SlideShare una empresa de Scribd logo
1 de 11
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA GUIAS PARA LA AUDITORIA I IMPLEMENTACION DE LA FACTURA ELECTRÓNICA Introducción Ámbito de aplicación Identificación de los activos en un procesonormalizado de facturación.	 2.1.Organización y rol del CDO en el Departamento de Facturación Entorno Organizativo para la Seguridad (ejemplo de definición de una política de seguridad)	 3.1.Organización para la seguridad 	3.1.1.Existirá una política de seguridad 	3.1.2.La política de seguridadestaráaprobada por la Dirección	 	3.1.3.La política de seguridadestarárespaldada por la Dirección	 	3.1.4.Se explicitará y documentará el uso correcto de cada sistema	 	3.1.5.Se desarrollaránprocedimientosescritos para todos los procesosoperativos de seguridad(administradores, operadores y usuarios)
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.1.6.Existirá un Comité de seguridad que centralice las decisionesrelativas a la seguridad de instalacionesy sistemas 	3.1.7.Se inventariarántodos los activos del sistema	 	3.1.8.Se tomarán en consideracióntodas las incidencias 	3.1.9.Se establecerá un catálogo de métricas del estado de seguridad 3.2.Control de accesos 	3.2.1.No se permitiráningúnacceso sin identificar previamente al aspirante 	3.2.2.Accesofísico a las instalaciones (exigible a los prestadores de servicios de información)	 	3.2.3.Acceso a los sistemas 	3.2.4.Acceso a datos o accesológico a la información 3.3.Identificación – Autenticación 	3.3.1.Física en lo referente a las instalaciones 	3.3.2.Lógica en lo referente a la identificación  y posterior accesológico a los sistemas 	3.3.3.Identificación en red En lo referente a la red
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.4.Registro	 	3.4.1.Registro físico a las instalaciones 	3.4.2.Registro del Accesológico a los sistemas 3.5.Auditoria	 	3.5.1.Auditoria Física Del uso seguro de las instalaciones 	3.5.2.Auditoria Lógica del uso seguro de los sistemas 3.6.Confidencialidad 	3.6.1.Se identificará la información de carácter personal	 	3.6.2.Se establecerá un sistema de clasificación de la información 	3.6.3.Confidencialidad física Instalaciones que hospedeninformación sensible (en el caso que proceda)	 	3.6.4.Confidencialidadlógica de la información
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.7.    Integridad 	3.7.1.Integridad física de las instalaciones y equipos 	3.7.2.Integridadlógica de los sistemas y a la información 3.8.Disponibilidad 	3.8.1.Disponibilidad física de las instalaciones y equipos 	3.8.2.Disponibilidadlógica de los sistemas y aplicaciones 3.9.Intercambio de información /comunicaciones 	3.9.1.Intercambiosfísicos 	3.9.2.Intercambioslógicos 	3.9.3.Intercambios de datos o Acceso a la información 3.10.Cumplimiento de la normativa legal	 	3.10.1.De Instalaciones 	3.10.2.De sistemas e información
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.11.Personal	 	3.11.1.El personal seráseleccionadoconsiderando los requisitos de seguridad del puesto de trabajo 	3.11.2.El personal serácontratadoconsiderando los requisitos de seguridad de supuesto de trabajo 	3.11.3.El personal seráinformado de las responsabilidadespropias de supuesto de trabajo 	3.11.4.El personal seráformadoconsiderando los requisitos de seguridad de supuesto de trabajo
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA Análisis de los riesgos en los procesos de facturaciónelectrónica a considerar desde el punto de vista del proveedor y desde el punto de vista del cliente 4.1.Procesos Generales 	4.1.1.Riesgo general en los Sistemas de Información 	4.1.2.Riesgo en el proveedor de servicios de facturación por terceros 	4.1.3.Riesgo de Auditoria por no disponer de la documentaciónactualizada de los procesos y procedimientosgenerales
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.2.Proceso de transporte y distribución logística de expedición. 	4.2.1.Riesgo del uso de un sistema de factura electrónica sin identificación clara y transparente 	4.2.2.Riesgo del envío de facturaselectrónicas sin previaaceptación por parte del cliente 	4.2.3.Riesgo por el cual los socioscomerciales de transporte de mercaderías o serviciostienenaccesoal sistema de facturaciónelectrónica sin previocontrato entre las partes. 4.2.4.Riesgode acceso al sistema de facturaciónelectrónicapor parte de la compañía de transportesin previaformacióno adiestramiento a los responsables en el uso 	de 			funciones clave del sistema de facturación. 	4.2.5.Riesgo de incompatibilidad de los sistemas de facturaciónelectrónicadejandovulnerabilidadesde seguridadduranteel proceso de intercambio de información.	 	4.2.6.Riesgo de dar acceso al sistema de facturaciónelectrónica sin probar con éxito la comunicaciónen base a unoscriteriospreviamenteacordados por las partes.	 	4.2.7.Riesgo de dar acceso al sistema de facturaciónelectrónica sin probarpreviamente con éxitola comunicación en base a unoscriteriosacordados por las partes.	 	4.2.8.Riesgo de emitirfacturaselectrónicas en formato EDI sin el previoconsentimiento del cliente 	4.2.9.Riesgo en el uso de diferentesestructuras en formato EDI por parte de los proveedores
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.3.Proceso de custodia y archivo de las facturaselectrónicas y suauditoría. 	4.3.1.Riesgo en comprobar la validez del certificado en el momento de  la firma o en el momento de emitirel recibo de la factura electrónica 	4.3.2.Riesgo por imposibilidad de verificar la integridad de la factura electrónica 	4.3.3.Riesgo por no conservar las facturaselectrónicas en el periodomarcado por la legislaciónvigente.	 	4.3.4.Riesgo de no disponibilidad de las facturaselectrónicasdentro de un periodorazonable.  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 	    4.3.5.Riesgo de modificación de las facturasdentro del periodo de conservación.	 	4.3.6.Riesgo que la información conservada no seahumanamentelegible como resultado del procesoinformático. 	4.3.7.Riesgo que la informacióncontenida en la factura electrónica no seaplenamente correcta debidoa que en la aplicación de facturación se hubieranconservadodatosmaestros, tablas de códigosy cálculoserróneos. 	4.3.8.Riesgo de no conservar las pistas de auditoria  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.4.Proceso en la recepción por parte del servicio de transporte de mercaderías o servicios 	4.4.1.Riesgo de escaso control en las transacciones y conservación de las facturaselectrónicas y 		albaranes, impidiendo el acceso a las autoridadescompetentes. 	4.4.2.Riesgo de no recepción o acceso por parte del cliente a la factura.electrónica original.	 4.5.Procesogenérico en el  transporte de datos o mensajeria. 	4.5.1.Riesgo de alteración o modificación de los datos de la factura o de la factura electrónicadurantela transmisión .  
www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: facturaelectronica@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com

Más contenido relacionado

Similar a Indice Factura Electrónica

Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos ExposicionJoselo Naranjo
 
Firma electrónica, certificación y seguridad en internet
Firma electrónica, certificación y seguridad en internetFirma electrónica, certificación y seguridad en internet
Firma electrónica, certificación y seguridad en internetCenproexFormacion
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
Actividad 7 políticas y procedimientos de seguridad para transacciones electr...
Actividad 7 políticas y procedimientos de seguridad para transacciones electr...Actividad 7 políticas y procedimientos de seguridad para transacciones electr...
Actividad 7 políticas y procedimientos de seguridad para transacciones electr...JgabrielS
 
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoriainformaticatesis 120531132448-phpapp02
Auditoriainformaticatesis 120531132448-phpapp02Auditoriainformaticatesis 120531132448-phpapp02
Auditoriainformaticatesis 120531132448-phpapp02otcar246
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 

Similar a Indice Factura Electrónica (20)

Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Informe final
Informe final Informe final
Informe final
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Sistemas Informaticos Exposicion
Sistemas Informaticos ExposicionSistemas Informaticos Exposicion
Sistemas Informaticos Exposicion
 
Firma electrónica, certificación y seguridad en internet
Firma electrónica, certificación y seguridad en internetFirma electrónica, certificación y seguridad en internet
Firma electrónica, certificación y seguridad en internet
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Actividad 7 políticas y procedimientos de seguridad para transacciones electr...
Actividad 7 políticas y procedimientos de seguridad para transacciones electr...Actividad 7 políticas y procedimientos de seguridad para transacciones electr...
Actividad 7 políticas y procedimientos de seguridad para transacciones electr...
 
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Sistema de Calidad GS
Sistema de Calidad GSSistema de Calidad GS
Sistema de Calidad GS
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoriainformaticatesis 120531132448-phpapp02
Auditoriainformaticatesis 120531132448-phpapp02Auditoriainformaticatesis 120531132448-phpapp02
Auditoriainformaticatesis 120531132448-phpapp02
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Indice Factura Electrónica

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA GUIAS PARA LA AUDITORIA I IMPLEMENTACION DE LA FACTURA ELECTRÓNICA Introducción Ámbito de aplicación Identificación de los activos en un procesonormalizado de facturación. 2.1.Organización y rol del CDO en el Departamento de Facturación Entorno Organizativo para la Seguridad (ejemplo de definición de una política de seguridad) 3.1.Organización para la seguridad 3.1.1.Existirá una política de seguridad 3.1.2.La política de seguridadestaráaprobada por la Dirección 3.1.3.La política de seguridadestarárespaldada por la Dirección 3.1.4.Se explicitará y documentará el uso correcto de cada sistema 3.1.5.Se desarrollaránprocedimientosescritos para todos los procesosoperativos de seguridad(administradores, operadores y usuarios)
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.1.6.Existirá un Comité de seguridad que centralice las decisionesrelativas a la seguridad de instalacionesy sistemas 3.1.7.Se inventariarántodos los activos del sistema 3.1.8.Se tomarán en consideracióntodas las incidencias 3.1.9.Se establecerá un catálogo de métricas del estado de seguridad 3.2.Control de accesos 3.2.1.No se permitiráningúnacceso sin identificar previamente al aspirante 3.2.2.Accesofísico a las instalaciones (exigible a los prestadores de servicios de información) 3.2.3.Acceso a los sistemas 3.2.4.Acceso a datos o accesológico a la información 3.3.Identificación – Autenticación 3.3.1.Física en lo referente a las instalaciones 3.3.2.Lógica en lo referente a la identificación y posterior accesológico a los sistemas 3.3.3.Identificación en red En lo referente a la red
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.4.Registro 3.4.1.Registro físico a las instalaciones 3.4.2.Registro del Accesológico a los sistemas 3.5.Auditoria 3.5.1.Auditoria Física Del uso seguro de las instalaciones 3.5.2.Auditoria Lógica del uso seguro de los sistemas 3.6.Confidencialidad 3.6.1.Se identificará la información de carácter personal 3.6.2.Se establecerá un sistema de clasificación de la información 3.6.3.Confidencialidad física Instalaciones que hospedeninformación sensible (en el caso que proceda) 3.6.4.Confidencialidadlógica de la información
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.7. Integridad 3.7.1.Integridad física de las instalaciones y equipos 3.7.2.Integridadlógica de los sistemas y a la información 3.8.Disponibilidad 3.8.1.Disponibilidad física de las instalaciones y equipos 3.8.2.Disponibilidadlógica de los sistemas y aplicaciones 3.9.Intercambio de información /comunicaciones 3.9.1.Intercambiosfísicos 3.9.2.Intercambioslógicos 3.9.3.Intercambios de datos o Acceso a la información 3.10.Cumplimiento de la normativa legal 3.10.1.De Instalaciones 3.10.2.De sistemas e información
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 3.11.Personal 3.11.1.El personal seráseleccionadoconsiderando los requisitos de seguridad del puesto de trabajo 3.11.2.El personal serácontratadoconsiderando los requisitos de seguridad de supuesto de trabajo 3.11.3.El personal seráinformado de las responsabilidadespropias de supuesto de trabajo 3.11.4.El personal seráformadoconsiderando los requisitos de seguridad de supuesto de trabajo
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA Análisis de los riesgos en los procesos de facturaciónelectrónica a considerar desde el punto de vista del proveedor y desde el punto de vista del cliente 4.1.Procesos Generales 4.1.1.Riesgo general en los Sistemas de Información 4.1.2.Riesgo en el proveedor de servicios de facturación por terceros 4.1.3.Riesgo de Auditoria por no disponer de la documentaciónactualizada de los procesos y procedimientosgenerales
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.2.Proceso de transporte y distribución logística de expedición. 4.2.1.Riesgo del uso de un sistema de factura electrónica sin identificación clara y transparente 4.2.2.Riesgo del envío de facturaselectrónicas sin previaaceptación por parte del cliente 4.2.3.Riesgo por el cual los socioscomerciales de transporte de mercaderías o serviciostienenaccesoal sistema de facturaciónelectrónica sin previocontrato entre las partes. 4.2.4.Riesgode acceso al sistema de facturaciónelectrónicapor parte de la compañía de transportesin previaformacióno adiestramiento a los responsables en el uso de funciones clave del sistema de facturación. 4.2.5.Riesgo de incompatibilidad de los sistemas de facturaciónelectrónicadejandovulnerabilidadesde seguridadduranteel proceso de intercambio de información. 4.2.6.Riesgo de dar acceso al sistema de facturaciónelectrónica sin probar con éxito la comunicaciónen base a unoscriteriospreviamenteacordados por las partes. 4.2.7.Riesgo de dar acceso al sistema de facturaciónelectrónica sin probarpreviamente con éxitola comunicación en base a unoscriteriosacordados por las partes. 4.2.8.Riesgo de emitirfacturaselectrónicas en formato EDI sin el previoconsentimiento del cliente 4.2.9.Riesgo en el uso de diferentesestructuras en formato EDI por parte de los proveedores
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.3.Proceso de custodia y archivo de las facturaselectrónicas y suauditoría. 4.3.1.Riesgo en comprobar la validez del certificado en el momento de la firma o en el momento de emitirel recibo de la factura electrónica 4.3.2.Riesgo por imposibilidad de verificar la integridad de la factura electrónica 4.3.3.Riesgo por no conservar las facturaselectrónicas en el periodomarcado por la legislaciónvigente. 4.3.4.Riesgo de no disponibilidad de las facturaselectrónicasdentro de un periodorazonable.  
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.3.5.Riesgo de modificación de las facturasdentro del periodo de conservación. 4.3.6.Riesgo que la información conservada no seahumanamentelegible como resultado del procesoinformático. 4.3.7.Riesgo que la informacióncontenida en la factura electrónica no seaplenamente correcta debidoa que en la aplicación de facturación se hubieranconservadodatosmaestros, tablas de códigosy cálculoserróneos. 4.3.8.Riesgo de no conservar las pistas de auditoria  
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. RECOMENDACIONES PARA LA IMPLEMENTACIÓN DE FACTURA ELECTRÓNICA 4.4.Proceso en la recepción por parte del servicio de transporte de mercaderías o servicios 4.4.1.Riesgo de escaso control en las transacciones y conservación de las facturaselectrónicas y albaranes, impidiendo el acceso a las autoridadescompetentes. 4.4.2.Riesgo de no recepción o acceso por parte del cliente a la factura.electrónica original. 4.5.Procesogenérico en el transporte de datos o mensajeria. 4.5.1.Riesgo de alteración o modificación de los datos de la factura o de la factura electrónicadurantela transmisión .  
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: facturaelectronica@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com