El fraude, la Ética y Control Interno (Parte 2)

Slides:



Advertisements
Presentaciones similares
Agregamos valor, protegiendo a las personas. 1 Visión Zero. Las 7 reglas de oro REFLEXIÓN DE SEGURIDAD NOVIEMBRE de 2015.
Advertisements

EVALUACION DEL RIESGO Y EL CONTROL INTERNO
Control, Controles y Administración
Gestión del Riesgo de Lavado de Dinero y Financiación al Terrorismo
 Es un catálogo independiente de CONTPAQ i® CONTABILIDAD donde se registran los proveedores con los que la empresa tiene relaciones comerciales.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
MATRIZ DE REQUISITOS LEGALES. CONCEPTOS CLAVES Procedimiento de identificación. Identificación de normas de acuerdo a sus aspectos ambientales. Evaluación.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
CONTROL INTERNO Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
Bienvenidos Para asegurar el éxito de este programa, te invitamos a seguir las siguientes recomendaciones. Favor de ponerlo en la modalidad de vibrador.
ORGANIZACIÓN DEL SISTEMA DE MANDO EN UNA EMERGENCIA
Paul Leger Conceptos de SIAs Paul Leger
Internet Protocols (IPs)
Unidad de Comunicación e Imagen
CFG Planificación y Estrategias para el Capital de Aprendizaje RESOLUCIÓN DE PROBLEMAS Natalia Álvarez Lobos Psicopedagoga Claudio Sandoval.
Paul Leger Conceptos de SIAs Paul Leger
Control Interno y Riesgos en TIs
Introducción a Modelamiento de Procesos
INSTITUTO COMERCIAL ALBERTO VALENZUELA
Modelo Entidad-Relación
Ayudantía de Modelamiento de procesos
Introducción a Modelamiento de Procesos 2
Título: Los conflictos familiares en la comunidad influyen en los aprendizajes de los niños.   Autor(es): Alibeth Ayala   Contacto: (correo electrónico)
Control de Inventarios de Activos Fijos Web
Modelo Entidad-Relación
Introducción a Modelamiento de Procesos
Modelamiento de Procesos
CIENCIA TECNOLOGÍA Y SOCIEDADES
Diagnóstico MECI 2014 Elemento 1.2.1
Modelo Entidad-Relación
OHSAS 18001:2007 EN PETROPERÚ S.A. PARA CONTRATISTAS
Arquitectura de una Base de Datos
Paul Leger Sistemas de Workflows Paul Leger
Bienvenidos Para asegurar el éxito de este programa, te invitamos a seguir las siguientes recomendaciones. Favor de ponerlo en la modalidad de vibrador.
Paul Leger Temario y Ensayo Paul Leger
PARADIGMAS DE LA AUDITORIA
Integración de las TIC en Educación Informática y Educación
GESTIÓN DEL RIESGO Grupo isarco.
Importancia de la comunicación en la era de la información.
Procesos de certificación de calidad
El sistema de Calidad de GFI/AST
2.13 Auditoría de Continuidad del Negocio
MATRIZ F O D A F F o r t a l e z a s O O p o r t u n i d a d e s D D e b i l i d a d e s A A m e n a z a s También conocida como DOFA.
Planeación y evaluación de los procesos productivos
Políticas de respaldo.
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
Realizar investigaciones para influir en políticas
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
CONTROL INTERNO.
LOS SISTEMAS DE INFORMACIÓN DE CONTABILIDAD Y FINANZAS
Diseño del Control Interno De tal modo que para el logro de la MISION - VISION las metas y objetivos institucionales se deben tomar en cuenta.
Registros financieros
Evaluación al Control Interno
SEGURIDAD EN INTERNET.
Cada uno del grupo traer una hoja papel
CONTROL INTERNO INSTITUCIONAL
Riesgos de Corrupción 2018.
Planificación de la comunicación de riesgos
Proyecto AlaCiMa Diagnóstico para el estudio de los modos de assessment del aprendizaje con entendimiento K-3 Dr. José Manuel Encarnación González Sub.
MULTIVERSIDAD LATINOAMERICANA Campus La Marina
Riesgos de Corrupción 2018.
Evaluación del Desempeño
ETAPAS DE LA PLANEACION!
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
LA RESPONSABILIDAD PROACTIVA DE LAS ENTIDADES LOCALES
Control Interno Contador Publico Autorizado (CPA) - Auditor Interno Certificado (CIA) – Experto en Prevención de Lavado.
Desarrollo de Proyecto de Campo Tema 5
Ley de Cumplimiento Fiscal de las Cuentas en el Extranjero
Transcripción de la presentación:

El fraude, la Ética y Control Interno (Parte 2) Paul Leger http://pleger.cl pleger@ucn.cl

INFORME COSE Controlar del Entorno Evaluación del riesgo COSE propone cinco componentes del control interno Controlar del Entorno Evaluación del riesgo Control de actividades Seguimiento Transversal: Información y comunicación entre las 4 actividades entregando el inmediato feedback

1. Control del Entorno ¿Cómo contralamos el entorno? Respete la ética de la empresa No se salte los protocolos establecidos por la empresa ¡Chile es experto en esto! Asigne autoridad y responsabilidad ¿Cuál es la relación con un diagrama de BP? Constantemente enseñe las políticas de éticas a su empresa Ocasionalmente examine los reportes entregados por sus personas a cargo Ejercicio: Usando el ejemplo de la pampilla, piense en la instalación de un parque atracciones (10 minutos) [No considere el punto 5]

2. Evaluación de Riesgo ¿Cómo evaluamos un riesgo? Identificar un riesgos (externos o internos) Determine el impacto de los riesgos Determine la probabilidad que ocurran estos riegos Desarrolle un plan de acción para los riegos con alto impacto y riesgos Ejercicio: Usando una entretención del parque, evalué los riesgos que pueden tener una entretención. Consideré el hecho que un meteorito puede caer (10 minutos)

3. Control De Actividades Cada actividad que realice una transacción debe ser autorizada. Nada puede hacerse de manera oculta Separe los deberes y quienes son autorizadores (Usted no puede ser juez y parte en un mismo tema). Ejemplo, piense en el tema de diputado y un negocio, Documente las actividades (o registre con un SIA) Independientes Chequeos ¿Cómo usted se asegura que ingreso correctamente una secuencia de números? Ejercicio: ¿Qué actividades controla y supervisa en la instalación de una fonda en la pampilla? (2 minutos)

4. Seguimiento Todo los riesgos deben estar en constante supervisión No lo haga una sola vez

Mantención de TI (1/2) Seguridad física y virtual. No solo debemos cuidarnos de los hacker virtuales Ejemplo 1: «la hacker de la pala»: Una mujer de 75 años casi corta toda la internet de Armenia con una pala. Ejemplo 2: ¿Dónde está los data centers google? Ejemplo 3: Torres gemelas Disponibilidad. Ellos deben estar disponibles en cada momento. Ejemplo 1: Imagine un sistema de control de trafico que falle cada dos horas. Ejemplo 2: Caída del sistemas de cobranza de telefonía móvil (principalmente Movistar)

Mantención De TI (2/2) Integridad en el Procesamiento. Verificar cada cierto tiempo que nuestra TI sume correctamente Ejemplo: Imagine que una maquina que genera las cobranzas por un servicio Privacidad Online. ¿Es la «nube» confiable y privada?

Continuará el capitulo 3 … ¿Preguntas? Continuará el capitulo 3 …