Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

COSO

No description
by

Yaneth Albañil Mora

on 18 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of COSO

Yaneth Albañil Mora
Nataly Correa
Sonia Correa
Andres Londoño

COSO
Comité de Organizaciones Patrocinadoras de la Comisión Treadway

Definición
Principios Básicos
Evaluación de Riesgos
Objetivos de los informes financieros
Riesgo de los informes financieros
Riesgo del fraude
Actividades de Control
Integración con la evaluación de riesgos
Selección y desarrollo de las actividades de control
Políticas y procedimientos
Tecnología de la información
Entorno de Control
Integridad y valores éticos
Consejo de Administración
Filosofía y estilo operativo de la dirección
Competencia de los informes financieros
Autoridad y responsabilidad
Recursos humanos
Reporte de los informes financieros
Información de control interno
Comunicación interna
Comunicación externa
Información y Comunicación
• Hardware
• Sistemas Operativos
• Sistemas de aplicaciones
• Sistemas de bases de datos
• Redes
Principales componentes
de la TI moderna
Principales riesgos
de la TI
• Cumplimiento de regulaciones y legislación
• Gestión de amenazas (virus, troyanos, gusanos)
• Privacidad (protección de identidad)
• Supervisión / Auditoria / Aseguramientos continuos
• Seguridad de redes inalámbricas
• Protección contra intrusos
• Tercerización de TI
• Medidas de seguridad empresarial
• Gestión de identidad
• Adquisiciones y ventas, impacto en la gestión de sistemas
Supervisión
Evaluaciones Continua y separadas
Deficiencia de los informes
Clasificación de actividades de control de TI
Actividades de control general versus actividades de control de aplicación.
Tres categorías fundamentales
de control general de TI
Actividades de control técnico, de gobierno y de gestión
Modelo Coso para controles de la tecnología
 Es imprescindible que los auditores internos aborden los problemas relacionados con la tecnología ya que están integrados en el proceso comercial.
 Todos los auditores internos deben tener una base conocimientos, como mínimo, sobre riesgos y controles de TI.
 Los auditores internos utilizan TI para los trabajos de aseguramiento y consultoría.
La TI repercute en la Auditoría Interna
COSO tiene como objetivo proporcionar liderazgo de pensamiento a través de la creación de marcos y orientación sobre tres temas específicamente:

El control interno. En 1992, COSO publicó el Sistema Integrado de Control Interno, un informe que establece una definición común de control interno y proporciona un estándar mediante el cual las organizaciones pueden evaluar y mejorar sus sistemas de control.
La disuasión del fraude. El primer estudio publicado en 1999 se tituló "La información Financiera fraudulenta: 1987-1997.
La gestión del riesgo empresarial (ERM). En 2004 COSO publicó Empresa de Gestión de Riesgos.

Objetivos
"COSO fue organizada en 1985 para patrocinar la Comisión Nacional sobre Información Financiera Fraudulenta, una iniciativa independiente del sector privado que estudia los factores causales que pueden conducir a información financiera fraudulenta. También elaboró ​​recomendaciones para las empresas públicas y sus auditores independientes, para la SEC y otros reguladores, y para las instituciones educativas".
Clasificaión de actividades de control de la TI
"Según COSO el Control Interno es:

Un proceso, efectuado por la junta directiva de una entidad, la gerencia y otro personal, diseñado para proveer seguridad razonable referente al logro de los objetivos en las siguientes categorías:

Efectividad y eficiencia de las operaciones
Confiabilidad de los reportes financieros
Cumplimiento con leyes y regulaciones aplicables"

Control Interno
Vínculo entre los controles de TI y el
enfoque de control interno COSO
Ley Sarbanes-Oxley
Esta ley fue creada en Estados Unidos el 30 de julio de 2002, con el fin de monitorear a las empresas que cotizan en bolsa de valores.es la ley que regula las funciones financieras contables y de auditoría y penaliza en una forma severa, el crimen corporativo y de cuello blanc
Evitar
fraudes y riesgo de bancarrota, protegiendo al inversor.
Evitar que el valor de las acciones de estas empresas sea alterado de manera fraudulenta.
Regular las funciones financieras, contables y de auditoría y penaliza en una forma severa, el crimen corporativo.
Algunas novedades y puntos más importantes que introduce la Ley Sarbanes-Oxley
Objetivos
Artículos referentes al Control Interno
Artículo 302: Responsabilidad de la compañía por los informes financieros. Establecer los lineamientos bajo los cuales los directivos deberán realizar la certificación anual del control interno implementado en las compañías.

Artículo 404: Evaluación de la gerencia de los controles internos.
Establece obligaciones por parte de la Gerencia de la compañía, en emitir un informe anual sobre la evaluación del control interno de cada uno de los procesos del negocio.


Artículo 409 “Tiempo real de revelaciones del emisor” establece a las compañías identificar y revelar puntualmente los cambios en su situación u operaciones financieras, con
el fin de proteger a sus inversionistas y el interés público.

Administración de riesgos empresariales (ERM) para computación en la nube. (COSO, 2012)
Mainframes
Computación en la Nube
¿Qué es Computación en la Nube?

Es un despliegue de recursos y un modelo de adquisiciones que le permite a la organización obtener sus recursos computacionales y aplicaciones desde cualquier ubicación geográfica a través de una conexión a internet.

Subcontratación de Almacenamiento de Información.
Hospedaje de Aplicativos.
Operación Remota de Sistemas de Información.
Oportunidades
Ahorro en costos.
Mejora en velocidad de desarrollos tecnológicos.
Escalabilidad y mejor alineación con los recursos.
Disminución de esfuerzo en administración de tecnología.
Beneficios Ambientales.
Riesgos
Fuerza disruptiva.
Compartir ecosistema de riesgo con proveedores.
Falta de transparencia del proveedor.
Alta dependencia del proveedor.
Preocupación de seguridad.
Objetivo de alto valor de ciber-ataques.
Riesgo de filtrado de información.
ERM compartido con el Proveedor.
Bibliografía
* COSO. (2012). COSO, Guidance, Enterprise Risk Managment. Retrieved from Enterprise Risk Management for Cloud Computing: http://www.coso.org/documents/Cloud%20Computing%20Thought%20Paper.pdf
* CONTROL INTERNO INFORME COSO; Samuel Albert Mantilla , Cuarta Edición, Editorial Kimpres Ltda 1994
* AUDITORIA EN INFORMATICA UN ENFOQUE METODOLOGICO Y PRÀCICO; Enrique Hernández Hernández, Primera Edición; Compañía Editorial Continental S.A. 1999
*Auditoria Interna Servisios de aseguramiento y consultoria, Paul J. Sobel, CIA, CPA; Michael J. Head CIA CPA, CISA, Instituto de Auditores Externos: Fundación de Investigaciones Entender, Guiar, Moldear la Profesión 2009
* Internal control integrated framework, 2013 V.1
* Control interno informe COSO 4a ed, 2005
* Auditoría de tecnologías y sistemas de información Mario Piattini Velthuis, Emilio del Peso Navarro y Mar del Peso Ruiz
* COSO: Guidance on Monitoring Internal Control Systems (2009
* COSO: Enterprise Risk Management for Cloud Computing. (2012)
To download click here.
* http://www.aec.es/web/guest/centro-conocimiento/coso
* http://www.auditool.org/blog/control-interno/290-el-informe-coso-i-y-ii
* http://www.coso.org/
* http://www.coso.org/aboutus.htm
Full transcript