AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA"

Transcripción

1 AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

2 FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.

3 Definición de fraude El fraude es un concepto legal bastante amplio. Nuestro enfoque se dirige específicamente a las acciones que pueden resultar en un error material de los estados financieros. El fraude, no como error, es intencional y usualmente involucra un encubrimiento de los hechos. Puede involucrar a la gerencia, empleados o terceros. Puede involucrar a un solo individuo o en colusión con otras personas internas o externas a la empresa.

4 Definición de fraude (Cont.) Errores relacionados con fraude: 1. Errores que resultan de reportes financieros fraudulentos Errores intencionales u omisiones de cantidades o revelaciones elaboradas para engañar a los usuarios de los estados financieros. Usualmente involucra incumplimiento de los

5 Elementos clave de programas antifraude y controles Procesos de evaluación de riesgo. Código de conducta incluyendo mensajes de confirmación. Programas de línea directa de éticas/denuncias a la existencia de prácticas ilegales. Ciertas prácticas de recursos humanos. Actividades relacionadas con el fraude en la auditoría interna.

6 Responsabilidades de la administración relacionadas con el fraude Conocer y aceptar la responsabilidad para evaluar riesgos y diseñar controles para prevenir o detectar a tiempo el fraude. Realizar una evaluación de riesgo que incluya el riesgo de fraude específicamente utilizando los elementos del triángulo de fraude. Diseñar e implementar programas y controles incluyendo controles de seguimiento y una segregación de funciones adecuada, que esté dirigida a los riesgos de fraude dominantes y específicamente a los riesgos de fraude identificados. Evaluar la evasión de controles por parte de la gerencia y comunicarlo al comité de auditoría o aquellos a cargo de la

7 Tipos de actividades que personas a cargo de la dirección deberían considerar en el área de fraude Revisar la evaluación de riesgo de fraude que realiza la gerencia utilizando el triángulo de fraude que incluye el riesgo de evasión de controles por parte de la gerencia. Discutir con auditoría interna las actividades relacionadas con el fraude específico incluyendo todo lo relacionado con la evasión por parte de la gerencia. Recibir informes constantes de la gerencia y de auditoría interna sobre las actividades de seguimiento incluyendo actividades de línea directa e investigaciones. Cuestionar a la gerencia en áreas no habituales, las partes relacionadas y transacciones con vinculadas.

8 TIPOS DE FRAUDE RELACIONADOS CON LA ENTRADA CREACION DE ENTRADA DE DATOS MODIFICACION DE LA ENTRADA SUPRESION DE LA ENTRADA DUPLICACION DE LA ENTRADA

9 CREACION DE ENTRADA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS. EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS.

10 MODIFICACION DE LA ENTRADA INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO. EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.

11 SUPRESION DE LA ENTRADA LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE. EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.

12 DUPLICACION DE LA ENTRADA DE DATOS EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS. EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.

13 RELACIONADO CON LOS PROGRAMAS CAMBIOS NO AUTORIZADOS EN LOS PROGRAMAS ABUSO DE LOS PRIVILEGIOS DE ACCESO ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE DATOS

14 RELACIONADO CON LA SALIDA DE INFORMACION SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS CREACION DE SALIDA DE DATOS FICTICIOS MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE LA TRANSMISION ROBO DE LOS DATOS DE SALIDA

15 COMO SE PUEDE COMBATIR EL FRAUDE FRAUDE RELACIONADO CON LOS PROGRAMASF RAUDE RELACIONADO CON LA SALIDA DE DATOS USO ILICITO DE LA INFORMACION VIRUS Y; ROBO DEL SOFTWARE

16 RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS. EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.

17 RELACIONADOS CON LA SALIDA DE DATOS INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE DATOS, LA MODIFICACION INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.

18 RELACIONADO CON LA SALIDA DE INFORMACION EJEMPLOS SUPRESION DE DATOS SUPRESION DE ANOTACIONES CONTABLES ESPECIFICAS PARA UN INFORME CREACION DE DATOS DE LA SALIDA MODIFICACION INADECUADA DE DATOS CREACION DE UN INFORME CON POLIZAS DE SEGUROS FICTICIAS PARA APOYAR AFIRMACIONES INFLADAS DE NEGOCIOS NUEVOS PROBLEMAS APARENTES CON EL PROCESAMIENTO PUEDEN REQUERIR ARREGLOS CONTINUOS DE UN MIEMBRO PARTICULAR DEL PERSONAL.

19 USO ILICITO DE COMPUTADORES IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES. VIRUS PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED.

20 ROBO DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, VIOLA EL ACTA DE DERECHOS DE AUTOR, DISEÑO Y PATENTES.

21 CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LA ENTRADA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL IT CONCILIACIONES INDEPENDIENTES AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTES CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTES

22 CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LOS PROGRAMAS AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMAS ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE VIDA USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS. REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.

23 CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LA SALIDA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS CONCILIACIONES INDEPENDIENTES BUENOS CONTROLES DE CUSTODIA SOBRE LA PAPELERIA IMPORTANTE BUENOS CONTROLES DE ACCESO

24 CONTROLES POSIBLES PARA PREVENCION USO ILICITO DE LA INFORMACIO N PAREDES DE FUEGO - SISTEMAS DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACION LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION. VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.

25 CONTROLES POSIBLES PARA PREVENCION VIRUS USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA LOCAL CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS RESPONSABILIDADES PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUS

26 CONTROLES POSIBLES PARA PREVENCION ROBO DE SOFTWARE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY. MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA. REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS.

Guía para identificar riesgos en un Proceso de Compas que administra riesgos de negocio

Guía para identificar riesgos en un Proceso de Compas que administra riesgos de negocio 2010 Guía de Auditoría Guía para identificar riesgos en un Proceso de Compas que administra riesgos de negocio www.auditool.org Red de Conocimientos en Auditoría y Control Interno 31/10/2010 Guía para

Más detalles

Matriz de Riesgos y Controles. Proceso de Compras.

Matriz de Riesgos y Controles. Proceso de Compras. Matriz de Riesgos y Controles Proceso de A continuación encontrarán una guía para la identificación de riesgos y controles sugeridos dentro del proceso de s. Esta guía es solo un modelo que busca orientar

Más detalles

AUTOEVALUACION SOBRE PROTECCION EMPRESARIAL INSTRUCCIONES GENERALES

AUTOEVALUACION SOBRE PROTECCION EMPRESARIAL INSTRUCCIONES GENERALES INSTRUCCIONES GENERALES 1. El presente cuestionario de autoevaluación tiene por objeto guiar al solicitante en los aspectos y requisitos de seguridad requeridos para la certificación, y que le servirá

Más detalles

Conocimiento y evaluación del control interno

Conocimiento y evaluación del control interno Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones

Más detalles

EVALUACION DEL CONTROL INTERNO

EVALUACION DEL CONTROL INTERNO EVALUACION DEL CONTROL INTERNO Presentado por: Marcelo Valenzuela Acevedo Valenzuela y Asociados Ltda Ph.D & MBA Objetivos 1.Explicar el significado y la importancia del control interno. 2.Analizar los

Más detalles

Riesgo de Fraude en las Auditorías de Estados Financieros

Riesgo de Fraude en las Auditorías de Estados Financieros Riesgo de Fraude en las Auditorías de Estados Financieros 14 de Setiembre de 2016 Federico García Garbanzo 1 Agenda Agenda I Normativa aplicable IV Tipos de errores e irregularidades V Guía de Fraude II

Más detalles

FRAUDE Y ERROR EN UNA AUDITORÍA FINANCIERA. Juan Rocha claros

FRAUDE Y ERROR EN UNA AUDITORÍA FINANCIERA. Juan Rocha claros FRAUDE Y ERROR EN UNA AUDITORÍA FINANCIERA Juan Rocha claros jrochaclaros@yahoo.es 1 REFERENCIAS TÉCNICAS NIA 240 RESPONSABILIDAD DEL AUDITOR DE CONSIDERAR EL FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

NIA 550 PARTES RELACIONADAS NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

NIA 550 PARTES RELACIONADAS NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI NIA 550 PARTES RELACIONADAS NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Partes relacionadas El auditor deberá desempeñar procedimientos de auditoría diseñados para obtener evidencia suficiente

Más detalles

4. Planeamiento preliminar. Estrategia de la auditoría. Conocimiento del ente y su ambiente

4. Planeamiento preliminar. Estrategia de la auditoría. Conocimiento del ente y su ambiente 4. Planeamiento preliminar Planear la estrategia general de la auditoría Ejecutar los procedimientos de evaluación de riesgos y para ello: Obtener un conocimiento apropiado del ente y su ambiente Evaluar

Más detalles

CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12

CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12 NIA 401 Auditoria En Un Ambiente de Sistemas de Informacion Por Computadora CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría

Más detalles

Financial Crimes Summit

Financial Crimes Summit Financial Crimes Summit Lucha contra el fraude Presentadores: Fernando Macías Jasso Elizabeth Olvera García Socios del Área de Investigación Forense Marzo 2017 Delitos financieros Financial Crimes Summit

Más detalles

PACIENTE FORMULARIO DE CONSENTIMIENTO

PACIENTE  FORMULARIO DE CONSENTIMIENTO Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS

Más detalles

Matriz de riesgos de Fraude y Corrupción Octubre

Matriz de riesgos de Fraude y Corrupción Octubre Matriz de riesgos de Fraude y Corrupción Octubre - 2016 SP08 REGISTROS CONTABLES, DIGITACIÒN DE MOV. Y ANALISIS DE CUENTAS Infidelidad Reconocimiento de gastos por fraude interno al ocultar, y mal omitir

Más detalles

9.1.1 Propósito Establecer los pasos generales a seguir para la contabilización de las pólizas de diario.

9.1.1 Propósito Establecer los pasos generales a seguir para la contabilización de las pólizas de diario. 9.1 PROCEDIMIENTO DE LA CONTABILIZACION DE POLIZAS DE DIARIO Julio de 2006 0 MOP-TM-04 1 de 3 9.1.1 Propósito Establecer los pasos generales a seguir para la contabilización de las pólizas de diario. 9.1.2

Más detalles

Información. crediticia PARA LOS PEQUEÑOS NEGOCIOS

Información. crediticia PARA LOS PEQUEÑOS NEGOCIOS Información crediticia PARA LOS PEQUEÑOS NEGOCIOS La bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones INFORMACIÓN CREDITICIA 2 Objetivos Explicar el concepto de información crediticia y la influencia

Más detalles

TRANSELCA S.A. E.S.P. CUADRO DE CLASIFICACION DOCUMENTAL DEPENDENCIA SERIE SUBSERIE

TRANSELCA S.A. E.S.P. CUADRO DE CLASIFICACION DOCUMENTAL DEPENDENCIA SERIE SUBSERIE NOMBRE DE LA 100 GERENCIA 12 COMUNICACIONES OFICIALES 04 COMUNICACIONES CON ENTIDADES GUBERNAMENTALES 100.12.04 100 GERENCIA 34 INFORMES 04 INFORMES ANUALES DE GESTION 100.34.04 100 GERENCIA 43 PLANES

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de

Más detalles

1. Sugiera cuatro ventajas y cuatro desventajas de un conteo físico completo del inventario al cierre del ejercicio.

1. Sugiera cuatro ventajas y cuatro desventajas de un conteo físico completo del inventario al cierre del ejercicio. Ejercicio 1 Sugiera cuatro procedimientos alternativos que pueden proporcionarle evidencia de auditoría suficiente apropiada sobre la existencia, condición y valuación del inventario. Modelo de respuesta

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas

NORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas NORMA INTERNACIONAL DE AUDITORÍA 550 PARTES RELACIONADAS (Entra en vigor para auditorías de estados financieros por periodos que comiencen en o después del 15 de diciembre de 2004)* CONTENIDO Párrafo Introducción...

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

P01 DIRECCIÓN DE DESARROLLO INSTITUCIONAL Y RECURSOS HUMANOS. LICENCIAS SIN SUELDO Edición: 01

P01 DIRECCIÓN DE DESARROLLO INSTITUCIONAL Y RECURSOS HUMANOS. LICENCIAS SIN SUELDO Edición: 01 Y NÓMINA P01 DIRECCIÓN DE DESARROLLO Pág. 1 de 8 1. Proceso Actual INICIO Pedido de Licencia sin Sueldo Recibir el Pedido de Revisar el Pedido de Elaborar el Informe de Vida Laboral Laboral Revisar el

Más detalles

Matriz de riesgo operativo - Fraude y corrupción Abril 2016

Matriz de riesgo operativo - Fraude y corrupción Abril 2016 Matriz de riesgo operativo - Fraude y corrupción REGISTROS CONTABLES, DIGITACIÒN DE MOV. Y ANALISIS DE CUENTAS Infidelidad y mal manejo Reconocimiento de gastos por fraude interno al ocultar, omitir o

Más detalles

Disposiciones de Riesgo

Disposiciones de Riesgo Disposiciones de Riesgo J.P. Morgan Casa de Bolsa, J.P. Morgan Grupo Financiero P. Morgan Casa de Bolsa, J.P Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración

Más detalles

NIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno

NIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno NIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Procedimientos

Más detalles

Combatiendo el Fraude: Paso Uno

Combatiendo el Fraude: Paso Uno Combatiendo el Fraude: Paso Uno Paso Uno: Ser Proactivo Establecer y mantener controles internos diseñados específicamente para prevenir y detectar fraudes. Adoptar un código de etica. Fuente: ACFE 1 Combatiendo

Más detalles

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades

Más detalles

Rol de la Auditoría Forense en la investigación de delitos financieros

Rol de la Auditoría Forense en la investigación de delitos financieros Rol de la Auditoría Forense en la investigación de delitos financieros Raúl Saccani Socio a cargo de Forensic & Dispute Services Deloitte SC LATCO (Latin American Countries Organization) - Argentina Definiciones

Más detalles

NORMAS INTERNACIONALES DE AUDITORIA. Sección 1009

NORMAS INTERNACIONALES DE AUDITORIA. Sección 1009 NORMAS INTERNACIONALES DE AUDITORIA Sección 1009 IFAC International Federation of Accountants La Federación Internacional de Contadores (IFAC), fue creada en 1977 y su misión consiste en desarrollar y

Más detalles

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, 2010 2012 Las Computadoras del Ayuntamiento y el Internet están diseñados con propósitos laborales. El uso

Más detalles

CONOZCA A SUS CLIENTES (KYC).

CONOZCA A SUS CLIENTES (KYC). CONOZCA A SUS CLIENTES (KYC). CURSO PARA LAS GERENCIAS Y DIRECCIONES DE LA EMPRESA. Dirección de Normatividad y Cumplimiento 1 El contexto Global En Julio de 1989, durante la reunión de los siete países

Más detalles

Fábrica de Chocolates La Ibérica S.A. Estados financieros al 31 de diciembre de 2014 y de 2013 junto con el dictamen de los auditores independientes

Fábrica de Chocolates La Ibérica S.A. Estados financieros al 31 de diciembre de 2014 y de 2013 junto con el dictamen de los auditores independientes Estados financieros al 31 de diciembre de 2014 y de 2013 junto con el dictamen de los auditores independientes PROPÓSITO El Portal de data abierta de Datos Perú, fue creado para promover la transparencia,

Más detalles

De la Reacción a la Prevención

De la Reacción a la Prevención De la Reacción a la Prevención Ley de Responsabilidad Penal Empresaria y su impacto en las Entidades Bancarias Ana López Espinar Forensic Services Agosto de 2017 De la Reacción a la Prevención El costo

Más detalles

Guía para realizar un proceso de confirmación con partes externas

Guía para realizar un proceso de confirmación con partes externas 2010 Guía de Auditoría Guía para realizar un proceso de confirmación con partes externas www.auditool.org Red de Conocimientos en Auditoría y Control Interno 30/11/2010 Objetivo De acuerdo con la NIA 505,

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

TABLAS DE RETENCIÓN DOCUMENTAL

TABLAS DE RETENCIÓN DOCUMENTAL OFICINA PRODUCTORA: 01- GERENCIA Pr3-F05 V. 01 1.1. ACTAS 5 15 1.1.1. ACTA DE ASAMBLEA DE SOCIOS Convocatoria Acta Anexos 1.1.2. ACTA DE JUNTA DIRECTIVA ACTA DE REVISIÓN POR LA 1.1.3. DIRECCIÓN 1.1.4.

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, tales como el:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, tales como el: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes a partir

Más detalles

POLÍTICA PARA LA GESTIÓN DEL RIESGO DE FRAUDE, SOBORNO Y CORRUPCIÓN

POLÍTICA PARA LA GESTIÓN DEL RIESGO DE FRAUDE, SOBORNO Y CORRUPCIÓN 1. PRESENTACIÓN Grupo Argos ha adoptado el Principio 10 del Pacto Mundial de la Organización de las Naciones Unidas, el cual establece que las empresas deberán trabajar en contra de la corrupción en todas

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

1. El Fraude: Conceptos

1. El Fraude: Conceptos 1. El Fraude: Conceptos El combate contra el fraude es uno de los principales retos de la industria aseguradora mundial. Las pérdidas económicas derivadas del delito y los costos derivados de la adopción

Más detalles

Matriz de riesgo operativo Fraude y corrupción

Matriz de riesgo operativo Fraude y corrupción Matriz de riesgo operativo Fraude y corrupción SP08 REGISTROS CONTABLES, DIGITACIÒN DE MOV. Y ANALISIS DE CUENTAS Reconocimiento de gastos por fraude interno al ocultar, omitir o adulterar información

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS

Más detalles

NIVELES DE AUTORIZACIÓN

NIVELES DE AUTORIZACIÓN 6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de

Más detalles

TESORERÍA GENERAL PROGRAMA DE TRABAJO ANUAL 2015

TESORERÍA GENERAL PROGRAMA DE TRABAJO ANUAL 2015 TESORERÍA GENERAL V. ÁREA RESPONSABLE: DIRECCIÓN GENERAL DE PAGOS OBJETIVO DEL ÁREA: Administrar los recursos financieros asignados a la Asamblea Legislativa del Distrito Federal, vigilando que su ejercicio

Más detalles

Módulo de Compras. Aplicaciones Financieras

Módulo de Compras. Aplicaciones Financieras Módulo de Compras Aplicaciones Financieras Módulo de Compras Compras es considerado como el inicio de todos los movimientos financieros. Sus principales partes son: cotizar, solicitar, comprar y recibir

Más detalles

IAP EVALUACIÓN DEL RIESGO Y ASPECTOS DE CONTROL INTERNO EN UN ENTORNO INFORMATIZADO

IAP EVALUACIÓN DEL RIESGO Y ASPECTOS DE CONTROL INTERNO EN UN ENTORNO INFORMATIZADO IAP 1008 - EVALUACIÓN DEL RIESGO Y ASPECTOS DE CONTROL INTERNO EN UN ENTORNO INFORMATIZADO Introducción 1. La Norma Internacional de Auditoría núm. 401, "Auditoría en un contexto informatizado" (1), define

Más detalles

NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI

NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI NIA 240 Responsabilidad del auditor de considerar el fraude en una auditoría de Estados Financieros NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Características del fraude 2.

Más detalles

Consideraciones para la Integración con una Pasarela de Pagos

Consideraciones para la Integración con una Pasarela de Pagos Consideraciones para la Integración con una Pasarela de Pagos Índice Destinatarios...3 Objetivo del documento...3 Introducción...3 Participantes...3 Tipos de operaciones involucradas...4 Aspectos a considerar...4

Más detalles

Departamento de Informática. DI-PO Política de Clasificación de la Información

Departamento de Informática. DI-PO Política de Clasificación de la Información Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Sociedad Administradora de Fondos de Inversión AFI Universal S.A.

Sociedad Administradora de Fondos de Inversión AFI Universal S.A. Sociedad Administradora de Fondos de Inversión AFI Universal S.A. Informe Anual sobre el cumplimiento del Programa de Prevención de Lavado y Financiamiento del Terrorismo Año 2014 Señores Miembros del

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 510 TRABAJOS INICIALES DE AUDITORÍA-SALDOS INICIALES CONTENIDO

NORMA INTERNACIONAL DE AUDITORÍA 510 TRABAJOS INICIALES DE AUDITORÍA-SALDOS INICIALES CONTENIDO NORMA INTERNACIONAL DE AUDITORÍA 510 TRABAJOS INICIALES DE AUDITORÍA-SALDOS INICIALES (En vigor para auditorías de estados financieros por ejercicios que comiencen en o después del 15 de diciembre de 2009)

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

MANUAL DE PROCEDIMIENTOS DE ALMACÉN LEVANTAMIENTO, ACTUALIZACIÓN Y CONTROL DE INVENTARIOS DE ACTIVO FIJO

MANUAL DE PROCEDIMIENTOS DE ALMACÉN LEVANTAMIENTO, ACTUALIZACIÓN Y CONTROL DE INVENTARIOS DE ACTIVO FIJO D-1 LEVANTAMIENTO, ACTUALIZACIÓN Y CONTROL S ACTIVO FIJO Objetivo Describir las políticas y el procedimiento a seguir para mantener actualizado el registro y control del mobiliario y equipo asignado a

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

ADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN

ADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN PLATAFORMA DE INFORMACIÓN Página 1 de 6 Tabla de contenido CARACTERÍSTICAS... 2 1 CONTRASEÑAS DE USUARIOS OPERATIVOS SIGLEASE... 3 2 CONTRASEÑAS DE PRUEBAS Y DESARROLLO SIGLEASE... 3 3 USUARIOS ROOT O

Más detalles

COMPAÑÍA DE MINAS BUENAVENTURA CODIGO DE CONDUCTA Y ETICA

COMPAÑÍA DE MINAS BUENAVENTURA CODIGO DE CONDUCTA Y ETICA COMPAÑÍA DE MINAS BUENAVENTURA CODIGO DE CONDUCTA Y ETICA Los Directores y los trabajadores en general de la Compañía (en adelante, las personas sujetas a este Código ) deberán aplicar las reglas de este

Más detalles

Matriz de Riesgos y Controles. Proceso Contable.

Matriz de Riesgos y Controles. Proceso Contable. Matriz de s y Controles Proceso Contable A continuación encontrarán una guía para la identificación de riesgos y controles sugeridos dentro del proceso contable. Esta guía es solo un modelo que busca orientar

Más detalles

Lo que ocupas saber del Chip

Lo que ocupas saber del Chip La Tarjeta con Chip Qué es tecnología con Chip o Microcircuito? Las tarjetas con chip poseen las mismas dimensiones que una tarjeta de crédito/debito tradicional con la diferencia que contienen un microprocesador

Más detalles

AUDITORIA Y CONTABILIDAD FORENSE

AUDITORIA Y CONTABILIDAD FORENSE AUDITORIA Y CONTABILIDAD FORENSE NORMAS INTERNACIONALES DE AUDITORIA NIA 240: Responsabilidades del auditor en la auditoria de estados financieros con respecto al fraude. Econ. Marlon Manya Orellana NIA

Más detalles

Anuncios del Director General Serie: 1

Anuncios del Director General Serie: 1 CIRCULAR NÚM. 627 Anuncios del Director General Serie: 1 Distribución A 1 19.09.2007 Política antifraude Introducción 1. Se espera que todos los funcionarios de la OIT actúen de manera manifiesta de acuerdo

Más detalles

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos 1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática

Más detalles

POLITICA DE PROTECCIÓN DE DATOS

POLITICA DE PROTECCIÓN DE DATOS POLITICA DE PROTECCIÓN DE DATOS En cumplimiento a la Ley 1581 de 2012, dejamos a su disposición los documentos pertinentes para su consulta: AVISO DE PRIVACIDAD La compañía CAODEL SAS, actuará como Responsable

Más detalles

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y

Más detalles

NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA

NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA Enfoque COSO Naturaleza, Ámbito y Propósito de las Normas. Art. 1.- Las NTCIE son obligatorias para la institución, servidores públicos

Más detalles

FRAUDES EN LA AUDITORÍA DE ESTADOS CONTABLES

FRAUDES EN LA AUDITORÍA DE ESTADOS CONTABLES FRAUDES EN LA AUDITORÍA DE ESTADOS CONTABLES ASPECTOS CONCEPTUALES El nuevo proceso de auditoría se esboza en las siguientes etapas: 1. Obtención y apoyo de un entendimiento de la entidad y su ambiente:

Más detalles

Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma

Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015

Más detalles

NIA 530 Muestreo de auditoría Noviembre 2016

NIA 530 Muestreo de auditoría Noviembre 2016 NIA 530 Muestreo de auditoría Noviembre 2016 NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Concepto de muestreo y definiciones (1/9) Métodos de selección de partidas para evaluación a)

Más detalles

& $ & '() $ & '() $ & $ & * $ & $

& $ & '() $ & '() $ & $ & * $ & $ !""#$ ! % & $ & '() $ & '() $ & $ & * $ & $ $ & $ & * * $ $ + # , -./!"#$%&&'(. )*'!%+# 00.0120 230 /24.1$ 5$5$-/ -06.072./10 23 /24.1 5 5$!$28..-19 02211- + 5$%$-10 23 /24.1, 5$+$120/1-7./0 23 /24.1 :

Más detalles

Consulta nº 13/2016, enviada por la Cámara Hondureña de Aseguradores (CAHDA) Alcance y aplicación de cláusulas OFAC en los países latinoamericanos.

Consulta nº 13/2016, enviada por la Cámara Hondureña de Aseguradores (CAHDA) Alcance y aplicación de cláusulas OFAC en los países latinoamericanos. Consulta nº 13/2016, enviada por la Cámara Hondureña de Aseguradores (CAHDA) Alcance y aplicación de cláusulas OFAC en los países latinoamericanos. PREGUNTAS: 1. El país permite en su legislación la inclusión

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

CAPITULO 41. INSPECCION DE LOS REGISTROS DE MANTENIMIENTO DE UN OPERADOR AEREO (9 ASIENTOS O MENOS). SECCION 1. ANTECENTES

CAPITULO 41. INSPECCION DE LOS REGISTROS DE MANTENIMIENTO DE UN OPERADOR AEREO (9 ASIENTOS O MENOS). SECCION 1. ANTECENTES CAPITULO 41. INSPECCION DE LOS REGISTROS DE MANTENIMIENTO DE UN OPERADOR AEREO (9 ASIENTOS O MENOS). SECCION 1. ANTECENTES 1. OBJETIVO. Este capítulo provee una guía para inspeccionar los registros de

Más detalles

capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN

capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN SUA 2: estándares del manual ambulatorio y hospitalario capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN El resultado que se espera cuando una institución obtiene el cumplimiento de este grupo

Más detalles

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Traducción DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es) se utiliza de

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Estrategia para la Auditoría de Sistemas de Información Necesidad de definir una estrategia Las TIC han acompañado la automatización y el crecimiento

Más detalles

El Fraude y el Error

El Fraude y el Error El Fraude y el Error Según la BRIDEC, el número de investigaciones por estafa y fraude ya se acerca al total del año pasado, por lo que este año los ilícitos aumentarán en un 25% 2 El Fraude y la Corrupción,

Más detalles

33.5 SUBGERENCIA DE CONTABILIDAD Y PRESUPUESTO

33.5 SUBGERENCIA DE CONTABILIDAD Y PRESUPUESTO Denominación de la norma, fundamento legal y texto del artículo donde se establecen las atribuciones, responsabilidades y/o funciones conferidas de la Estructura Orgánica de Metrobús. 33.5 SUBGERENCIA

Más detalles

SOLICITUD POLIZA DE INFIDELIDAD Y RIESGOS FINANCIEROS

SOLICITUD POLIZA DE INFIDELIDAD Y RIESGOS FINANCIEROS SOLICITUD POLIZA DE INFIDELIDAD Y RIESGOS FINANCIEROS ENTIDADES NO FINANCIERAS 1. INFORMACION GENERAL (a) mbre del Asegurado: UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS (b) Subsidiarias (indique porcentaje

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)

Más detalles

Capacitación de distribuidores 2015

Capacitación de distribuidores 2015 Capacitación de distribuidores 2015 1 Temas de capacitación Por qué es importante cumplir con las leyes antisoborno mundiales Qué es un soborno Riesgos para las empresas de dispositivos médicos y sus distribuidores

Más detalles

UNIDAD 4. PARTICIPACION Y RESPONSABILIDAD DE ENFERMERIA EN EL CAMPO DE LA SALUD LABORAL.

UNIDAD 4. PARTICIPACION Y RESPONSABILIDAD DE ENFERMERIA EN EL CAMPO DE LA SALUD LABORAL. UNIDAD 4. PARTICIPACION Y RESPONSABILIDAD DE ENFERMERIA EN EL CAMPO DE LA SALUD LABORAL. 4.1. Valoración de los Riesgos de Trabajo: Requisitos Legales. En los centros de trabajo se debe cumplir con los

Más detalles

INFORME TECNICO Fecha: 26 DE MAYO DE 2015

INFORME TECNICO Fecha: 26 DE MAYO DE 2015 INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,

Más detalles

LA FUNDACIÓN ROTARIA ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MEMORANDO DE ACUERDO PARA LA CERTIFICACIÓN DEL DISTRITO

LA FUNDACIÓN ROTARIA ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MEMORANDO DE ACUERDO PARA LA CERTIFICACIÓN DEL DISTRITO LA FUNDACIÓN ROTARIA ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MEMORANDO DE ACUERDO PARA LA CERTIFICACIÓN DEL DISTRITO 1. Certificación del distrito 2. Responsabilidades de los funcionarios distritales 3. Certificación

Más detalles

INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE 1. ESTADO DEL CONTROL INTERNO CONTABLE

INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE 1. ESTADO DEL CONTROL INTERNO CONTABLE INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE 1.1 IDENTIFICACIÓN 1.1.1 Debilidades 1. ESTADO DEL CONTROL INTERNO CONTABLE 1.1.1.1 No existen políticas emanadas desde la Alta Dirección de la

Más detalles

CONCEPTO DE AUDITORIA EN INFORMÁTICA

CONCEPTO DE AUDITORIA EN INFORMÁTICA Objetivos CONCEPTO DE AUDITORIA EN Y DIVERSOS TIPOS DE AUDITORIA Analizará los conceptos de auditoria e informática. Describirá las habilidades fundamentales que debe tener todo auditor de informática

Más detalles

ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO.

ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO. ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO. OCTUBRE 2016 1 Consideraciones Generales: 1. Definición de la Política Institucional

Más detalles

3. Sistemas de Información Administrativos

3. Sistemas de Información Administrativos 3. Sistemas de Información Administrativos 3.2 Sistemas funcionales de Negocio 3.2.6 Sistemas de Recursos Humanos 3.2.7 Sistemas de Contabilidad 3.2.8 Sistemas de Finanzas Funciones del área de Recursos

Más detalles

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO REVISIÓN POR LA DIRECCIÓN PR-GE-14

SISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO REVISIÓN POR LA DIRECCIÓN PR-GE-14 SISTEMA DE GESTION DE PROCEDIMIENTO REVISIÓN POR LA DIRECCIÓN PR-GE-14 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre de 2008 Primera Edición 01 15 de Abril del 2010 Actualización

Más detalles

CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO

CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO CONTROLES 1 Pérdida de información electrónica y/o física * Contar con un sistema de seguridad que guarde y respalde la información física o electrónica generada por la dependencia. * Supervisar y monitorear

Más detalles

Título: Control de Producto No Conforme. Elaboró Revisó Aprobó. Coordinador del SGC Jefe de Aseguramiento de Calidad Gerente del SGC. REVISIONES.

Título: Control de Producto No Conforme. Elaboró Revisó Aprobó. Coordinador del SGC Jefe de Aseguramiento de Calidad Gerente del SGC. REVISIONES. Título: Control de Producto No Conforme Fecha: 10 Abril 2017 Página: 1 de 5 Elaboró Revisó Aprobó Coordinador del SGC Aseguramiento de Gerente del SGC. Numero de Revisión REVISIONES. Fecha Pagina Descripción

Más detalles

Jefa de Administración y Finanzas

Jefa de Administración y Finanzas NOMBRE DEL PERFIL DE PUESTO Jefa de Administración y Finanzas DEPENDENCIA LABORAL UNIDAD ORGANIZATIVA EQUIPO FUNCIONAL Programa Presidencial CM Departamento de Administración y Finanzas Dirección de Programa

Más detalles

NEEC. Requerimientos. S&Q International Consulting

NEEC. Requerimientos. S&Q International Consulting NEEC Requerimientos S&Q International Consulting 1 Qué es el Nuevo Esquema de Empresas Certificadas (NEEC)? Es un programa de seguridad entre la Aduana mexicana y el sector privado a través de la implementación

Más detalles