SlideShare una empresa de Scribd logo
1
ACTIVIDAD 3 INFOGRAFIA NIA 320
AUDITORIA II NRC:
8817
CRISTIAN DAVID DIAZ CIFUENTES ID. 000663892
NICOLAS ANDRES SALCEDO ID 000671632
TUTOR: LUZ ADRIANA BETANCURT
UNIVERSIDAD MINUTO DE DIOS – SEDE CHINCHINA
CONTADURÍA PÚBLICA
SEMESTRE
VII 2021
2
INFOGRAFIA
3
4
OBJETIVO NIA 320
Apropiar concepto materialidad o importancia relativa de manera adecuada durante la
planeación y desarrollo del trabajo de auditoria con el fin de analizar si los hallazgos y/o
asuntos erróneos afecten en conjunto a los Estados Financieros.
ALCANCE
Aborda la responsabilidad del auditor de aplicar el concepto de materialidad o importancia
relativa en la planificación y realización de la auditoría de estados financieros. Su opinión
sobre los Estados Financieros debe evaluar:
- La importancia relativa de representaciones erróneas
- Asuntos que afecten los Estados Financieros en conjunto.
IMPORTANCIA RELATIVA
Es la cifra que el auditor establece para la implementación relativa en los Estados
Financieros para REDUCIR la probabilidad de que existan representaciones erróneas sin
corregir y detectar que excedan la importancia relativa.
El auditor deberá incluir en la documentación de auditoría las siguientes cantidades y los
factores considerados en su determinación:
a) Importancia relativa para los estados financieros en su conjunto.
b) Si fuere aplicable, el nivel o los niveles de importancia relativa
c) Importancia relativa para la ejecución del trabajo.
Para realizar una buena auditoría se requieren de herramientas informáticas adecuadas
para el desempeño de nuestra función como auditor, el auditor tiene la facultad de utilizar
la tecnología de la información y la comunicación en la auditoría porque se ha convertido
en un medio o recurso
RIESGOS DE LAS TIC ESTABLECIDAS EN LAS NIA 320
Son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un
lugar a otro
La información digital se ha convertido en un elemento importante dentro de las
organizaciones, de allí la calidad, veracidad y oportunidad de esta, para facilitar la toma de
decisiones y correcta disposiciónde la información
SALVAGUARDIA DE LA INFORMACION
Los sistemas poseen buenas herramientas para salvar la información almacenada en ellos
y grandes apoyos para poder realizar la actividad de auditoría un poco más eficiente,
permitiendo que en el momento que se genere un error no existan perdidas de datos.
PERMISOS DE ACCESO A LOS SISTEMAS:
(perfiles de los empleados o de las áreas)
La NIA 320 hace énfasis a esos permisos y accesos a la información, ya que se deben
establecer qué usuarios tengan acceso a cada tipo de información de la empresa, como lo
son bases de datos de usuarios e información de la empresa, teniendo en cuenta que
dichos accesos pueden ser sometidos a auditorias periódicas para verificar el
cumplimiento a dichas acciones.
5
-Permisos de usuarios que manipulan la información en el sistema
-Limitaciones en acciones como consultas, anulación, eliminación de información
-Generación de informes de auditoría en cuanto acciones realizadas por usuarios
RIESGO: Desastres naturales (incendios, inundaciones, terremotos, rayos)
Pueden destruir en absoluto la información contable
POLÍTICAS DE CONTROL DE ACCESO:
Debe contar con los requisitos de seguridad establecidos
• Autenticación
Identificar el equipo lo recursos a los que se quiere acceder
• Autorización
Privilegios necesarios para poder tratar la información
ESTANDARES DE SEGURIDAD INFORMATICA
Se crean normas y mecanismos para que la información este más segura y evitar ataques
cibernéticos y pérdida de la información para la organización.
Implementación sistema de gestión de seguridad de la información: Aumenta la seguridad
de las TIC
Estándares de seguridad: certificados (ISO 27001 -21007 – IEC)
INTEGRIDAD DISPONIBILIDAD CONFIDENCIALIDAD
EL HARDWARE:
Puede presentar un riesgo para la seguridad y es importante que haya un acceso para que
los usuarios estén actualizados y puedan acceder a él.
La auditoría en los hardware de las empresas ayuda a planificar y ejecutar un seguimiento,
con el fin de garantizar que las políticas de administración de hardware disminuyan riesgos
y sean efectivas
LICENCIAS DE LOS PROGRAMAS:
Tiene como objetivo autorizar al usuario ciertos usos o actos de utilización de los
programas.
Para el proceso de auditoria las empresas deben comprobar que todas las licencias de los
programas de información son legales, y así mismo manejar unos estándares de
seguridad.
Tipos de riesgo
• Problema legal (software pirata)
• La propia seguridad (intermediario, virus, troyanos)
• Desconfianza
• Perder certificación de calidad de ISO
• No tener acceso a actualizaciones
6
BIBLIOGRAFIA:
http://www.aplicaciones-mcit.gov.co/adjuntos/niif/16%20-%20NIA%20320.pdf
https://actualicese.com/materialidad-o-importancia-relativa-en-la-auditoria-conozca-las-
claves-de-la-nia-
320/#:~:text=La%20NIA%20320%20explica%20la,los%20usuarios%20de%20la%20inform
aci%C3%B3n.
https://view.genial.ly/5f8a613e0b9c6c0cf092b530/vertical-infographic-riesgos-de-las-tic-
establecidas-en-las-nia-320

Más contenido relacionado

La actualidad más candente

Iso27001
Iso27001Iso27001
Iso27001
Gerard Flores
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
Toni Martin Avila
 
Iso 27001
Iso 27001Iso 27001
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
Ramiro Cid
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
Danny Calix
 
iso 27005
iso 27005iso 27005
iso 27005
Pamelita TA
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Eduardo Maradiaga
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
Ricardo Urbina Miranda
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
jerssondqz
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe23
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
PECB
 
Buenas prácticas ISO 27001
Buenas prácticas ISO 27001Buenas prácticas ISO 27001
Buenas prácticas ISO 27001
ISOTools Chile
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Jack Daniel Cáceres Meza
 
Iso 27000
Iso 27000Iso 27000

La actualidad más candente (19)

Iso27001
Iso27001Iso27001
Iso27001
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
iso 27005
iso 27005iso 27005
iso 27005
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Buenas prácticas ISO 27001
Buenas prácticas ISO 27001Buenas prácticas ISO 27001
Buenas prácticas ISO 27001
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 

Similar a Actividad 3 de auditoria 2 infografia (1)

Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
joseaunefa
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Taller 3
Taller 3Taller 3
Taller 3
Taller 3Taller 3
Taller 3
roblesdanilo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jesenia Ocaña Escobar
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
carlos89999
 
Modulo
ModuloModulo
Modulo
lazgema
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
kicwua
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
NitaFernandez
 
Cobit
CobitCobit
Cobit
francisco
 
Cobit
CobitCobit
Cobit
francisco
 
Cobit
CobitCobit
Cobit
CobitCobit
Cobit
francisco
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
DANIELAALEJANDRA2013
 
luis
luis luis
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
cc11203942
 
Sistema de información gerencial
Sistema de información gerencialSistema de información gerencial
Sistema de información gerencial
erickblanco_9
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
danielmarquez77
 
Gobierno electronico actividad 16102018
Gobierno electronico actividad 16102018Gobierno electronico actividad 16102018
Gobierno electronico actividad 16102018
Edgar Garcia
 

Similar a Actividad 3 de auditoria 2 infografia (1) (20)

Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Modulo
ModuloModulo
Modulo
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
AUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICAAUDITORIA DE GESTION INFORMATICA
AUDITORIA DE GESTION INFORMATICA
 
luis
luis luis
luis
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Sistema de información gerencial
Sistema de información gerencialSistema de información gerencial
Sistema de información gerencial
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Gobierno electronico actividad 16102018
Gobierno electronico actividad 16102018Gobierno electronico actividad 16102018
Gobierno electronico actividad 16102018
 

Último

ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 

Último (20)

ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 

Actividad 3 de auditoria 2 infografia (1)

  • 1. 1 ACTIVIDAD 3 INFOGRAFIA NIA 320 AUDITORIA II NRC: 8817 CRISTIAN DAVID DIAZ CIFUENTES ID. 000663892 NICOLAS ANDRES SALCEDO ID 000671632 TUTOR: LUZ ADRIANA BETANCURT UNIVERSIDAD MINUTO DE DIOS – SEDE CHINCHINA CONTADURÍA PÚBLICA SEMESTRE VII 2021
  • 3. 3
  • 4. 4 OBJETIVO NIA 320 Apropiar concepto materialidad o importancia relativa de manera adecuada durante la planeación y desarrollo del trabajo de auditoria con el fin de analizar si los hallazgos y/o asuntos erróneos afecten en conjunto a los Estados Financieros. ALCANCE Aborda la responsabilidad del auditor de aplicar el concepto de materialidad o importancia relativa en la planificación y realización de la auditoría de estados financieros. Su opinión sobre los Estados Financieros debe evaluar: - La importancia relativa de representaciones erróneas - Asuntos que afecten los Estados Financieros en conjunto. IMPORTANCIA RELATIVA Es la cifra que el auditor establece para la implementación relativa en los Estados Financieros para REDUCIR la probabilidad de que existan representaciones erróneas sin corregir y detectar que excedan la importancia relativa. El auditor deberá incluir en la documentación de auditoría las siguientes cantidades y los factores considerados en su determinación: a) Importancia relativa para los estados financieros en su conjunto. b) Si fuere aplicable, el nivel o los niveles de importancia relativa c) Importancia relativa para la ejecución del trabajo. Para realizar una buena auditoría se requieren de herramientas informáticas adecuadas para el desempeño de nuestra función como auditor, el auditor tiene la facultad de utilizar la tecnología de la información y la comunicación en la auditoría porque se ha convertido en un medio o recurso RIESGOS DE LAS TIC ESTABLECIDAS EN LAS NIA 320 Son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro La información digital se ha convertido en un elemento importante dentro de las organizaciones, de allí la calidad, veracidad y oportunidad de esta, para facilitar la toma de decisiones y correcta disposiciónde la información SALVAGUARDIA DE LA INFORMACION Los sistemas poseen buenas herramientas para salvar la información almacenada en ellos y grandes apoyos para poder realizar la actividad de auditoría un poco más eficiente, permitiendo que en el momento que se genere un error no existan perdidas de datos. PERMISOS DE ACCESO A LOS SISTEMAS: (perfiles de los empleados o de las áreas) La NIA 320 hace énfasis a esos permisos y accesos a la información, ya que se deben establecer qué usuarios tengan acceso a cada tipo de información de la empresa, como lo son bases de datos de usuarios e información de la empresa, teniendo en cuenta que dichos accesos pueden ser sometidos a auditorias periódicas para verificar el cumplimiento a dichas acciones.
  • 5. 5 -Permisos de usuarios que manipulan la información en el sistema -Limitaciones en acciones como consultas, anulación, eliminación de información -Generación de informes de auditoría en cuanto acciones realizadas por usuarios RIESGO: Desastres naturales (incendios, inundaciones, terremotos, rayos) Pueden destruir en absoluto la información contable POLÍTICAS DE CONTROL DE ACCESO: Debe contar con los requisitos de seguridad establecidos • Autenticación Identificar el equipo lo recursos a los que se quiere acceder • Autorización Privilegios necesarios para poder tratar la información ESTANDARES DE SEGURIDAD INFORMATICA Se crean normas y mecanismos para que la información este más segura y evitar ataques cibernéticos y pérdida de la información para la organización. Implementación sistema de gestión de seguridad de la información: Aumenta la seguridad de las TIC Estándares de seguridad: certificados (ISO 27001 -21007 – IEC) INTEGRIDAD DISPONIBILIDAD CONFIDENCIALIDAD EL HARDWARE: Puede presentar un riesgo para la seguridad y es importante que haya un acceso para que los usuarios estén actualizados y puedan acceder a él. La auditoría en los hardware de las empresas ayuda a planificar y ejecutar un seguimiento, con el fin de garantizar que las políticas de administración de hardware disminuyan riesgos y sean efectivas LICENCIAS DE LOS PROGRAMAS: Tiene como objetivo autorizar al usuario ciertos usos o actos de utilización de los programas. Para el proceso de auditoria las empresas deben comprobar que todas las licencias de los programas de información son legales, y así mismo manejar unos estándares de seguridad. Tipos de riesgo • Problema legal (software pirata) • La propia seguridad (intermediario, virus, troyanos) • Desconfianza • Perder certificación de calidad de ISO • No tener acceso a actualizaciones