento que se implemente para asegurar la exactitud del
asiento de los hechos económicos.
En el caso de mantener servidores en extraña jurisdicción, se debe
garantizar la existencia y acceso a una réplica de la base de datos
local en el domicilio legal inscripto o al menos en la Jurisdiccion
12/11/2014 14
El Expediente que se presenta al Organismo debe contener
12/11/2014 15
El Expediente que se presenta al Organismo debe contener
12/11/2014 16
El Expediente que se presenta al Organismo debe contener
Flujograma exponiendo el circuito administrativo-contable completo
(282.2.b).En caso de corresponder, el flujograma debe exponer interfaces,
conexiones punto a punto, etc.
Plan de Cuentas suscripto por CP (art. 282.2. g). El mismo debe contener la
denominación social.
12/11/2014 17
- Acreditar el nombre y cargo de los firmantes (se sugiere certificar
firma ante escribano)
- Estados de libros que se reemplazan tienen retraso mayor a 60 días
- Listados no cumplen con los requisitos exigidos
- Falta firma en el plan de cuentas
- El contador no informó sobre quorum, art 94 y 299 de la Ley 19550
- Flujograma no refleja lo descrito en el sistema
- Describir cómo se subsanan errores u omisiones de registración.
- Describir la generación de back ups
- No se expone que se guardará en armario ignífigo
- Detallar la jurisdicción donde se encuentra el servidor y las bases de
datos.
12/11/2014 18
El Expediente que se presenta al Organismo debe contener
12/11/2014 19
ETAPA I: INICIO HASTA APROBACION AÑOS POSTERIORES P/
I.G.J PARA LLEVAR OTROS INFORMES
TODAS LAS EMPRESAS
MEDIOS OPTICOS U HOJAS MOVILES (ART 286 )
(ART 287 Res 7/05 IGJ)
OBTENCION DE LA
AUTORIZACION x IGJ
.
Trascripción al Libro Comienzo
inventario y Balance
Utilización CD 12/11/2014 20
Basado en las Colaboraciones Tecnicas:
http://www.consejo.org.ar/areas/contabilidad/contabilidad.html
12/11/2014 21
Política de seguridad de los registros contables documentada y que
contuviera el cumplimiento de Ley 25326 de Protección de Datos
Personales firmada por el Directorio.
12/11/2014 22
Sobres lacrados y firmados por los responsables al Directorio, al Síndico y a
los Auditores Externos e Internos, y deberá constatar que contaban con:
◦ Inventario versionado y actualizado de todos los equipos de
computación,soportes documentales, de almacenamiento lógicos, sistemas
y archivos que conformen el Sistema de Registro.
◦ Documentación detallada versionada y con fecha de vigencia de los
permisos de logs que incluya los períodos de vigencia de las claves y la
configuración del/los sistema/s operativo/s, de acceso a la red local o
remota, de los firewalls, los swichts, de la/s base/s de datos y al sistema
de registro contable.
◦ Las claves de acceso de los administradores del/los Sistemas Operativos,
del acceso a la Red local y remota, a los firewalls, los switches, de la/s
Bases de Datos y al Sistema de Registros Contables con su respectiva fecha
de vigencia.
El registro de la documentación en depósito tuviera: fecha de entrega y
período de vigencia de las claves de los administradores y verificación de
actualización de la entrega en tiempo y forma, así como la guarda en caja de
seguridad con apertura restringida de dicha documentación.
12/11/2014 23
Organigrama con el diseño de funciones y responsabilidades.
Régimen sancionatorio por incumplimiento.
Capacitaciones periódicas al personal sobre toda la normativa
legal involucrada en Sistema de Registro
Todo lo anterior debe estar en los legajos firmados por el
personal.
Procedimientos y controles de la configuración del servidor de
los accesos remotos vía WEB (Red WAN) o vía conexión
inalámbrica (Red WAN o LAN) o inalámbricas personales (Red
LAN), de forma tal, que ante la petición de conexión, verifique
con llamado de retorno la identidad del peticionante antes de
autorizar la conexión, de forma de significar que el acceso se
desarrolla sobre líneas y computadoras previamente reconocidas
como de propiedad asignada al usuario además de la
identificación del mismo
12/11/2014 24
Los registros de logs como los registros del Sistema de Registros
Contable y la documentación respaldatoria incorporada en el
sistema de registros deben estar:
◦ Alojados en servidores ubicados físicamente en la jurisdicción
o genera una copia espejo en la jurisdicción y genera un
backup completo en la jurisdicción.
◦ Alojados en servidor/es ubicado/s físicamente en área segura
◦ Están preservados del acceso de terceros en forma voluntaria o
involuntaria mediante una ubicación lógica protegida y con
acceso controlados por firewalls físicos, en servidores
dedicados para el Sistema de Registros y la documentación
respaldatoria incorporada en el Sistema de Registros.
12/11/2014 25
Política de Backup (copias de resguardo) bajo las siguientes
normas:
◦ Un Backup diario que incluye al Sistema de Registro, sus bases
de datos, los logs del sistema operativo, los logs del Sistema
de Registros y los logs de la base por el mismo período de
tiempo que el que abarca el Backup del Sistema de Registros.
◦ La Responsabilidad del Backup diario es del área deberá ser de
un área diferente al de operaciones de los sistemas y
aplicativos.
◦ El Backup está alojado bajo las mismas condiciones de
seguridad que el Sistema de Registro.
◦ Se realizaron pruebas mensuales de recupero de la
información y se documentó el resultado.
◦ Los errores en el recupero documentaron y se informaron a los
sectores involucrados y de control; la recuperación de la
información siniestrada está documentada en detalle y firmada
por los responsables.
12/11/2014 26
◦ Las copias de backup están almacenadas en otra locación a una distancia
no debe ser menor a 1 (un) km. del lugar central de procesamiento y en
un lugar con características de seguridad iguales que la del centro de
procesamientos de datos.
◦ La transmisión en copia en espejo (es decir del total de lo que contiene el
disco de los computador y/o servidores) se realiza mediante comunicación
de fibra oscura y cifrada
◦ Si se realiza mediante soportes de almacenamiento, constatar que la
información deberá ser encriptada, y los mismos deberán ser trasladados
a la otra locación mediante un procedimiento documentado donde se
registre fecha, hora y responsable de la entrega del traslado y la
recepción.
◦ Los soportes deberán ser etiquetados con la identificación de su
contenido.
◦ Llevarse un registro de los Backup, su ubicación lógica y física, contenido
y del etiquetado identificato
◦ Los soportes para realizar los Backup podrán ser cintas, discos, CD, DVD
y demás soportes lógicos con probada perdurabilidad temporal al
deterioro.
12/11/2014 27
Los relojes de todos los sistemas de procesamiento de
información se encontraban sincronizados de acuerdo a la
hora… (fuente de tiempo precisa) tal como figura
documentada en el Registro…
La red tiene los filtros, amplificadores, swiches y firewall
físicos y lógicos, y cuenta con un sistema de monitoreo
que permita controlar su estado y correcto
funcionamiento, así como analizar y bloquear los intentos
de intrusión.
Toda información relacionada con el sistema de registros
que se transmitió en forma encriptada.
Todos los sistemas y aplicativos están actualizados.
Aplicativo de prevención de código malicioso.
12/11/2014 28
La salida de equipamiento que contenía información del
Sistema de Registros registrada con la identificación de su
contenido, del responsable, fecha y hora de retiro.
La entrada de equipamiento y su contenido estaba
registrada con la identificación del responsable, fecha y
hora de entrada.
Las transacciones provenientes del comercio electrónico:
◦ Las que pasan por las redes públicas se encuentran protegidas de
actividades fraudulentas, disputas de contrato, y divulgaciones y
modificaciones no autorizadas.
◦ El procesamiento está protegido para prevenir transacciones
incompletas, que sean erróneamente direccionadas, alteraciones
no autorizadas de mensajes, divulgaciones no autorizadas,
duplicación o repetición no autorizada de mensajes.
Se verificó que la documentación respaldatoria en formato
digital estuviera firmada digitalmente por el responsable
del registro.
12/11/2014 29
Se administrar en forma controlada por software
los dispositivos de almacenamiento que se
conecten con las terminales/ se bloquear las
conexiones de los puertos.
Posee módulo de auditoría de los logs
Las altas, bajas, modificaciones, procesamiento y
consulta de operaciones corresponden a usuario
y la fecha y hora de acceso es valida
Se verificó el registro de logs de los usuarios de
acceso a las redes que permitan el acceso al
Sistema de Registros.
12/11/2014 30
Se verificó que están documentados, actualizados y
archivados los permisos de logs y que cumplen:
◦ La identificación de los usuarios para el control de accesos es
privativa del usuario,
◦ Se registra con Firma Electrónica/ Digital/ Se registra el acceso a
todos los sistemas: de registros, operativo, de red, de firewall, de
switches, de base de datos:
◦ En forma de claves encriptadas.
◦ El sistema limita a no más de tres intentos antes de bloquear la
clave.
◦ El sistema permite la renovación de las claves por parte del
usuario.
◦ El primer acceso de un usuario, fue generado por el Administrador
con una clave de no menos de 6 caracteres alfanuméricos y con
caracteres que venció dentro de las 48 horas de emitida.
◦ El administrador remitió al usuario la clave
12/11/2014 31
◦ El sistema correspondiente obligo a cambiarla en el primer ingreso a cada
sistema.
◦ El Administrador ante bloqueo o necesidad de anulación de la clave:
◦ Generó una nueva clave provisoria previa identificación fehaciente del
responsable.
◦ Investigó y documentó el evento de seguridad en caso de bloqueo,
investigar el evento de seguridad antes de emitir la clave provisoria como
en el punto anterior.
◦ Se bloquearon las claves al momento de la desvinculación del usuario.
◦ Se investigaron los eventos de logs que pudieron ser incidentes de
seguridad en los casos de desvinculación por mal desempeño.
◦ Se investigaron los intentos de acceso en horarios fuera de la operatoria
de la empresa, previo bloqueo de la clave y se entrevistar al usuario para
determinar si el evento es un incidente de seguridad.
◦ Se verificó que los registros de logs al Sistema de Registros Contables
como al/los Sistema/s Operativo/s a las bases de datos y a las redes de
acceso, permanecen en archivo por el mismo tiempo requerido al registro
que le dio origen.
12/11/2014 32
La base de datos donde se registran las operaciones están cerradas al
acceso de terceros para las altas, bajas, modificaciones y procesamiento por
fuera del Sistema de Registros. Asimismo, se verificaron:
◦ La cantidad de administradores autorizados;
◦ La actualización del listado de quienes tienen acceso y los perfiles de cada
uno:
◦ Que esté configurado correctamente el módulo de auditoría de la/s base/s
de datos.
La documentación del sistema bajo las siguientes condiciones:
◦ Sistema diseñado por el ente: especificación detallada de requisitos
funcionales y no funcionales, requisitos de infraestructura, la interfaz del
usuario, modelo estáticos y de comportamiento, arquitectura, código,
casos de uso como pruebas funcionales y de aprobación del usuario
◦ En los sistemas adquiridos: requisitos funcionales y no funcionales,
cumplimiento de requisitos de infraestructura, modelo de comportamiento
y ciclo de vida.
◦ La documentación de toda modificación y mantenimiento del sistema de
registro para ambos
12/11/2014 33
El diseño del Sistema de Registros:
◦ Posee control de accesos tiene una adecuada segregación
de funciones (sólo el personal autorizado acceda a procesar
las altas, bajas, modificaciones, consultas y
procesamientos)
◦ Impide la anulación definitiva de los registros.
◦ Tiene documentado su ciclo de vida y una vez finalizado,
permanecer en estado operativo a fin de poder acceder a la
información procesada en su período de vida.
◦ Cumple con la normativa de las Leyes 25.326 de Protección
de Datos Personales, y de la Ley 11.723 de Propiedad
Intelectual y su modificación sobre el derecho en el
Software Ley 25.036 y la normativa del Código de Comercio
y la Ley de Sociedades Comerciales.
Ambientes de prueba fuera del sistema con las mismas
características del ambiente de producción.
12/11/2014 34
Registro documentado y aprobado por los usuarios responsables de los casos de
uso para probar la seguridad del Sistema de Registros Contables tanto en sus
accesos, como en la posibilidad de realizar altas, bajas, modificaciones y
procesamientos, antes de poner en alta las modificaciones y mantenimiento del
sistema.
Numeración correlativa por ejercicio de cada uno de los listados por los que se
solicita autorización
El diseño de los registros cumple con los requisitos establecidos por el art 286 de
la Resolución 7/05
Los soportes magnéticos no admiten regrabación y permite múltiples lecturas (CD
- WORM).
Los soportes magnéticos permiten un alto grado de durabilidad e inalterabilidad
de los registros almacenados en ellos, estando identificados desde su origen.
Posee la tecnología adecuada con relación a la información almacenada: para
obtenerla en tiempo y forma, y/o imprimirla si algún órgano de contralor o
judicial lo solicitare.
Los registros contables serán numerados en forma correlativa a partir del N° 1 por
cada ejercicio.
La metodología de archivo permite identificar la documentación respaldatoria
correspondiente a la transacción registrada.
12/11/2014 35
Dra. Silvia IGLESIAS - siglesias@itsb.com.ar
Dr. Esteban MAZZITELLI - emazzitelli@russellbedford.com.ar
12/11/2014 36