Factura electrónica segura

Organizaciones requieren adecuada gestión de riesgos para evitar uso indebido

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

La tendencia en las empresas apunta a implementar tecnologías verdes para contribuir con la responsabilidad social. Una iniciativa común para lograr ese objetivo es reducir el uso del papel.

Años atrás, que empresas e instituciones públicas pudieran cumplir esa meta en su día a día se tornaba complicado en el país, debido a regulaciones que exigían documentos físicos para soportar sus transacciones, en particular ante Tributación Directa.

Para contrarrestar esa situación, el Ministerio de Hacienda dispuso la aplicación de una solución tecnológica que facilita y agiliza a los contribuyentes la presentación de sus declaraciones y que disminuye, en gran medida, la impresión de documentos, mediante la aplicación de la factura electrónica.

Esta herramienta tributaria generada electrónicamente, cumple con los requisitos legales y fiscales, y remplaza al documento físico.

Sin embargo, al ser soportada por sistemas computacionales, trae consigo riesgos inherentes, los cuales se deben gestionar de forma proactiva para no afectar el procesamiento íntegro y continuo de la facturación.

El control requerido

Para lograr una adecuada gestión de riesgos, se debe implementar en las organizaciones controles eficaces, los cuales aminoren la probabilidad de que estos riesgos se materialicen.

Entre los principales controles están los siguientes:

Gestionar la autenticación, integridad y no repudio en la emisión de las facturas electrónicas. Para poder garantizarlo, las facturas deben ser firmadas digitalmente utilizando un método criptográfico asimétrico, también conocido como de clave pública. La firma digital verifica la integridad de la factura, el destinatario y la identidad del remitente.

Segundo, gestionar la seguridad de acceso a la base de datos de facturas electrónicas. La seguridad de acceso a la base de datos es imprescindible, no solo para el procesamiento de factura electrónica, sino para cualquier otro tipo de información clasificada como crítica, privada o confidencial. Los roles de acceso, tanto al sistema de facturación electrónica, como a la base de datos, deben estar bien definidos, de acuerdo con las responsabilidades de cada usuario y los principios de segregación de funciones y menor privilegio.

Tercero, gestionar la continuidad del procesamiento de la facturación electrónica. Es vital para cualquier ambiente computacional contar con planes de recuperación bien diseñados, aprobados, implementados y probados. Además, la redundancia en discos, fuentes de poder y servidores de procesamiento es casi imprescindible.

Cuarto, gestión de respaldos de las facturas electrónicas.

La conservación de la información es otro de esos controles que deben estar presentes en todo ambiente computacional. Se debe garantizar la protección de la información, para que en caso de un incidente en la plataforma de procesamiento, la información pueda ser recuperada.

Quinto, promover la cultura de seguridad en toda la empresa. Para que los puntos anteriores se implementen de forma eficaz, es fundamental contar con el apoyo de la alta gerencia, con el fin de normar la gestión de seguridad de la información a lo largo de toda la empresa y dar a conocer la importancia que tiene para los objetivos organizacionales.

Con estos aspectos implementados en un sistema de facturación, se reduce de forma casi total el riesgo de que una factura tenga inconsistencias en cuanto a seguridad de información.

Es necesario, además, contar con una cultura de seguridad informática en la entidad, mediante la protección de los sistemas informáticos con soluciones antimalware proactivas, plan de respaldo de información y arquitectura de soluciones de seguridad por capas, desde el acceso a Internet hasta los dispositivos móviles, cada vez más usados por colaboradores para la realización sus funciones.