Planeación De Un Programa De Auditoría, Análisis De Riesgos y Plan De Control Interno

Páginas: 30 (7465 palabras) Publicado: 11 de julio de 2011
DESARROLLO DE LA PLANEACIÓN ESTRATÉGICA DE UN PROGRAMA DE AUDITORÍA, EL ANÁLISIS DE RIESGOS Y UN PLAN DE CONTROL INTERNO PARA LA EMPRESA EL CÓNDOR

JHON ADRIÁN CERÓN GUZMÁN LUÍS FERNANDO CAMACHO ENRÍQUEZ

UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS SANTIAGO DE CALI 2011

DESARROLLO DE LA PLANEACIÓN ESTRATÉGICA DE UN PROGRAMA DE AUDITORÍA,EL ANÁLISIS DE RIESGOS Y UN PLAN DE CONTROL INTERNO PARA LA EMPRESA EL CÓNDOR

JHON ADRIÁN CERÓN GUZMÁN LUÍS FERNANDO CAMACHO ENRÍQUEZ

PROYECTO DE AULA

Docente: Víctor David Mosquera Fernández Ingeniero de Sistemas

UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS SANTIAGO DE CALI 2011

CONTENIDO

pág.

INTRODUCCIÓN 1. PLANTEAMIENTO DELPROBLEMA

11 12

2. 2.1. 2.2.

OBJETIVOS OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS

13 13 13

3.

ALCANCE

14

4. 4.1. 4.1.1. 4.1.2. 4.1.3. 4.1.4. 4.1.5. 4.1.6. 4.1.7. 4.1.8.

MARCO LEGAL LEY 527 DE 1999 Artículo 5. Reconocimiento jurídico de los mensajes de datos Artículo 6. Escrito Artículo 8. Original Artículo 9. Integridad de un mensaje de datos Artículo 10. Admisibilidad yfuerza probatoria de los mensajes de datos Artículo 11. Criterio para valorar probatoriamente un mensaje de datos Artículo 12. Conservación de los mensajes de datos y documentos Artículo 16. Atribución de un mensaje de datos

15 15 15 15 15 16 16 16 17 17

pág.

4.1.9. Artículo 18. Concordancia del mensaje de datos enviado con el mensaje de datos recibido 17 4.1.10. Artículo 25. Lugar del envíoy recepción del mensaje de datos 4.2. 4.2.1. LEY 599 DE 2000 Artículo 192. Violación ilícita de comunicaciones 18 18 18

4.2.2. Artículo 193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas 19 4.2.3. 4.2.4. 4.3. 4.3.1. Artículo 194. Divulgación y empleo de documentos reservados Artículo 195. Acceso abusivo a un sistema informático LEY1273 DE 2009 Artículo 269A. Acceso abusivo a un sistema informático 19 19 19 19

4.3.2. Artículo 269B. Obstaculización ilegítima de sistema informático o red de telecomunicación 19 4.3.3. 4.3.4. 4.3.5. 4.3.6. 4.3.7. Artículo 269C. Interceptación de datos informáticos Artículo 269D. Daño Informático Artículo 269F. Violación de datos personales Artículo 269H. Circunstancias de agravación punitivaArtículo 269J. Transferencia no consentida de activos 20 20 20 20 21

4.4. CÓDIGO DE PROCEDIMIENTO CIVIL. SECCIÓN TERCERA. RÉGIMEN PROBATORIO 21

5.

ACTIVIDADES DE LA AUDITORÍA

23

pág.

5.1. 5.1.1. 5.1.2. 5.1.3. 5.1.3.1. 5.1.3.2. 5.1.3.3. 5.1.3.4. 5.2. 5.3. 5.3.1. 5.3.2.

INICIO DE LA AUDITORÍA Nombramiento del líder del equipo de la auditoría Viabilidad de la auditoría Conformacióndel equipo auditor Ingeniero de Sistemas. Ingeniería de Software y Telemática Ingeniero Electrónico. Mantenimiento y adquisición de tecnologías Ingeniero de Sistemas. Control Interno y Calidad Ingeniero de Sistemas. Auditoría Informática CRONOGRAMA DE ACTIVIDADES DE LA AUDITORÍA RECURSOS DEL PROGRAMA DE AUDITORÍA Financieros para el equipo de auditoría Técnicos y tecnológicos

23 23 23 23 24 2424 24 24 26 26 26

6. 6.1. 6.1.1. 6.1.2. 6.1.3. 6.1.4. 6.1.5.

ANÁLISIS DE RIESGOS INVENTARIO DE ACTIVOS Análisis de riesgos unidad Mesa Ayuda Análisis de riesgos unidad Mantenimiento Análisis de riesgos unidad Desarrollo Análisis de riesgos unidad Tecnologías Análisis de riesgos departamento Sistemas

28 29 29 30 30 30 31

pág.

6.2. 6.2.1. 6.2.2. 6.2.3. 6.2.4. 6.2.5.

VALORACIÓN DERIESGOS Valoración de riesgos unidad Mesa de Ayuda Valoración de riesgos unidad Mantenimiento Valoración de riesgos unidad Desarrollo Valoración de riesgos unidad Tecnologías Valoración de riesgos departamento Sistemas

31 31 32 32 33 34

7. 7.1. 7.2. 7.3. 7.3.1. 7.3.2. 7.3.3. 7.3.4. 7.3.5. 7.4. 7.4.1.

CONTROL INTERNO DEFINICIÓN OBJETIVOS ACTIVIDADES Control Interno unidad Desarrollo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria Riesgo y Control Interno
  • Evidencia Control Interno y Riesgo en la Auditoria Administrativa
  • 4 Control Interno Y Analisis Riesgo 201040917.Docx
  • Auditoria Interna Control Interno
  • Programa De Auditoría Del Control Interno.
  • Planeacion De Auditoria Y Control Interno
  • Auditoria De Control Interno y Riesgos De Auditoría
  • programa de auditorias interna

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS