Actividad 5 auditoria uniminuto PDF

Title Actividad 5 auditoria uniminuto
Author Edgar Hernando OCHOA PENUELA
Course Auditoria y control interno
Institution Corporación Universitaria Minuto de Dios
Pages 10
File Size 200.7 KB
File Type PDF
Total Downloads 146
Total Views 411

Summary

AUDITORIA Y ASEGURAMIENTO ICUADRO COMPARATIVO Y PROPUESTA DE MITIGACIONJUAN PABLO GÓMEZ VARGAS ID: 712566INGRID LIZETH LUGO BERNAL ID: 674757LINA PAOLA MARROQUÍN BARRAGÁN ID 706555DIANA CAROLINA BELTRAN SAAVEDRA. ID: 711130DOCENTE: DIEGO ALONSO SANCHEZ ATEHORTUACORPORACION UNIVERSITARIA MINUTO DE DI...


Description

AUDITORIA Y ASEGURAMIENTO I

CUADRO COMPARATIVO Y PROPUESTA DE MITIGACION

JUAN PABLO GÓMEZ VARGAS ID: 712566 INGRID LIZETH LUGO BERNAL ID: 674757 LINA PAOLA MARROQUÍN BARRAGÁN ID 706555 DIANA CAROLINA BELTRAN SAAVEDRA. ID: 711130

DOCENTE: DIEGO ALONSO SANCHEZ ATEHORTUA

CORPORACION UNIVERSITARIA MINUTO DE DIOS – UNIMINUTO CONTADURIA PUBLICA FACULTAD DE CIENCIAS EMPRESARIALES IBAGUE - TOLIMA 2021

LEY

OBJETIVO

APLICACIÓN

DESARROLLO

LEY ESTATUTARIA 1266

Por la cual se dictan

Se aplica a todos los datos

La superintendencia de

DE 2008

disposiciones generales sobre

pertenecientes a una persona

industria y comercio ejerce la

el habeas data y se regula el

recogidos por medio de

función de vigilancia de los

manejo de la información

diferentes entidades.

operadores, las fuentes y los

contenida en las bases de datos

usuarios de la información

financieras, comerciales,

financiera.

crediticias entre otras

Los principios de la

desarrollando así el derecho

administración de datos:

que tienen todas las personas a

1. Veracidad

rectificar la información

2. Finalidad

obtenida de ellas.

3. Circulación restringida. 4. Temporalidad de la información. 5. Interpretación integral de dereches constitucionales.

6. Seguridad. LEY 1273 DE 2009

Por la se crea el bien jurídico

Se realiza la modificación del

7. Confidencialidad Penaliza:

llamado “protección de la

Código Penal.

1. El acceso abusivo a un

información de los datos”.

sistema informático. 2. interceptación de datos informáticos. 3. Daño informático. 4. Violación de los datos personales. 5. Suplantación de sitios web para capturar los datos personales. 6. Transferencia no

LEY 527 DE 1999

Por medio de la que se define y

Se aplica a toda la información

consentida de activos. Los libros y papeles del

reglamenta en acceso y uso de

en forma de mensajes de datos.

comerciante podrán ser

los mensajes de datos, del

conservados en cualquier

comercio electrónico y de las

medio técnico que garantice su

firmas digitales.

reproducción exacta. Los mensajes de datos deben cumplir con las siguientes características: 1. Información por escrito si esta accesible para su posterior consulta. 2. Firma: si se ha utilizado un método confiable para identificar al iniciador. 3. Original: Si se conserva completa e inalterada. 4. Son admisibles como medio de prueba.

LEY 1341 DE 2009

Por la cual se definen los

Aplicable para todos los

Esta orientada principalmente

principios y conceptos sobre la

sectores de la administración

a dar prioridad al acceso y uso

sociedad de la información de

pública y sociedad.

de las tecnologías de la

las tecnologías de la

información y las

información y las

comunicaciones, promover la

comunicaciones.

libre competencia, usar eficientemente la infraestructura y los recursos escasos, proteger los derechos

LEY ESTATUTARIA 1581

Por la cual se dictan

Se aplica a todas las bases de

de los usuarios, entre otros. Esta relacionada con los

DE 2012

disposiciones generales para la

datos en donde haya datos

principios mencionados ya

protección de datos personales.

personales.

previamente en la ley estatutaria 1266 de 2008. Y la Superintendencia de industria y comercia también ejerce la función de vigilancia sobre los

LEY 603 DE 2000

Por la cual se modifica el

Dirigido a todas las empresas

operadores entre otros. Este informe de gestión debe

articulo 47 de la ley 222 de

que desarrollen este sistema de

incluir entre otras

1995 – informe de gestión de

gestión.

disposiciones el estado de

las empresas.

cumplimiento de las normas sobre la propiedad intelectual y los derechos de autor por parte de la sociedad, este está verificado por las autoridades

DECRETO 0302 DE 2015

Por el cual de reglamenta la

Dirigido a quienes deban

tributarias. Expide el marco técnico

ley 1314 de 2009 sobre el

implementas las NIA, NICC,

normativo de las normas de

marco técnico normativo para

NITR entre otras normas.

aseguramiento de la

las normas de aseguramiento

información (NAI), que

de la información.

contiene: las NIA, las NICC, las NITR, las ISAI siglas en inglés, las NISR y el código de ética para profesionales de la

contaduría conforme al anexo que hace parte del presente decreto.

Propuesta de mitigación Una vez que se ha aplicado la matriz JO-MAT-R-002 que es la matriz donde hacemos el reconocimiento de los riesgos a la empresa Innovar y Remodelar S.A.S., es deber del auditor presentar un plan de acción para minimizar la afectación de estos. Según los hechos que se han encontrado la mayoría de estos riesgos pueden minimizarse de forma interna, es decir tomando medidas por parte de la gerencia y con apoyo de los colaboradores de todas las áreas, tales como: 

Revisión por parte del área contable, de todos los documentos que se contabilicen desde el área de tesorería.



Revisar diariamente los pagos para no generar errores



Realización de copias de seguridad en el programa contable de manera diaria, con el fin de mitigar la posible pérdida de información.



Política de cumplidos con los conductores "viaje hecho, viaje legalizado", facturación diaria por parte del área de cartera y revisiones aleatorias y mensuales por parte de auditoría.



Realizar la proyección de cuentas por cobrar cada semana con el fin de tener información del ingreso de flujo de dinero y así programarse los pagos pendientes, cobros oportunos a los clientes y realización de compromisos.



Limitar el manejo de efectivo exclusivamente para Caja Menor/ Consecución de Convenios de Crédito con Proveedores, Aceptación de pagos de contado con Cheque y/o Transferencia



Tener siempre un disponible para el pago de proveedores y revisión semanal de los pagos pendientes con el fin de siempre tener al día estos pagos.



Monitoreo diario por internet de los movimientos bancarios por parte de Tesorería/ Reportes diarios a la Gerencia.



Claves y códigos de Acceso a los Sistemas/ Información Física NO disponible a terceros.



Manual de Firmas Autorizadas, disponible para personal responsable del registro contable, revisión de documentos, aprobación / Control de Sellos

Pero también en necesario en algunos casos específicos la ayuda con agentes externos, ya que se debe velar también por el bienestar de quien participan en todos los procesos de la compañía, algunas de estas medidas de minimización serian: 

Campañas de salud, revisiones periódicas anuales de todos los empleados, exámenes de ingreso y egreso y capacitaciones de buenos hábitos alimenticios, además de personal capacitado para cubrir los puestos en caso de ausentismo.



Inspecciones periódicas de las Barreras Perimétricas/ Revisión Periódica del Sistema de Circuito Cerrado de Televisión CCT/ Alarmas/ Sensor de Movimientos/ Pólizas contra robo, consignas al personal de vigilancia privada.



Procedimiento de Selección, Contratación y Evaluación de Personal.



Realizar una doble verificación de referencias en el proceso de contratación. Contratar una temporal para realizar dicho proceso en caso de ser necesario.



Establecer procedimiento de retiro del personal. Pago de cesantías e indemnizaciones en caso de retiro injustificado, supervisión y apoyo del área jurídica.



Divulgación de Planes de Prevención y Emergencias, Primeros Auxilios/ Planos de Evacuación/ Lista de Teléfonos de Emergencia/ Pólizas de Seguro

Bibliografía 

https://blogjus.wordpress.com/2009/01/13/ley-1266-de-2008-habeas-data/



http://www.bancoldex.com/documentos/1291_Ley_1266_de_2008_(Habeas_Data). pdf



http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf



http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4276



http://www.mintic.gov.co/portal/604/articles-3707_documento.pdf



http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913



http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981



http://www.dian.gov.co/descargas/EscritosComunicados/2013/260_Comunicado_de _prensa_31122013.pdf



http://www.javeriana.edu.co/personales/hbermude/Audire/jmsc.pdf...


Similar Free PDFs