Mostrar el registro sencillo del ítem

dc.contributor.advisorGómez Betancur, Duván Alberto
dc.contributor.authorUsuga Ortiz, Diego Alejandro
dc.date.accessioned2021-03-17T00:35:13Z
dc.date.available2021-03-17T00:35:13Z
dc.date.issued2020-08-28
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1038
dc.descriptionilustracionesspa
dc.description.abstractEl presente trabajo de grado corresponde a una investigación relacionada con el proceso de auditoría de gestión de comisiones en el marco de la Ley Sox al interior de una empresa de telecomunicaciones. Se presenta una revisión de la literatura sobre la aplicación de esta Ley en las empresas que tienen el propósito de invertir en la bolsa de valores y en aquellas que tienen dentro de su plan estratégico promover mejoras que les permitan tener una mayor estabilidad en la parte financiera, procurando resultados positivos en cuanto a su rentabilidad. En la actualidad el área de TI se ha convertido en una parte muy importante para el eficaz funcionamiento de las empresas. El propósito de este trabajo es demostrar la relevancia de los sistemas de información y la correcta auditoria de los mismos en el caso específico en el departamento de comisiones. La supervisión de los sistemas tanto por el departamento de auditoría interna como por auditorías externas, deben ir de la mano de un área de TI capacitada para el manejo profesional de esta información, dado que en esta área se estará manejando información que debe ser protegida, para que no resulte manipulada por personas inadecuadas o ajenas al proceso. Asimismo, el proceso de Auditoria deberá ser de manera confidencial para algunos departamentos de las compañías. Para ello TI de la mano de los expertos en el tema, deben desarrollar programas de acceso limitado creando logins personalizados que mientras no sean compartidos a personal no autorizado, ayudan a tener un control adecuado de los accesos a la información. Todo lo anteriormente descrito debe estar acorde a los parámetros que establece la Ley Sox, con el cumplimiento de la normatividad tanto las empresas locales como internaciones, así como la necesidad de contar con un área de aseguramiento íntegra y disponible a la hora de utilizar la información, es decir un área eficaz y acorde a los parámetros que establece esta ley, para ello es de vital importancia que las empresas contratadas para el área de TI brinden soluciones de seguridad en Tecnología de la Información, y planteen e implementen un modelo encaminado a este objetivo, que ayuden a definir reglas y soluciones de seguridad de la información en el área de TI, además de tener claro el proceso de auditoría de las comisiones.spa
dc.description.tableofcontentsTABLA DE CONTENIDO DEDICATORIA …………................................................................................................ 2 AGRADECIMIENTOS ..................................................................................................... 3 RESUMEN....................................................................................................................... 4 PALABRAS CLAVE ......................................................................................................... 5 ÍNDICE DE FIGURAS ..................................................................................................... 8 ÍNDICE DE TABLAS........................................................................................................ 9 ABREVIATURAS ........................................................................................................... 10 1. INTRODUCCIÓN ................................................................................................... 11 2. MARCO DEL PROYECTO ..................................................................................... 13 2.1. DEFINICIÓN DEL PROBLEMA ........................................................................... 13 2.2. JUSTIFICACIÓN DEL PROBLEMA ..................................................................... 13 2.3. FORMULACIÓN DEL PROBLEMA ..................................................................... 14 2.4. MARCO CONTEXTUAL ...................................................................................... 14 2.4.1. Comisiones en el contrato de trabajo ............................................................... 14 Remuneración por comisiones. ..................................................................................... 14 Naturaleza salarial de las comisiones. .......................................................................... 15 2.4.2. Comisiones por ventas condicionadas en Excel .............................................. 16 2.5. ANTECEDENTES................................................................................................ 21 2.6. HIPÓTESIS.......................................................................................................... 35 3. OBJETIVOS ........................................................................................................... 36 3.1. OBJETIVO GENERAL ......................................................................................... 36 3.2. OBJETIVOS ESPECÍFICO .................................................................................. 36 4. MARCO METODOLÓGICO ................................................................................... 37 4.1. DEFINICIÓN DEL ALCANCE .............................................................................. 38 5. MARCO TEÓRICO – CONCEPTUAL .................................................................... 38 Comisiones por ventas cuando no se recauda el valor de la venta. ................... 38 Comisiones que se causan luego de terminado el contrato de trabajo. ............. 40 Remuneración por comisiones y el salario mínimo.............................................. 42 ¿Qué es la Seguridad de la Información? ................................................................. 46 6. PROPUESTA METODOLÓGICA ........................................................................... 57 7. RESULTADOS Y DISCUSIÓN ............................................................................... 64 8. CONCLUSIONES................................................................................................... 66 9. RECOMENDACIONES FUTURAS ........................................................................ 67 REFERENCIAS ............................................................................................................. 68 ÍNDICE DE FIGURAS Figura 1. Diagrama Fuente: Propia ................................................................................ 20 Figura 2. Ciclo de vida del cumplimiento de la seguridad…............................................ 25 Figura 3. Monitoreo de solicitudes de usuarios................................................................ 48 Figura 4. Reporte de usuarios, roles y perfiles................................................................. 49 Figura 5. Fuerza de ventas............................................................................................. 59 Figura 6. Administrador de servidores. ........................................................................... 60 Figura 7. Filtro de la información requerida. ................................................................... 60 Figura 8. Agentes liquidadores de comisiones. .............................................................. 61 Figura 9. Proceso de Auditoria. ...................................................................................... 62 Figura 10. Área financiera o de pagos............................................................................ 62 ÍNDICE DE TABLAS Tabla 1. Nivel de riesgo…………………………….. .................................................... 64 Ley Sox: Sarbanes-Oxley TI: Tecnología de la información SEC: Comisión de la bolsa de valores ISO: International Organization for Standardization EE.UU: Estados unidos SQL: Structured Query Language ERP: "Enterprise Resource Planning", o bien, "Planeamiento de Recursos Empresariales" ISACA: (Information Systems Audit and Control Association – Asociación de Auditoría y Control sobre los Sistemas de Información) ITGC: Controles generales de TI o IT general controls CEO: Chief Executive Officer o Consejero delegado o Director ejecutivo CFO: Chief Financial Officer o Director Financiero PCAOB: Public Company Accounting Oversight Board SarOx ó SOA: Siglas en inglés Sarbanes Oxley Actspa
dc.format.extent64 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2020spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.subject.classificationNorma ISO 17799
dc.titleModelo para auditar el proceso de comisiones en empresas de telecomunicaciones, en el marco de la Ley SARBANES-OXLEYspa
dc.typeTrabajo de grado - Pregradospa
dcterms.referencesALEJANDRA, M. (23 de octubre de 2017). LEY SOX: REGULA LAS FUNCIONES FINANCIERAS CONTABLES Y DE AUDITORIA. Obtenido de https://alejandramastrangelo.com/ley-sarbanes-oxley-sox/spa
dcterms.referencesALVAREZ, E. A. (2 de FEBRERO de 2006). GESTIOPILIS. Obtenido de https://www.gestiopolis.com/control-interno-en-la-direccion-y-economia-empresarial/spa
dcterms.referencesAMADITZ, K. (13 de abril de 2019). INFORMATICA FORENSE COLOMBIA. Obtenido de https://www.informaticaforense.com.co/porque-es-importante-capacitarse-en-seguridad-informatica/spa
dcterms.referencesCano, G. B. (2014). TECNOLOGICO DE ANTIOQUIA, portal de revistas cientificas. Obtenido de https://ojs.tdea.edu.co/spa
dcterms.referencesChavez, R. (s.f.). sites.google. Obtenido de https://sites.google.com/site/auditoriaeninformaticacun/concepto-de-auditorspa
dcterms.referencesChavez, R. (s.f.). sites.google. Obtenido de https://sites.google.com/site/auditoriaeninformaticacun/concepto-de-auditoria/tipos-de-auditoriaspa
dcterms.referencesCONSULTING INFORMATICO. (30 de Noviembre de 2016). CIC. Obtenido de https://www.cic.es/seguridad-de-la-informacion-y-ciberseguridad-es-lo-mismo/spa
dcterms.referencesCruz, J. M. (s.f.). polux.unipiloto. Obtenido de http://polux.unipiloto.edu.co:8080/00002359.pdf?fbclid=IwAR0u1cWB_YRdcrMDYk0A02ipvt9Zg6c3J3Hho831_3cclHJhEy9pC-gPMUkspa
dcterms.referencesGarcía, E. (10 de noviembre de 2016). EQUIPO ALTRAN. Obtenido de https://equipo.altran.es/el-ciclo-de-deming-la-gestion-y-mejora-de-procesos/spa
dcterms.referencesGERENCIE. (18 de septiembre de 2017). GERENCIE. Obtenido de https://www.gerencie.com/comisiones-por-ventas-condicionadas-en-excel.htmlspa
dcterms.referencesGERENCIE. (26 de junio de 2019). Obtenido de https://www.gerencie.com/comisiones-en-el-contrato-de-trabajo.htmlspa
dcterms.referencesGERENCIE. (26 de junio de 2019). GERENCIE.COM . Obtenido de https://www.gerencie.com/comisiones-en-el-contrato-de-trabajo.html#Remuneracion_por_comisionesspa
dcterms.referencesISOTOOLS EXCELLENCE. (1 de OCTUBRE de 2015). PLATAFORMA TECNOLÓGICA PARA LA GESTIÓN DE LA EXCELENCIA. Obtenido de https://www.isotools.org/2015/10/07/en-que-consiste-una-auditoria-de-la-norma-de-calidad-iso-9001/spa
dcterms.referencesJARAMILLO, S. C. (2008). REPOSITORY. EAFIT. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/2740/Jaramillo_JuanFernando_2008.pdf;jsessionid=DA43B96AF590730BA65BC62343DB860C?sequence=1spa
dcterms.referencesKlus, J. F. (5 de enero de 2011). Audilool.org. Obtenido de https://www.auditool.org/blog/auditoria-externa/247-importancia-de-los-sistemas-de-informacion-en-el-proceso-de-auditoria-ii-partespa
dcterms.referencesLòpez, R. G. (s.f.). EUMED.NET. Obtenido de https://www.eumed.net/cursecon/libreria/rgl-genaud/rgl-audit.pdfspa
dcterms.referencesLugo, D. (julio de 2002). interamerican comunity affairs. Obtenido de http://interamerican-usa.com/articulos/Leyes/Ley-Sar-Oxley.htmspa
dcterms.referencesPATÑO, J. D. (s.f.). CONALEP. Obtenido de evaluación de control interno : www.conalep.edu.mxspa
dcterms.referencesSánchez, L. E. (24 de octubre de 2016). e-archivo.uc3m.es. Obtenido de https://e-archivo.uc3m.es/bitstream/handle/10016/26493/PFC_Luis%20Eduardo_Garcia_Sanchez.pdfspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programIngenieria de Softwarespa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Softwarespa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembAuditoria interna
dc.subject.lembInnovaciones tecnológicas
dc.subject.lembSeguridad en computadores
dc.subject.proposalSarbanes-Oxleyspa
dc.subject.proposalLey Soxspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2020
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2020