Infografia Auditoría II

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

Riesgos de las Tecnologías, Información y Comunicación

EMISIÓN
Reducir a nivel adecuado la probabilidad
DEL INFORME
de que la suma de las incorrecciones no
corregidas y no detectadas, supere la
importancia relativa determinada para
OBJETIVO los estados financieros

Responsabilidad que tiene el auditor de


aplicar el concepto de importancia
EJECUCIÓN relativa en la planificación y ejecución de
una auditoria.

TIC ALCANCE
Los Juicios sobre la importancia relativa
se realizan teniendo en cuenta las
circunstancias que concurren y se ven
afectados por la magnitud o naturaleza
Incorrecciones, incluidas las
omisiones, que influyan en las
decisiones económicas de los
Los juicios sobre las
cuestiones que son materiales
para los usuarios de los
estados financieros se basan
usuarios.
en la consideración de las
de una incorrección. necesidades comunes de
Información financiera

Determinación de la naturaleza, el
momento de realización y la extensión de
PLANIFICACIÓN los procedimientos de Valoración del
IMPORTANCIA riesgo. Identificación y valoración de los
riesgos de incorrección material

Planear la auditoria para detectar


declaraciones erróneas individualmente
de importancia relativa. Está Relacionada
con un nivel de importancia relativa
determinado para una clase particular de
transacciones.
Jenny Aya Rozo ID: 532049 1- Título. 2- Destinatario. 3-Opinion del
Jodi Paola Cortes Guzmán ID: 548925 contador. 4- Introducción del informe. 5-
Identificación de los estados. 6-
Angie Tatiana Vega Patiño ID: 551843 Descripción. 7-Referencia de las NIA. 8-
Angie Paola Pérez Peña ID: 532014 Conclusiones. 9-Firma del auditor. 10-
José Alejandro Riaño López ID: 497993 Dirección del auditor. 11- Fecha de informe

Papel de la NIA 320


SISTEMA DE CONTROL
DE ACCSEO
Políticas estándares,
SEGURIDAD procedimientos, guías,
SISTEMAS MODULARES entrenamiento, acceso
INFORMÁTICA l ó g i c o, c o n t ro l e s y
dispositivos de
Hardware 1- Gobierno abierto y seguridad.
Software transparente Protección de
2 - A c c e s o a l o s instalaciones
Datos
documentos públicos
nia 320 1-Requerimientos de 3 - T r a n s p a r e n c i a
negocios para control activa y datos abiertos
ESTÁNDAR de acceso. 4- Reutilización de la
2-Administración de información
ISO 17799 acceso de usuarios.
E l s o f t w a r e p e r m i t e 3-Responsabilidad de
1- Políticas de control de acceso, registro de usuarios,
CONTROL trasladar de una forma usuarios.
administración de privilegios, administración de
PERMISOS DE ACCESO
sencilla la política de
contraseñas, revisión de derechos de usuario.
seguridad de una empresa
DE ACCESOS a la instalación de control
de accesos, y desde ese Perfiles y rutas de acceso a las áreas restringidas con
momento monitorear los calendarios y horarios, localización de personas,
sistemas. alertas en tiempo real, listados de eventos, etc, etc...

También podría gustarte