Está en la página 1de 14

Protocolos de confidencialidad y

seguridad informática
Tabla de contenido

Introducción........................................................................................................... 1

Mapa conceptual ................................................................................................... 1

1. Sistema, sistemas de información y TIC ......................................................... 2


Conceptos ............................................................................................................ 2

2. Modelo de gestión MUISCA .............................................................................. 3


Definición y elementos del modelo MUISCA ........................................................ 3
Ingreso de usuarios nuevos o registrados ........................................................... 4
Propósito del modelo MUISCA ............................................................................ 5

3. Protección y conservación de documentos ................................................... 6


Conservación de documentos y pruebas ............................................................. 6
Conservación de documentos electrónicos .......................................................... 7
Estrategia de migración .................................................................................... 8
Estrategia de emulación ................................................................................... 8
Seguridad informática ....................................................................................... 9
Tipos de control de la información ................................................................. 9
Confidencialidad de la seguridad informática .............................................. 10
Delitos informáticos ..................................................................................... 10

Glosario ................................................................................................................ 11

Referencias .......................................................................................................... 12
Introducción

Los diferentes tipos de empresas, sean naturales o jurídicas, se enfrentan a


procesos tecnológicos que requieren el manejo de la plataforma que ha
implementado la DIAN para informar los datos requeridos por la administración de
impuestos.

En materia tributaria la DIAN ha virtualizado todos los procesos, haciendo que el


contribuyente se actualice y esté atento cada día a los cambios, facilitando la
presentación y pago de las obligaciones tributarias y aduaneras.

También establece los diferentes procesos para la correcta conservación de la


documentación, tanto física como digital, demostrando la obligatoriedad de la
conservación de los documentos.

Mapa conceptual

En el mapa conceptual que se comparte a continuación, se evidencia la


interrelación temática del contenido que se plantea en este material de formación:

1
1. Sistema, sistemas de información y TIC

Conceptos

¿Qué es un sistema?

Es un conjunto de elementos que


interactúan entre sí y se unifican por
medio de un proceso para establecer
la información completa.

Sistemas de información

Se refiere a elementos asociados que a


partir de su interacción, generan la
información necesaria en la toma de
decisiones.

Tecnologías de la Información y las


Comunicaciones

Es un proceso donde interactúa y se


integra la organización con los
sistemas de información, cumpliendo
con las tareas de almacenamiento,
transporte, procesamiento y
transformación de datos; variables e
indicadores importantes para la
organización gracias al uso de las TIC.

2
2. Modelo de gestión MUISCA

Definición y elementos del modelo MUISCA

La DIAN ha construido un modelo de gestión para dar respuesta a su propósito


misional y visional, integrando los elementos necesarios para alcanzar la
efectividad organizacional mediante la implementación y sostenimiento del
Sistema de Gestión de Calidad y Control Interno, el cual puede consultar en la
página web www.dian.gov.co.

En efecto, la DIAN establece su Modelo Único de Ingreso, Servicio y Control


Automatizado - MUISCA, que se desarrolla sobre la base de la administración
tributaria y aduanera; articulada, coordinada y ordenada para el cumplimiento de
su función dentro del Estado.

A continuación se indican algunos elementos del MUISCA:

3
Ingreso de usuarios nuevos o registrados

A continuación se indica el proceso para realizar el ingreso de los clientes


obligados, dependiendo si el usuario es nuevo o registrado:

1. Al ingresar al sitio web de la DIAN en http://www.dian.gov.co/, se observa lo


siguiente:

2. Haga clic en el botón según corresponda: Nuevos Usuarios o Usuarios


Registrados, si es nuevo, debe crear la cuenta y el entorno se verá así:

Nota: continuar con el proceso para su registro es muy sencillo y claro.

4
Propósito del modelo MUISCA

El propósito del modelo de gestión es mejorar las prácticas en todos los


niveles de la organización y particularmente:

 Articular la planeación y la operación de la organización en su estrategia.


 Revisar, ajustar, simplificar, medir y controlar los procesos y trámites,
con el fin de alcanzar los mayores niveles de excelencia y calidad.
 Propiciar la transformación tecnológica soporte de los procesos de la
DIAN hacia su sostenibilidad y cubrimiento masivo.
 Generar y administrar el conocimiento, el talento humano y el cambio en
la organización. (DIAN, 2011a)

La siguiente imagen muestra que existe relación entre:

El modelo de gestión MUISCA tiene como pilar tres principios estratégicos que lo
cimentan y le dan solidez:

5
3. Protección y conservación de documentos

Conservación de documentos y pruebas

El Estatuto Tributario establece la conservación de documentos en el Artículo 632


de la siguiente manera:

Art. 632. Deber de conservar informaciones y pruebas

Para efectos del control de los impuestos administrados por la Dirección


General de Impuestos Nacionales, (Hoy UAE Dirección de Impuestos y
Aduanas Nacionales) las personas o entidades, contribuyentes o no
contribuyentes de los mismos, deberán conservar por un período mínimo
de cinco (5) años*, contados a partir del 1o. de enero del año siguiente al
de su elaboración, expedición o recibo, los siguientes documentos,
informaciones y pruebas, que deberán ponerse a disposición de la
Administración de Impuestos, cuando ésta así lo requiera:

6
1. Cuando se trate de personas o entidades obligadas a llevar contabilidad,
los libros de contabilidad junto con los comprobantes de orden interno y
externo que dieron origen a los registros contables, de tal forma que sea
posible verificar la exactitud de los activos, pasivos, patrimonio, ingresos,
costos, deducciones, rentas exentas, descuentos, impuestos y
retenciones consignados en ellos.

Cuando la contabilidad se lleve en computador, adicionalmente, se


deben conservar los medios magnéticos que contengan la información,
así como los programas respectivos.

2. Las informaciones y pruebas específicas contempladas en las normas


vigentes, que dan derecho o permiten acreditar los ingresos, costos,
deducciones, descuentos, exenciones y demás beneficios tributarios,
créditos activos y pasivos, retenciones y demás factores necesarios para
establecer el patrimonio líquido y la renta líquida de los contribuyentes, y
en general, para fijar correctamente las bases gravables y liquidar los
impuestos correspondientes.

3. La prueba de la consignación de las retenciones en la fuente practicadas


en su calidad de agente retenedor.

4. Copia de las declaraciones tributarias presentadas, así como de los


recibos de pago correspondientes. (Estatuto Tributario, 2013)

Conservación de documentos electrónicos

En la conservación de documentos electrónicos se hace necesario tener en cuenta


los siguientes puntos:

7
Estrategia de migración

Consiste en convertir un recurso digital creado en un formato determinado a otro,


para que pueda ser utilizado en una nueva plataforma. En la siguiente imagen se
muestran tres ejemplos:

Estrategia de emulación

Se necesita un nuevo software que traduzca códigos e instrucciones desde el


entorno informático antiguo y que se pueda aplicar en el nuevo.

8
Seguridad informática

Cuando se habla de seguridad informática, se refiere a las condiciones de


sistemas de procesamiento de datos para garantizar confidencialidad e integridad.

Existen dos aspectos a tener en cuenta en la seguridad informática:

Las amenazas que se pueden presentar en un sistema de información


tecnológico, se analizan en tres momentos: antes, durante y después.

A partir de las amenazas que se presenten en un sistema de información


tecnológico, se pueden definir tres tipos de control:

Tipos de control de la información

Tipo de control Función Ejemplos


1. Evitar problemas.
2. Monitorear las operaciones y • Emplear personal
las transacciones de entrada. calificado.
Preventivo
3. Predecir problemas. • Mantenimiento
4. Prevenir un error, omisión o preventivo.
acto delictivo.

9
1. Controles que detectan error,
Detectivo omisión o acto delictivo que • Posible auditoría.
haya ocurrido.
1. Reducir el impacto por una
• Planificación de
amenaza.
contingencia.
2. Corregir las amenazas antes
• Elaboración de un
Correctivo que se presenten.
manual de manejo de
3. Identificación de las causas
claves.
de un problema informático.
• Auditoría informática.
4. Modificaciones oportunas.

Confidencialidad de la seguridad informática

Algunos puntos éticos en el tratamiento de la seguridad informática son:

 Privacidad: es una información que no se puede compartir con otros.


 Exactitud: consiste en la autenticidad y fidelidad de los datos.
 Propiedad: son los derechos del autor de la información.
 Disponibilidad: cualquier persona de la empresa puede acceder a la
información con autorización.

Delitos informáticos

 Sabotaje informático.
 Fraude a través de computadoras.
 Obtención de claves.
 Espionaje informático.
 Infracción de los derechos de autor.
 Uso ilegítimo de los sistemas de información.
 Acceso no autorizado.

10
Glosario

Insumos o materiales especializados: son los materiales tangibles y


consumibles utilizados únicamente para el servicio que presta o el desarrollo de la
actividad económica.

Maquinaria y equipo especializado: son los equipos e instrumentos utilizados


para el desarrollo y cumplimiento de la actividad económica.

Profesión liberal: es el servicio personal en el cual predomina el ejercicio


intelectual que requiere un título académico de educación superior, registro en el
cual las autoridades controlan el ejercicio de la profesión y establecen los
procesos disciplinarios.

Servicio personal: servicio o labor prestada directamente por una persona


natural, en cumplimiento de funciones específicas que generan una
contraprestación en dinero o especie, independientemente de la forma de
contratación.

11
Referencias

 DIAN. (2005). Tenga en cuenta. Consultado el 02 de marzo de 2016, en


https://muisca.dian.gov.co/WebArquitectura/DefPortal.faces

 DIAN. (2011a). A qué apunta. Consultado el 02 de marzo de 2016, en


http://www.dian.gov.co/dian/12SobreD.nsf/pages/A_que_apunta?OpenDocume
nt

 DIAN. (2011b). A qué obedece. Consultado el 02 de marzo de 2016, en


http://www.dian.gov.co/dian/12SobreD.nsf/pages/A_que_obedece?OpenDocum
ent

 Estatuto Tributario (Decreto 2193 de 2013). (2013, 07 de octubre). Diario oficial,


48936, 2013, 07 de octubre.

Control del documento

Nombre Cargo Dependencia Fecha


Centro de Servicios
Sonia Liliana Financieros Octubre de
Autor Experta técnica
Tejedor Reyes Regional Distrito 2014
Capital
Guionista -
Paola Andrea Centro Agroindustrial Marzo de
Adaptación Línea de
Bobadilla Gutiérrez Regional Quindío 2016
producción

12

También podría gustarte