Está en la página 1de 11

lOMoARcPSD|7368334

Actividad 5 auditoria uniminuto

Auditoria y control interno (Corporación Universitaria Minuto de Dios)

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)
lOMoARcPSD|7368334

AUDITORIA Y ASEGURAMIENTO I

CUADRO COMPARATIVO Y PROPUESTA DE MITIGACION

JUAN PABLO GÓMEZ VARGAS ID: 712566

INGRID LIZETH LUGO BERNAL ID: 674757

LINA PAOLA MARROQUÍN BARRAGÁN ID 706555

DIANA CAROLINA BELTRAN SAAVEDRA. ID: 711130

DOCENTE: DIEGO ALONSO SANCHEZ ATEHORTUA

CORPORACION UNIVERSITARIA MINUTO DE DIOS – UNIMINUTO

CONTADURIA PUBLICA

FACULTAD DE CIENCIAS EMPRESARIALES

IBAGUE - TOLIMA

2021

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

LEY OBJETIVO APLICACIÓN DESARROLLO

LEY ESTATUTARIA 1266 Por la cual se dictan Se aplica a todos los datos La superintendencia de

DE 2008 disposiciones generales sobre pertenecientes a una persona industria y comercio ejerce la

el habeas data y se regula el recogidos por medio de función de vigilancia de los

manejo de la información diferentes entidades. operadores, las fuentes y los

contenida en las bases de datos usuarios de la información

financieras, comerciales, financiera.

crediticias entre otras Los principios de la

desarrollando así el derecho administración de datos:

que tienen todas las personas a 1. Veracidad

rectificar la información 2. Finalidad

obtenida de ellas. 3. Circulación restringida.

4. Temporalidad de la

información.

5. Interpretación integral

de dereches

constitucionales.

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

6. Seguridad.

7. Confidencialidad
LEY 1273 DE 2009 Por la se crea el bien jurídico Se realiza la modificación del Penaliza:

llamado “protección de la Código Penal. 1. El acceso abusivo a un

información de los datos”. sistema informático.

2. interceptación de datos

informáticos.

3. Daño informático.

4. Violación de los datos

personales.

5. Suplantación de sitios

web para capturar los

datos personales.

6. Transferencia no

consentida de activos.
LEY 527 DE 1999 Por medio de la que se define y Se aplica a toda la información Los libros y papeles del

reglamenta en acceso y uso de en forma de mensajes de datos. comerciante podrán ser

los mensajes de datos, del conservados en cualquier

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

comercio electrónico y de las medio técnico que garantice su

firmas digitales. reproducción exacta.

Los mensajes de datos deben

cumplir con las siguientes

características:

1. Información por escrito

si esta accesible para su

posterior consulta.

2. Firma: si se ha

utilizado un método

confiable para

identificar al iniciador.

3. Original: Si se

conserva completa e

inalterada.

4. Son admisibles como

medio de prueba.

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

LEY 1341 DE 2009 Por la cual se definen los Aplicable para todos los Esta orientada principalmente

principios y conceptos sobre la sectores de la administración a dar prioridad al acceso y uso

sociedad de la información de pública y sociedad. de las tecnologías de la

las tecnologías de la información y las

información y las comunicaciones, promover la

comunicaciones. libre competencia, usar

eficientemente la

infraestructura y los recursos

escasos, proteger los derechos

de los usuarios, entre otros.


LEY ESTATUTARIA 1581 Por la cual se dictan Se aplica a todas las bases de Esta relacionada con los

DE 2012 disposiciones generales para la datos en donde haya datos principios mencionados ya

protección de datos personales. personales. previamente en la ley

estatutaria 1266 de 2008. Y la

Superintendencia de industria

y comercia también ejerce la

función de vigilancia sobre los

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

operadores entre otros.


LEY 603 DE 2000 Por la cual se modifica el Dirigido a todas las empresas Este informe de gestión debe

articulo 47 de la ley 222 de que desarrollen este sistema de incluir entre otras

1995 – informe de gestión de gestión. disposiciones el estado de

las empresas. cumplimiento de las normas

sobre la propiedad intelectual y

los derechos de autor por parte

de la sociedad, este está

verificado por las autoridades

tributarias.
DECRETO 0302 DE 2015 Por el cual de reglamenta la Dirigido a quienes deban Expide el marco técnico

ley 1314 de 2009 sobre el implementas las NIA, NICC, normativo de las normas de

marco técnico normativo para NITR entre otras normas. aseguramiento de la

las normas de aseguramiento información (NAI), que

de la información. contiene: las NIA, las NICC,

las NITR, las ISAI siglas en

inglés, las NISR y el código de

ética para profesionales de la

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

contaduría conforme al anexo

que hace parte del presente

decreto.

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

Propuesta de mitigación

Una vez que se ha aplicado la matriz JO-MAT-R-002 que es la matriz donde hacemos el

reconocimiento de los riesgos a la empresa Innovar y Remodelar S.A.S., es deber del

auditor presentar un plan de acción para minimizar la afectación de estos.

Según los hechos que se han encontrado la mayoría de estos riesgos pueden minimizarse de

forma interna, es decir tomando medidas por parte de la gerencia y con apoyo de los

colaboradores de todas las áreas, tales como:

 Revisión por parte del área contable, de todos los documentos que se contabilicen

desde el área de tesorería.

 Revisar diariamente los pagos para no generar errores

 Realización de copias de seguridad en el programa contable de manera diaria, con el

fin de mitigar la posible pérdida de información.

 Política de cumplidos con los conductores "viaje hecho, viaje legalizado",

facturación diaria por parte del área de cartera y revisiones aleatorias y mensuales

por parte de auditoría.

 Realizar la proyección de cuentas por cobrar cada semana con el fin de tener

información del ingreso de flujo de dinero y así programarse los pagos pendientes,

cobros oportunos a los clientes y realización de compromisos.

 Limitar el manejo de efectivo exclusivamente para Caja Menor/ Consecución de

Convenios de Crédito con Proveedores, Aceptación de pagos de contado con

Cheque y/o Transferencia

 Tener siempre un disponible para el pago de proveedores y revisión semanal de los

pagos pendientes con el fin de siempre tener al día estos pagos.

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

 Monitoreo diario por internet de los movimientos bancarios por parte de Tesorería/

Reportes diarios a la Gerencia.

 Claves y códigos de Acceso a los Sistemas/ Información Física NO disponible a

terceros.

 Manual de Firmas Autorizadas, disponible para personal responsable del registro

contable, revisión de documentos, aprobación / Control de Sellos

Pero también en necesario en algunos casos específicos la ayuda con agentes externos, ya

que se debe velar también por el bienestar de quien participan en todos los procesos de la

compañía, algunas de estas medidas de minimización serian:

 Campañas de salud, revisiones periódicas anuales de todos los empleados,

exámenes de ingreso y egreso y capacitaciones de buenos hábitos alimenticios,

además de personal capacitado para cubrir los puestos en caso de ausentismo.

 Inspecciones periódicas de las Barreras Perimétricas/ Revisión Periódica del

Sistema de Circuito Cerrado de Televisión CCT/ Alarmas/ Sensor de Movimientos/

Pólizas contra robo, consignas al personal de vigilancia privada.

 Procedimiento de Selección, Contratación y Evaluación de Personal.

 Realizar una doble verificación de referencias en el proceso de contratación.

Contratar una temporal para realizar dicho proceso en caso de ser necesario.

 Establecer procedimiento de retiro del personal.

Pago de cesantías e indemnizaciones en caso de retiro injustificado, supervisión y

apoyo del área jurídica.

 Divulgación de Planes de Prevención y Emergencias, Primeros Auxilios/ Planos de

Evacuación/ Lista de Teléfonos de Emergencia/ Pólizas de Seguro

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)


lOMoARcPSD|7368334

Bibliografía

 https://blogjus.wordpress.com/2009/01/13/ley-1266-de-2008-habeas-data/

 http://www.bancoldex.com/documentos/1291_Ley_1266_de_2008_(Habeas_Data).

pdf

 http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4276

 http://www.mintic.gov.co/portal/604/articles-3707_documento.pdf

 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913

 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981

 http://www.dian.gov.co/descargas/EscritosComunicados/2013/260_Comunicado_de

_prensa_31122013.pdf

 http://www.javeriana.edu.co/personales/hbermude/Audire/jmsc.pdf

Descargado por MONICA JOHANNA DURAN SANCHEZ (mduransanchez051@gmail.com)

También podría gustarte