AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
|
|
- María Luisa Torres Pinto
- hace 6 años
- Vistas:
Transcripción
1 AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
2 FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
3 Definición de fraude El fraude es un concepto legal bastante amplio. Nuestro enfoque se dirige específicamente a las acciones que pueden resultar en un error material de los estados financieros. El fraude, no como error, es intencional y usualmente involucra un encubrimiento de los hechos. Puede involucrar a la gerencia, empleados o terceros. Puede involucrar a un solo individuo o en colusión con otras personas internas o externas a la empresa.
4 Definición de fraude (Cont.) Errores relacionados con fraude: 1. Errores que resultan de reportes financieros fraudulentos Errores intencionales u omisiones de cantidades o revelaciones elaboradas para engañar a los usuarios de los estados financieros. Usualmente involucra incumplimiento de los
5 Elementos clave de programas antifraude y controles Procesos de evaluación de riesgo. Código de conducta incluyendo mensajes de confirmación. Programas de línea directa de éticas/denuncias a la existencia de prácticas ilegales. Ciertas prácticas de recursos humanos. Actividades relacionadas con el fraude en la auditoría interna.
6 Responsabilidades de la administración relacionadas con el fraude Conocer y aceptar la responsabilidad para evaluar riesgos y diseñar controles para prevenir o detectar a tiempo el fraude. Realizar una evaluación de riesgo que incluya el riesgo de fraude específicamente utilizando los elementos del triángulo de fraude. Diseñar e implementar programas y controles incluyendo controles de seguimiento y una segregación de funciones adecuada, que esté dirigida a los riesgos de fraude dominantes y específicamente a los riesgos de fraude identificados. Evaluar la evasión de controles por parte de la gerencia y comunicarlo al comité de auditoría o aquellos a cargo de la
7 Tipos de actividades que personas a cargo de la dirección deberían considerar en el área de fraude Revisar la evaluación de riesgo de fraude que realiza la gerencia utilizando el triángulo de fraude que incluye el riesgo de evasión de controles por parte de la gerencia. Discutir con auditoría interna las actividades relacionadas con el fraude específico incluyendo todo lo relacionado con la evasión por parte de la gerencia. Recibir informes constantes de la gerencia y de auditoría interna sobre las actividades de seguimiento incluyendo actividades de línea directa e investigaciones. Cuestionar a la gerencia en áreas no habituales, las partes relacionadas y transacciones con vinculadas.
8 TIPOS DE FRAUDE RELACIONADOS CON LA ENTRADA CREACION DE ENTRADA DE DATOS MODIFICACION DE LA ENTRADA SUPRESION DE LA ENTRADA DUPLICACION DE LA ENTRADA
9 CREACION DE ENTRADA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS. EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS.
10 MODIFICACION DE LA ENTRADA INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO. EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.
11 SUPRESION DE LA ENTRADA LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE. EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.
12 DUPLICACION DE LA ENTRADA DE DATOS EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS. EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.
13 RELACIONADO CON LOS PROGRAMAS CAMBIOS NO AUTORIZADOS EN LOS PROGRAMAS ABUSO DE LOS PRIVILEGIOS DE ACCESO ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE DATOS
14 RELACIONADO CON LA SALIDA DE INFORMACION SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS CREACION DE SALIDA DE DATOS FICTICIOS MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE LA TRANSMISION ROBO DE LOS DATOS DE SALIDA
15 COMO SE PUEDE COMBATIR EL FRAUDE FRAUDE RELACIONADO CON LOS PROGRAMASF RAUDE RELACIONADO CON LA SALIDA DE DATOS USO ILICITO DE LA INFORMACION VIRUS Y; ROBO DEL SOFTWARE
16 RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS. EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.
17 RELACIONADOS CON LA SALIDA DE DATOS INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE DATOS, LA MODIFICACION INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.
18 RELACIONADO CON LA SALIDA DE INFORMACION EJEMPLOS SUPRESION DE DATOS SUPRESION DE ANOTACIONES CONTABLES ESPECIFICAS PARA UN INFORME CREACION DE DATOS DE LA SALIDA MODIFICACION INADECUADA DE DATOS CREACION DE UN INFORME CON POLIZAS DE SEGUROS FICTICIAS PARA APOYAR AFIRMACIONES INFLADAS DE NEGOCIOS NUEVOS PROBLEMAS APARENTES CON EL PROCESAMIENTO PUEDEN REQUERIR ARREGLOS CONTINUOS DE UN MIEMBRO PARTICULAR DEL PERSONAL.
19 USO ILICITO DE COMPUTADORES IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES. VIRUS PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED.
20 ROBO DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, VIOLA EL ACTA DE DERECHOS DE AUTOR, DISEÑO Y PATENTES.
21 CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LA ENTRADA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL IT CONCILIACIONES INDEPENDIENTES AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTES CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTES
22 CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LOS PROGRAMAS AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMAS ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE VIDA USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS. REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.
23 CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LA SALIDA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS CONCILIACIONES INDEPENDIENTES BUENOS CONTROLES DE CUSTODIA SOBRE LA PAPELERIA IMPORTANTE BUENOS CONTROLES DE ACCESO
24 CONTROLES POSIBLES PARA PREVENCION USO ILICITO DE LA INFORMACIO N PAREDES DE FUEGO - SISTEMAS DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACION LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION. VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.
25 CONTROLES POSIBLES PARA PREVENCION VIRUS USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA LOCAL CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS RESPONSABILIDADES PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUS
26 CONTROLES POSIBLES PARA PREVENCION ROBO DE SOFTWARE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY. MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA. REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS.
Guía para identificar riesgos en un Proceso de Compas que administra riesgos de negocio
2010 Guía de Auditoría Guía para identificar riesgos en un Proceso de Compas que administra riesgos de negocio www.auditool.org Red de Conocimientos en Auditoría y Control Interno 31/10/2010 Guía para
Más detallesMatriz de Riesgos y Controles. Proceso de Compras.
Matriz de Riesgos y Controles Proceso de A continuación encontrarán una guía para la identificación de riesgos y controles sugeridos dentro del proceso de s. Esta guía es solo un modelo que busca orientar
Más detallesAUTOEVALUACION SOBRE PROTECCION EMPRESARIAL INSTRUCCIONES GENERALES
INSTRUCCIONES GENERALES 1. El presente cuestionario de autoevaluación tiene por objeto guiar al solicitante en los aspectos y requisitos de seguridad requeridos para la certificación, y que le servirá
Más detallesConocimiento y evaluación del control interno
Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones
Más detallesEVALUACION DEL CONTROL INTERNO
EVALUACION DEL CONTROL INTERNO Presentado por: Marcelo Valenzuela Acevedo Valenzuela y Asociados Ltda Ph.D & MBA Objetivos 1.Explicar el significado y la importancia del control interno. 2.Analizar los
Más detallesRiesgo de Fraude en las Auditorías de Estados Financieros
Riesgo de Fraude en las Auditorías de Estados Financieros 14 de Setiembre de 2016 Federico García Garbanzo 1 Agenda Agenda I Normativa aplicable IV Tipos de errores e irregularidades V Guía de Fraude II
Más detallesFRAUDE Y ERROR EN UNA AUDITORÍA FINANCIERA. Juan Rocha claros
FRAUDE Y ERROR EN UNA AUDITORÍA FINANCIERA Juan Rocha claros jrochaclaros@yahoo.es 1 REFERENCIAS TÉCNICAS NIA 240 RESPONSABILIDAD DEL AUDITOR DE CONSIDERAR EL FRAUDE EN UNA AUDITORÍA DE ESTADOS FINANCIEROS
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesNIA 550 PARTES RELACIONADAS NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI
NIA 550 PARTES RELACIONADAS NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Partes relacionadas El auditor deberá desempeñar procedimientos de auditoría diseñados para obtener evidencia suficiente
Más detalles4. Planeamiento preliminar. Estrategia de la auditoría. Conocimiento del ente y su ambiente
4. Planeamiento preliminar Planear la estrategia general de la auditoría Ejecutar los procedimientos de evaluación de riesgos y para ello: Obtener un conocimiento apropiado del ente y su ambiente Evaluar
Más detallesCONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría 11-12
NIA 401 Auditoria En Un Ambiente de Sistemas de Informacion Por Computadora CONTENIDO Párrafos Introducción 1-3 Habilidad y competencia 4 Planeación 5-7 Evaluación del riesgo 8-10 Procedimientos de auditoría
Más detallesFinancial Crimes Summit
Financial Crimes Summit Lucha contra el fraude Presentadores: Fernando Macías Jasso Elizabeth Olvera García Socios del Área de Investigación Forense Marzo 2017 Delitos financieros Financial Crimes Summit
Más detallesPACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
Más detallesMatriz de riesgos de Fraude y Corrupción Octubre
Matriz de riesgos de Fraude y Corrupción Octubre - 2016 SP08 REGISTROS CONTABLES, DIGITACIÒN DE MOV. Y ANALISIS DE CUENTAS Infidelidad Reconocimiento de gastos por fraude interno al ocultar, y mal omitir
Más detalles9.1.1 Propósito Establecer los pasos generales a seguir para la contabilización de las pólizas de diario.
9.1 PROCEDIMIENTO DE LA CONTABILIZACION DE POLIZAS DE DIARIO Julio de 2006 0 MOP-TM-04 1 de 3 9.1.1 Propósito Establecer los pasos generales a seguir para la contabilización de las pólizas de diario. 9.1.2
Más detallesInformación. crediticia PARA LOS PEQUEÑOS NEGOCIOS
Información crediticia PARA LOS PEQUEÑOS NEGOCIOS La bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones INFORMACIÓN CREDITICIA 2 Objetivos Explicar el concepto de información crediticia y la influencia
Más detallesTRANSELCA S.A. E.S.P. CUADRO DE CLASIFICACION DOCUMENTAL DEPENDENCIA SERIE SUBSERIE
NOMBRE DE LA 100 GERENCIA 12 COMUNICACIONES OFICIALES 04 COMUNICACIONES CON ENTIDADES GUBERNAMENTALES 100.12.04 100 GERENCIA 34 INFORMES 04 INFORMES ANUALES DE GESTION 100.34.04 100 GERENCIA 43 PLANES
Más detallesDISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)
DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de
Más detalles1. Sugiera cuatro ventajas y cuatro desventajas de un conteo físico completo del inventario al cierre del ejercicio.
Ejercicio 1 Sugiera cuatro procedimientos alternativos que pueden proporcionarle evidencia de auditoría suficiente apropiada sobre la existencia, condición y valuación del inventario. Modelo de respuesta
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas
NORMA INTERNACIONAL DE AUDITORÍA 550 PARTES RELACIONADAS (Entra en vigor para auditorías de estados financieros por periodos que comiencen en o después del 15 de diciembre de 2004)* CONTENIDO Párrafo Introducción...
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesMATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesP01 DIRECCIÓN DE DESARROLLO INSTITUCIONAL Y RECURSOS HUMANOS. LICENCIAS SIN SUELDO Edición: 01
Y NÓMINA P01 DIRECCIÓN DE DESARROLLO Pág. 1 de 8 1. Proceso Actual INICIO Pedido de Licencia sin Sueldo Recibir el Pedido de Revisar el Pedido de Elaborar el Informe de Vida Laboral Laboral Revisar el
Más detallesMatriz de riesgo operativo - Fraude y corrupción Abril 2016
Matriz de riesgo operativo - Fraude y corrupción REGISTROS CONTABLES, DIGITACIÒN DE MOV. Y ANALISIS DE CUENTAS Infidelidad y mal manejo Reconocimiento de gastos por fraude interno al ocultar, omitir o
Más detallesDisposiciones de Riesgo
Disposiciones de Riesgo J.P. Morgan Casa de Bolsa, J.P. Morgan Grupo Financiero P. Morgan Casa de Bolsa, J.P Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración
Más detallesNIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno
NIA 315 Identificación y evaluación del riesgo de errores materiales a través del conocimiento de la entidad y de su entorno NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Procedimientos
Más detallesCombatiendo el Fraude: Paso Uno
Combatiendo el Fraude: Paso Uno Paso Uno: Ser Proactivo Establecer y mantener controles internos diseñados específicamente para prevenir y detectar fraudes. Adoptar un código de etica. Fuente: ACFE 1 Combatiendo
Más detallesREPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS
REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS ACUERDO No. 5-2003 (de 12 de Junio de 2003) LA JUNTA DIRECTIVA en uso de sus facultades legales, y CONSIDERANDO Que el rápido desarrollo de las capacidades
Más detallesRol de la Auditoría Forense en la investigación de delitos financieros
Rol de la Auditoría Forense en la investigación de delitos financieros Raúl Saccani Socio a cargo de Forensic & Dispute Services Deloitte SC LATCO (Latin American Countries Organization) - Argentina Definiciones
Más detallesNORMAS INTERNACIONALES DE AUDITORIA. Sección 1009
NORMAS INTERNACIONALES DE AUDITORIA Sección 1009 IFAC International Federation of Accountants La Federación Internacional de Contadores (IFAC), fue creada en 1977 y su misión consiste en desarrollar y
Más detallesREGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,
REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES, 2010 2012 Las Computadoras del Ayuntamiento y el Internet están diseñados con propósitos laborales. El uso
Más detallesCONOZCA A SUS CLIENTES (KYC).
CONOZCA A SUS CLIENTES (KYC). CURSO PARA LAS GERENCIAS Y DIRECCIONES DE LA EMPRESA. Dirección de Normatividad y Cumplimiento 1 El contexto Global En Julio de 1989, durante la reunión de los siete países
Más detallesFábrica de Chocolates La Ibérica S.A. Estados financieros al 31 de diciembre de 2014 y de 2013 junto con el dictamen de los auditores independientes
Estados financieros al 31 de diciembre de 2014 y de 2013 junto con el dictamen de los auditores independientes PROPÓSITO El Portal de data abierta de Datos Perú, fue creado para promover la transparencia,
Más detallesDe la Reacción a la Prevención
De la Reacción a la Prevención Ley de Responsabilidad Penal Empresaria y su impacto en las Entidades Bancarias Ana López Espinar Forensic Services Agosto de 2017 De la Reacción a la Prevención El costo
Más detallesGuía para realizar un proceso de confirmación con partes externas
2010 Guía de Auditoría Guía para realizar un proceso de confirmación con partes externas www.auditool.org Red de Conocimientos en Auditoría y Control Interno 30/11/2010 Objetivo De acuerdo con la NIA 505,
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTABLAS DE RETENCIÓN DOCUMENTAL
OFICINA PRODUCTORA: 01- GERENCIA Pr3-F05 V. 01 1.1. ACTAS 5 15 1.1.1. ACTA DE ASAMBLEA DE SOCIOS Convocatoria Acta Anexos 1.1.2. ACTA DE JUNTA DIRECTIVA ACTA DE REVISIÓN POR LA 1.1.3. DIRECCIÓN 1.1.4.
Más detallesRiesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, tales como el:
ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes a partir
Más detallesPOLÍTICA PARA LA GESTIÓN DEL RIESGO DE FRAUDE, SOBORNO Y CORRUPCIÓN
1. PRESENTACIÓN Grupo Argos ha adoptado el Principio 10 del Pacto Mundial de la Organización de las Naciones Unidas, el cual establece que las empresas deberán trabajar en contra de la corrupción en todas
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detalles1. El Fraude: Conceptos
1. El Fraude: Conceptos El combate contra el fraude es uno de los principales retos de la industria aseguradora mundial. Las pérdidas económicas derivadas del delito y los costos derivados de la adopción
Más detallesMatriz de riesgo operativo Fraude y corrupción
Matriz de riesgo operativo Fraude y corrupción SP08 REGISTROS CONTABLES, DIGITACIÒN DE MOV. Y ANALISIS DE CUENTAS Reconocimiento de gastos por fraude interno al ocultar, omitir o adulterar información
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesAnálisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A
Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS
Más detallesNIVELES DE AUTORIZACIÓN
6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de
Más detallesTESORERÍA GENERAL PROGRAMA DE TRABAJO ANUAL 2015
TESORERÍA GENERAL V. ÁREA RESPONSABLE: DIRECCIÓN GENERAL DE PAGOS OBJETIVO DEL ÁREA: Administrar los recursos financieros asignados a la Asamblea Legislativa del Distrito Federal, vigilando que su ejercicio
Más detallesMódulo de Compras. Aplicaciones Financieras
Módulo de Compras Aplicaciones Financieras Módulo de Compras Compras es considerado como el inicio de todos los movimientos financieros. Sus principales partes son: cotizar, solicitar, comprar y recibir
Más detallesIAP EVALUACIÓN DEL RIESGO Y ASPECTOS DE CONTROL INTERNO EN UN ENTORNO INFORMATIZADO
IAP 1008 - EVALUACIÓN DEL RIESGO Y ASPECTOS DE CONTROL INTERNO EN UN ENTORNO INFORMATIZADO Introducción 1. La Norma Internacional de Auditoría núm. 401, "Auditoría en un contexto informatizado" (1), define
Más detallesNORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI
NIA 240 Responsabilidad del auditor de considerar el fraude en una auditoría de Estados Financieros NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Características del fraude 2.
Más detallesConsideraciones para la Integración con una Pasarela de Pagos
Consideraciones para la Integración con una Pasarela de Pagos Índice Destinatarios...3 Objetivo del documento...3 Introducción...3 Participantes...3 Tipos de operaciones involucradas...4 Aspectos a considerar...4
Más detallesDepartamento de Informática. DI-PO Política de Clasificación de la Información
Departamento de Informática DI-PO-04-2014 Política de Clasificación de la Información Fecha de envío: Enero, 2014 Página: 2 de 8 Política de Clasificación de la Información... 3 1. Objetivo... 3 2. Alcance...
Más detallesSociedad Administradora de Fondos de Inversión AFI Universal S.A.
Sociedad Administradora de Fondos de Inversión AFI Universal S.A. Informe Anual sobre el cumplimiento del Programa de Prevención de Lavado y Financiamiento del Terrorismo Año 2014 Señores Miembros del
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 510 TRABAJOS INICIALES DE AUDITORÍA-SALDOS INICIALES CONTENIDO
NORMA INTERNACIONAL DE AUDITORÍA 510 TRABAJOS INICIALES DE AUDITORÍA-SALDOS INICIALES (En vigor para auditorías de estados financieros por ejercicios que comiencen en o después del 15 de diciembre de 2009)
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesMANUAL DE PROCEDIMIENTOS DE ALMACÉN LEVANTAMIENTO, ACTUALIZACIÓN Y CONTROL DE INVENTARIOS DE ACTIVO FIJO
D-1 LEVANTAMIENTO, ACTUALIZACIÓN Y CONTROL S ACTIVO FIJO Objetivo Describir las políticas y el procedimiento a seguir para mantener actualizado el registro y control del mobiliario y equipo asignado a
Más detallesRiesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:
ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación
Más detallesADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN
PLATAFORMA DE INFORMACIÓN Página 1 de 6 Tabla de contenido CARACTERÍSTICAS... 2 1 CONTRASEÑAS DE USUARIOS OPERATIVOS SIGLEASE... 3 2 CONTRASEÑAS DE PRUEBAS Y DESARROLLO SIGLEASE... 3 3 USUARIOS ROOT O
Más detallesCOMPAÑÍA DE MINAS BUENAVENTURA CODIGO DE CONDUCTA Y ETICA
COMPAÑÍA DE MINAS BUENAVENTURA CODIGO DE CONDUCTA Y ETICA Los Directores y los trabajadores en general de la Compañía (en adelante, las personas sujetas a este Código ) deberán aplicar las reglas de este
Más detallesMatriz de Riesgos y Controles. Proceso Contable.
Matriz de s y Controles Proceso Contable A continuación encontrarán una guía para la identificación de riesgos y controles sugeridos dentro del proceso contable. Esta guía es solo un modelo que busca orientar
Más detallesLo que ocupas saber del Chip
La Tarjeta con Chip Qué es tecnología con Chip o Microcircuito? Las tarjetas con chip poseen las mismas dimensiones que una tarjeta de crédito/debito tradicional con la diferencia que contienen un microprocesador
Más detallesAUDITORIA Y CONTABILIDAD FORENSE
AUDITORIA Y CONTABILIDAD FORENSE NORMAS INTERNACIONALES DE AUDITORIA NIA 240: Responsabilidades del auditor en la auditoria de estados financieros con respecto al fraude. Econ. Marlon Manya Orellana NIA
Más detallesAnuncios del Director General Serie: 1
CIRCULAR NÚM. 627 Anuncios del Director General Serie: 1 Distribución A 1 19.09.2007 Política antifraude Introducción 1. Se espera que todos los funcionarios de la OIT actúen de manera manifiesta de acuerdo
Más detalles3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
Más detallesPOLITICA DE PROTECCIÓN DE DATOS
POLITICA DE PROTECCIÓN DE DATOS En cumplimiento a la Ley 1581 de 2012, dejamos a su disposición los documentos pertinentes para su consulta: AVISO DE PRIVACIDAD La compañía CAODEL SAS, actuará como Responsable
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y
Más detallesNORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA
NORMAS TÉCNICAS DE CONTROL INTERNO ESPECIFICAS (NTCIE) MINED CONCULTURA Enfoque COSO Naturaleza, Ámbito y Propósito de las Normas. Art. 1.- Las NTCIE son obligatorias para la institución, servidores públicos
Más detallesFRAUDES EN LA AUDITORÍA DE ESTADOS CONTABLES
FRAUDES EN LA AUDITORÍA DE ESTADOS CONTABLES ASPECTOS CONCEPTUALES El nuevo proceso de auditoría se esboza en las siguientes etapas: 1. Obtención y apoyo de un entendimiento de la entidad y su ambiente:
Más detallesSeguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma
Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015
Más detallesNIA 530 Muestreo de auditoría Noviembre 2016
NIA 530 Muestreo de auditoría Noviembre 2016 NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Concepto de muestreo y definiciones (1/9) Métodos de selección de partidas para evaluación a)
Más detalles& $ & '() $ & '() $ & $ & * $ & $
!""#$ ! % & $ & '() $ & '() $ & $ & * $ & $ $ & $ & * * $ $ + # , -./!"#$%&&'(. )*'!%+# 00.0120 230 /24.1$ 5$5$-/ -06.072./10 23 /24.1 5 5$!$28..-19 02211- + 5$%$-10 23 /24.1, 5$+$120/1-7./0 23 /24.1 :
Más detallesConsulta nº 13/2016, enviada por la Cámara Hondureña de Aseguradores (CAHDA) Alcance y aplicación de cláusulas OFAC en los países latinoamericanos.
Consulta nº 13/2016, enviada por la Cámara Hondureña de Aseguradores (CAHDA) Alcance y aplicación de cláusulas OFAC en los países latinoamericanos. PREGUNTAS: 1. El país permite en su legislación la inclusión
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesCAPITULO 41. INSPECCION DE LOS REGISTROS DE MANTENIMIENTO DE UN OPERADOR AEREO (9 ASIENTOS O MENOS). SECCION 1. ANTECENTES
CAPITULO 41. INSPECCION DE LOS REGISTROS DE MANTENIMIENTO DE UN OPERADOR AEREO (9 ASIENTOS O MENOS). SECCION 1. ANTECENTES 1. OBJETIVO. Este capítulo provee una guía para inspeccionar los registros de
Más detallescapítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN
SUA 2: estándares del manual ambulatorio y hospitalario capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN El resultado que se espera cuando una institución obtiene el cumplimiento de este grupo
Más detallesDIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET
Traducción DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es) se utiliza de
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Estrategia para la Auditoría de Sistemas de Información Necesidad de definir una estrategia Las TIC han acompañado la automatización y el crecimiento
Más detallesEl Fraude y el Error
El Fraude y el Error Según la BRIDEC, el número de investigaciones por estafa y fraude ya se acerca al total del año pasado, por lo que este año los ilícitos aumentarán en un 25% 2 El Fraude y la Corrupción,
Más detalles33.5 SUBGERENCIA DE CONTABILIDAD Y PRESUPUESTO
Denominación de la norma, fundamento legal y texto del artículo donde se establecen las atribuciones, responsabilidades y/o funciones conferidas de la Estructura Orgánica de Metrobús. 33.5 SUBGERENCIA
Más detallesSOLICITUD POLIZA DE INFIDELIDAD Y RIESGOS FINANCIEROS
SOLICITUD POLIZA DE INFIDELIDAD Y RIESGOS FINANCIEROS ENTIDADES NO FINANCIERAS 1. INFORMACION GENERAL (a) mbre del Asegurado: UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS (b) Subsidiarias (indique porcentaje
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesCapacitación de distribuidores 2015
Capacitación de distribuidores 2015 1 Temas de capacitación Por qué es importante cumplir con las leyes antisoborno mundiales Qué es un soborno Riesgos para las empresas de dispositivos médicos y sus distribuidores
Más detallesUNIDAD 4. PARTICIPACION Y RESPONSABILIDAD DE ENFERMERIA EN EL CAMPO DE LA SALUD LABORAL.
UNIDAD 4. PARTICIPACION Y RESPONSABILIDAD DE ENFERMERIA EN EL CAMPO DE LA SALUD LABORAL. 4.1. Valoración de los Riesgos de Trabajo: Requisitos Legales. En los centros de trabajo se debe cumplir con los
Más detallesINFORME TECNICO Fecha: 26 DE MAYO DE 2015
INFORME TECNICO Fecha: 26 DE MAYO DE 2015 Con objeto cumplir con el principio seguridad consagrado en el artículo 4 literal g) la Ley Estatutaria 1581 012, Protección Datos, BUFETE SUAREZ & ASOCIADOS LTDA.,
Más detallesLA FUNDACIÓN ROTARIA ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MEMORANDO DE ACUERDO PARA LA CERTIFICACIÓN DEL DISTRITO
LA FUNDACIÓN ROTARIA ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MEMORANDO DE ACUERDO PARA LA CERTIFICACIÓN DEL DISTRITO 1. Certificación del distrito 2. Responsabilidades de los funcionarios distritales 3. Certificación
Más detallesINFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE 1. ESTADO DEL CONTROL INTERNO CONTABLE
INFORME ANUAL DE EVALUACIÓN DEL CONTROL INTERNO CONTABLE 1.1 IDENTIFICACIÓN 1.1.1 Debilidades 1. ESTADO DEL CONTROL INTERNO CONTABLE 1.1.1.1 No existen políticas emanadas desde la Alta Dirección de la
Más detallesCONCEPTO DE AUDITORIA EN INFORMÁTICA
Objetivos CONCEPTO DE AUDITORIA EN Y DIVERSOS TIPOS DE AUDITORIA Analizará los conceptos de auditoria e informática. Describirá las habilidades fundamentales que debe tener todo auditor de informática
Más detallesADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO.
ADMINISTRACION DE ACUEDUCTOS Y ALCANTARILLADOS DIRECCION EJECUTIVA/UGDA POLITICA INSTITUCIONAL DE GESTION DOCUMENTAL Y ARCHIVO. OCTUBRE 2016 1 Consideraciones Generales: 1. Definición de la Política Institucional
Más detalles3. Sistemas de Información Administrativos
3. Sistemas de Información Administrativos 3.2 Sistemas funcionales de Negocio 3.2.6 Sistemas de Recursos Humanos 3.2.7 Sistemas de Contabilidad 3.2.8 Sistemas de Finanzas Funciones del área de Recursos
Más detallesSISTEMA DE GESTION DE CALIDAD PROCEDIMIENTO REVISIÓN POR LA DIRECCIÓN PR-GE-14
SISTEMA DE GESTION DE PROCEDIMIENTO REVISIÓN POR LA DIRECCIÓN PR-GE-14 REVISION FECHA REGISTRO DE MODIFICACIONES DEL DOCUMENTO 00 01 de Septiembre de 2008 Primera Edición 01 15 de Abril del 2010 Actualización
Más detallesCONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO
CONTROLES 1 Pérdida de información electrónica y/o física * Contar con un sistema de seguridad que guarde y respalde la información física o electrónica generada por la dependencia. * Supervisar y monitorear
Más detallesTítulo: Control de Producto No Conforme. Elaboró Revisó Aprobó. Coordinador del SGC Jefe de Aseguramiento de Calidad Gerente del SGC. REVISIONES.
Título: Control de Producto No Conforme Fecha: 10 Abril 2017 Página: 1 de 5 Elaboró Revisó Aprobó Coordinador del SGC Aseguramiento de Gerente del SGC. Numero de Revisión REVISIONES. Fecha Pagina Descripción
Más detallesJefa de Administración y Finanzas
NOMBRE DEL PERFIL DE PUESTO Jefa de Administración y Finanzas DEPENDENCIA LABORAL UNIDAD ORGANIZATIVA EQUIPO FUNCIONAL Programa Presidencial CM Departamento de Administración y Finanzas Dirección de Programa
Más detallesNEEC. Requerimientos. S&Q International Consulting
NEEC Requerimientos S&Q International Consulting 1 Qué es el Nuevo Esquema de Empresas Certificadas (NEEC)? Es un programa de seguridad entre la Aduana mexicana y el sector privado a través de la implementación
Más detalles