Mostrar el registro sencillo del ítem
Modelo para auditar el proceso de comisiones en empresas de telecomunicaciones, en el marco de la Ley SARBANES-OXLEY
dc.contributor.advisor | Gómez Betancur, Duván Alberto | |
dc.contributor.author | Usuga Ortiz, Diego Alejandro | |
dc.date.accessioned | 2021-03-17T00:35:13Z | |
dc.date.available | 2021-03-17T00:35:13Z | |
dc.date.issued | 2020-08-28 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1038 | |
dc.description | ilustraciones | spa |
dc.description.abstract | El presente trabajo de grado corresponde a una investigación relacionada con el proceso de auditoría de gestión de comisiones en el marco de la Ley Sox al interior de una empresa de telecomunicaciones. Se presenta una revisión de la literatura sobre la aplicación de esta Ley en las empresas que tienen el propósito de invertir en la bolsa de valores y en aquellas que tienen dentro de su plan estratégico promover mejoras que les permitan tener una mayor estabilidad en la parte financiera, procurando resultados positivos en cuanto a su rentabilidad. En la actualidad el área de TI se ha convertido en una parte muy importante para el eficaz funcionamiento de las empresas. El propósito de este trabajo es demostrar la relevancia de los sistemas de información y la correcta auditoria de los mismos en el caso específico en el departamento de comisiones. La supervisión de los sistemas tanto por el departamento de auditoría interna como por auditorías externas, deben ir de la mano de un área de TI capacitada para el manejo profesional de esta información, dado que en esta área se estará manejando información que debe ser protegida, para que no resulte manipulada por personas inadecuadas o ajenas al proceso. Asimismo, el proceso de Auditoria deberá ser de manera confidencial para algunos departamentos de las compañías. Para ello TI de la mano de los expertos en el tema, deben desarrollar programas de acceso limitado creando logins personalizados que mientras no sean compartidos a personal no autorizado, ayudan a tener un control adecuado de los accesos a la información. Todo lo anteriormente descrito debe estar acorde a los parámetros que establece la Ley Sox, con el cumplimiento de la normatividad tanto las empresas locales como internaciones, así como la necesidad de contar con un área de aseguramiento íntegra y disponible a la hora de utilizar la información, es decir un área eficaz y acorde a los parámetros que establece esta ley, para ello es de vital importancia que las empresas contratadas para el área de TI brinden soluciones de seguridad en Tecnología de la Información, y planteen e implementen un modelo encaminado a este objetivo, que ayuden a definir reglas y soluciones de seguridad de la información en el área de TI, además de tener claro el proceso de auditoría de las comisiones. | spa |
dc.description.tableofcontents | TABLA DE CONTENIDO DEDICATORIA …………................................................................................................ 2 AGRADECIMIENTOS ..................................................................................................... 3 RESUMEN....................................................................................................................... 4 PALABRAS CLAVE ......................................................................................................... 5 ÍNDICE DE FIGURAS ..................................................................................................... 8 ÍNDICE DE TABLAS........................................................................................................ 9 ABREVIATURAS ........................................................................................................... 10 1. INTRODUCCIÓN ................................................................................................... 11 2. MARCO DEL PROYECTO ..................................................................................... 13 2.1. DEFINICIÓN DEL PROBLEMA ........................................................................... 13 2.2. JUSTIFICACIÓN DEL PROBLEMA ..................................................................... 13 2.3. FORMULACIÓN DEL PROBLEMA ..................................................................... 14 2.4. MARCO CONTEXTUAL ...................................................................................... 14 2.4.1. Comisiones en el contrato de trabajo ............................................................... 14 Remuneración por comisiones. ..................................................................................... 14 Naturaleza salarial de las comisiones. .......................................................................... 15 2.4.2. Comisiones por ventas condicionadas en Excel .............................................. 16 2.5. ANTECEDENTES................................................................................................ 21 2.6. HIPÓTESIS.......................................................................................................... 35 3. OBJETIVOS ........................................................................................................... 36 3.1. OBJETIVO GENERAL ......................................................................................... 36 3.2. OBJETIVOS ESPECÍFICO .................................................................................. 36 4. MARCO METODOLÓGICO ................................................................................... 37 4.1. DEFINICIÓN DEL ALCANCE .............................................................................. 38 5. MARCO TEÓRICO – CONCEPTUAL .................................................................... 38 Comisiones por ventas cuando no se recauda el valor de la venta. ................... 38 Comisiones que se causan luego de terminado el contrato de trabajo. ............. 40 Remuneración por comisiones y el salario mínimo.............................................. 42 ¿Qué es la Seguridad de la Información? ................................................................. 46 6. PROPUESTA METODOLÓGICA ........................................................................... 57 7. RESULTADOS Y DISCUSIÓN ............................................................................... 64 8. CONCLUSIONES................................................................................................... 66 9. RECOMENDACIONES FUTURAS ........................................................................ 67 REFERENCIAS ............................................................................................................. 68 ÍNDICE DE FIGURAS Figura 1. Diagrama Fuente: Propia ................................................................................ 20 Figura 2. Ciclo de vida del cumplimiento de la seguridad…............................................ 25 Figura 3. Monitoreo de solicitudes de usuarios................................................................ 48 Figura 4. Reporte de usuarios, roles y perfiles................................................................. 49 Figura 5. Fuerza de ventas............................................................................................. 59 Figura 6. Administrador de servidores. ........................................................................... 60 Figura 7. Filtro de la información requerida. ................................................................... 60 Figura 8. Agentes liquidadores de comisiones. .............................................................. 61 Figura 9. Proceso de Auditoria. ...................................................................................... 62 Figura 10. Área financiera o de pagos............................................................................ 62 ÍNDICE DE TABLAS Tabla 1. Nivel de riesgo…………………………….. .................................................... 64 Ley Sox: Sarbanes-Oxley TI: Tecnología de la información SEC: Comisión de la bolsa de valores ISO: International Organization for Standardization EE.UU: Estados unidos SQL: Structured Query Language ERP: "Enterprise Resource Planning", o bien, "Planeamiento de Recursos Empresariales" ISACA: (Information Systems Audit and Control Association – Asociación de Auditoría y Control sobre los Sistemas de Información) ITGC: Controles generales de TI o IT general controls CEO: Chief Executive Officer o Consejero delegado o Director ejecutivo CFO: Chief Financial Officer o Director Financiero PCAOB: Public Company Accounting Oversight Board SarOx ó SOA: Siglas en inglés Sarbanes Oxley Act | spa |
dc.format.extent | 64 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.subject.classification | Norma ISO 17799 | |
dc.title | Modelo para auditar el proceso de comisiones en empresas de telecomunicaciones, en el marco de la Ley SARBANES-OXLEY | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dcterms.references | ALEJANDRA, M. (23 de octubre de 2017). LEY SOX: REGULA LAS FUNCIONES FINANCIERAS CONTABLES Y DE AUDITORIA. Obtenido de https://alejandramastrangelo.com/ley-sarbanes-oxley-sox/ | spa |
dcterms.references | ALVAREZ, E. A. (2 de FEBRERO de 2006). GESTIOPILIS. Obtenido de https://www.gestiopolis.com/control-interno-en-la-direccion-y-economia-empresarial/ | spa |
dcterms.references | AMADITZ, K. (13 de abril de 2019). INFORMATICA FORENSE COLOMBIA. Obtenido de https://www.informaticaforense.com.co/porque-es-importante-capacitarse-en-seguridad-informatica/ | spa |
dcterms.references | Cano, G. B. (2014). TECNOLOGICO DE ANTIOQUIA, portal de revistas cientificas. Obtenido de https://ojs.tdea.edu.co/ | spa |
dcterms.references | Chavez, R. (s.f.). sites.google. Obtenido de https://sites.google.com/site/auditoriaeninformaticacun/concepto-de-auditor | spa |
dcterms.references | Chavez, R. (s.f.). sites.google. Obtenido de https://sites.google.com/site/auditoriaeninformaticacun/concepto-de-auditoria/tipos-de-auditoria | spa |
dcterms.references | CONSULTING INFORMATICO. (30 de Noviembre de 2016). CIC. Obtenido de https://www.cic.es/seguridad-de-la-informacion-y-ciberseguridad-es-lo-mismo/ | spa |
dcterms.references | Cruz, J. M. (s.f.). polux.unipiloto. Obtenido de http://polux.unipiloto.edu.co:8080/00002359.pdf?fbclid=IwAR0u1cWB_YRdcrMDYk0A02ipvt9Zg6c3J3Hho831_3cclHJhEy9pC-gPMUk | spa |
dcterms.references | García, E. (10 de noviembre de 2016). EQUIPO ALTRAN. Obtenido de https://equipo.altran.es/el-ciclo-de-deming-la-gestion-y-mejora-de-procesos/ | spa |
dcterms.references | GERENCIE. (18 de septiembre de 2017). GERENCIE. Obtenido de https://www.gerencie.com/comisiones-por-ventas-condicionadas-en-excel.html | spa |
dcterms.references | GERENCIE. (26 de junio de 2019). Obtenido de https://www.gerencie.com/comisiones-en-el-contrato-de-trabajo.html | spa |
dcterms.references | GERENCIE. (26 de junio de 2019). GERENCIE.COM . Obtenido de https://www.gerencie.com/comisiones-en-el-contrato-de-trabajo.html#Remuneracion_por_comisiones | spa |
dcterms.references | ISOTOOLS EXCELLENCE. (1 de OCTUBRE de 2015). PLATAFORMA TECNOLÓGICA PARA LA GESTIÓN DE LA EXCELENCIA. Obtenido de https://www.isotools.org/2015/10/07/en-que-consiste-una-auditoria-de-la-norma-de-calidad-iso-9001/ | spa |
dcterms.references | JARAMILLO, S. C. (2008). REPOSITORY. EAFIT. Obtenido de https://repository.eafit.edu.co/xmlui/bitstream/handle/10784/2740/Jaramillo_JuanFernando_2008.pdf;jsessionid=DA43B96AF590730BA65BC62343DB860C?sequence=1 | spa |
dcterms.references | Klus, J. F. (5 de enero de 2011). Audilool.org. Obtenido de https://www.auditool.org/blog/auditoria-externa/247-importancia-de-los-sistemas-de-informacion-en-el-proceso-de-auditoria-ii-parte | spa |
dcterms.references | Lòpez, R. G. (s.f.). EUMED.NET. Obtenido de https://www.eumed.net/cursecon/libreria/rgl-genaud/rgl-audit.pdf | spa |
dcterms.references | Lugo, D. (julio de 2002). interamerican comunity affairs. Obtenido de http://interamerican-usa.com/articulos/Leyes/Ley-Sar-Oxley.htm | spa |
dcterms.references | PATÑO, J. D. (s.f.). CONALEP. Obtenido de evaluación de control interno : www.conalep.edu.mx | spa |
dcterms.references | Sánchez, L. E. (24 de octubre de 2016). e-archivo.uc3m.es. Obtenido de https://e-archivo.uc3m.es/bitstream/handle/10016/26493/PFC_Luis%20Eduardo_Garcia_Sanchez.pdf | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Ingenieria de Software | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Software | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.lemb | Auditoria interna | |
dc.subject.lemb | Innovaciones tecnológicas | |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.proposal | Sarbanes-Oxley | spa |
dc.subject.proposal | Ley Sox | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TP | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Ingeniería de Software [140]