Please use this identifier to cite or link to this item: https://repository.ucc.edu.co/handle/20.500.12494/43895
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorHernández Aros, Ludivia-
dc.creatorHernández Pava, Jessica Lorena-
dc.creatorFierro Vargas, Erika Lorena-
dc.creatorPinto Varón, Eliana Marcela-
dc.date.accessioned2022-02-09T19:11:19Z-
dc.date.available2022-02-09T19:11:19Z-
dc.date.issued2022-01-02-
dc.identifier.urihttp://hdl.handle.net/20.500.12494/43895-
dc.descriptionEl presente análisis tiene como objetivo evaluar el sistema de control interno en la seguridad informática de la empresa Pinturas y Acabados Essmarr SAS, empresa del sector de la construcción dedicada a prestar servicios de suministros y aplicación de pinturas y tocados finales a estructuras y superficies, generando proyectos de calidad que son adaptados al perfil y necesidades de cada cliente. Pinturas y Acabados y Essmarr SAS tiene un grupo de colaboradores que han consolidado una trayectoria profesional basada en buenas prácticas, donde continuamente se crean espacios de conectividad que buscan impactar positivamente a los clientes, generando valor en cada proyecto ejecutado. Como consecuencia de la operación que realiza la organización diariamente existen riesgos que deben ser evaluados para salvaguardar la integridad de la información y generar controles internos que permitan hacer frente a futuras amenazas; fortaleciendo la estructura de control interno y generando acciones de mejora para garantizar un adecuado desarrollo de la operación y el cumplimiento de sus objetivos con un nivel de riesgo tolerable. El estudio evalúa los riesgos a los que se puede ver expuesta la organización producto de la dependencia de los sistemas de información en cada proceso ejecutado. El área de sistemas como área líder en procesos relacionados con las TIC (tecnologías de la información) muestra los procedimientos que lleva a cabo la organización para contrarrestar los ciberdelitos y la perdida de la información. Cada procedimiento, política y herramienta propuesta, producto del análisis efectuado, pretende mitigar la exposición al riesgo en las tecnologías de la información y evitar pérdidas de tipo económico que puedan ocasionar problemas de liquidez. Así mismo, se da a conocer el sistema COSO para gestionar los riesgos que impactarían de forma negativa a la organización. Con el sistema se busca encaminar a la Gerencia General al desarrollo de una herramienta efectiva para generar rendimientos de alto alcance y propender una cultura de control dentro de cada área. Los resultados obtenidos muestran debilidades en los controles de la seguridad informática, generando alertas que son clave para poder crear oportunamente políticas, procedimientos y mecanismos de respuesta a futuras contingencias.es
dc.description.abstractThe objective of this analysis is to evaluate the internal control system in computer security of the company Pinturas y Acabados Essmarr SAS, a company in the construction sector dedicated to providing supply and application services of paintings and finishing touches to structures and surfaces, generating quality projects that are adapted to the profile and needs of each client. Pinturas y Acabados y Essmarr SAS has a group of collaborators who have consolidated a professional career based on good practices, where connectivity spaces are continuously created that seek to positively impact customers, generating value in each project executed. As a consequence of the operation carried out by the organization on a daily basis, there are risks that must be evaluated to safeguard the integrity of the information and generate internal controls that allow facing future threats; strengthening the internal control structure and generating improvement actions to guarantee an adequate development of the operation and the fulfillment of its objectives with a tolerable level of risk. The study assesses the risks to which the organization may be exposed as a result of dependence on information systems in each process carried out. The systems area as a leading area in processes related to ICT (information technology) shows the procedures carried out by the organization to counter cybercrime and the loss of information. Each procedure, policy and proposed tool, as a result of the analysis carried out, aims to mitigate the exposure to risk in information technologies and avoid economic losses that may cause liquidity problems. Likewise, the COSO system is disclosed to manage the risks that would negatively impact the organization. The system seeks to direct the General Management to the development of an effective tool to generate high-scope returns and promote a culture of control within each area. The results obtained show weaknesses in the computer security controls, generating alerts that are key to be able to create timely policies, procedures and response mechanisms to future contingencies.es
dc.description.provenanceSubmitted by Eliana Marcela Pinto Varón (eliana.pintov@campusucc.edu.co) on 2022-01-03T02:35:55Z No. of bitstreams: 2 2021_evaluacion_sistema_control.pdf: 979598 bytes, checksum: 08b88a178fd00f2a55a43723d076c90b (MD5) 2021_evaluacion_sistema_control_Formato.pdf: 713839 bytes, checksum: 46af880dc914e1317ed62d680538d558 (MD5)en
dc.description.provenanceRejected by Carlos Fabian Gallo Mendoza (carlos.gallo@ucc.edu.co), reason: Cordial saludo Eliana, 1. Falta declarar una de las seis Licencias Creative Commons en la portada del trabajo, se tiene que poner la imagen de alguna de las licencias evidenciadas en el enlace y pegar en la portada del trabajo en un tamaño mínimo, en el siguiente enlace puede encontrar la imagen y la descripción de cada una. https://co.creativecommons.net/tipos-de-licencias/ 2. Falta adjuntar el acta o carta de sustentación, el cual brinda el aval de aprobación por parte del asesor. 3. Descargue, visualice la siguiente grabación y realice el proceso de autoarchivo paso a paso de manera correcta. Se observan demasiadas falencias en el momento de ingresar la información al Repositorio Institucional. Enlace: https://repository.ucc.edu.co/bitstream/20.500.12494/11622/13/2021_grabaci%c3%b3n_repositorio_institucional_autoarchivo.mp4 Realizar correcciones y enviar nuevamente Quedo atento a cualquier duda por medio de TEAMS. on 2022-01-18T18:53:54Z (GMT)en
dc.description.provenanceSubmitted by Eliana Marcela Pinto Varón (eliana.pintov@campusucc.edu.co) on 2022-02-08T21:46:54Z No. of bitstreams: 2 2021_evaluacion_sistema_control.pdf: 979598 bytes, checksum: 08b88a178fd00f2a55a43723d076c90b (MD5) 2021_evaluacion_sistema_control_Formato.pdf: 713839 bytes, checksum: 46af880dc914e1317ed62d680538d558 (MD5)en
dc.description.provenanceRejected by Grey Pinzon Villada (grey.pinzon@ucc.edu.co), reason: Cordial saludo Eliana Marcela, 1. Ingresar la afiliación Institucional https://www.ucc.edu.co/biblioteca/Paginas/Filiaci%C3%B3n%20institucional.aspx#filiacion nombre de Universidad, nombre de la facultad, nombre del programa, ciudad 2. Falta declarar una de las seis Licencias Creative Commons en la portada del trabajo, se tiene que poner la imagen de alguna de las licencias evidenciadas en el enlace y pegar en la portada del trabajo en un tamaño mínimo, en el siguiente enlace puede encontrar la imagen y la descripción de cada una. https://co.creativecommons.net/tipos-de-licencias/ (ya que marco con un x el SI en la licencia de uso). Realizar correcciones y enviar nuevamente Quedo atento a cualquier duda por medio de TEAMS. on 2022-02-09T16:57:14Z (GMT)en
dc.description.provenanceSubmitted by Eliana Marcela Pinto Varón (eliana.pintov@campusucc.edu.co) on 2022-02-09T17:59:40Z No. of bitstreams: 2 2021_evaluacion_sistema_control_Formato.pdf: 713839 bytes, checksum: 46af880dc914e1317ed62d680538d558 (MD5) 2021_evaluacion_sistema_control.pdf: 690335 bytes, checksum: cca0ddf7d2e75e462d5fb4b35298c62c (MD5)en
dc.description.provenanceApproved for entry into archive by Grey Pinzon Villada (grey.pinzon@ucc.edu.co) on 2022-02-09T19:11:19Z (GMT) No. of bitstreams: 2 2021_evaluacion_sistema_control_Formato.pdf: 713839 bytes, checksum: 46af880dc914e1317ed62d680538d558 (MD5) 2021_evaluacion_sistema_control.pdf: 690335 bytes, checksum: cca0ddf7d2e75e462d5fb4b35298c62c (MD5)en
dc.description.provenanceMade available in DSpace on 2022-02-09T19:11:19Z (GMT). No. of bitstreams: 2 2021_evaluacion_sistema_control_Formato.pdf: 713839 bytes, checksum: 46af880dc914e1317ed62d680538d558 (MD5) 2021_evaluacion_sistema_control.pdf: 690335 bytes, checksum: cca0ddf7d2e75e462d5fb4b35298c62c (MD5) Previous issue date: 2022-01-02en
dc.format.extent50 p.es
dc.publisherUniversidad Cooperativa de Colombia, Facultad de Ciencias Económicas, Administrativas y Contables, Especialización en Revisoría Fiscal y Auditoría Integral, Ibaguées
dc.subjectCiberseguridades
dc.subjectControl Internoes
dc.subjectDelitos Informáticoses
dc.subjectRiesgos Financieroses
dc.subject.otherCybersecurityes
dc.subject.otherInternal Controles
dc.subject.otherCybercrimees
dc.subject.otherFinancial Riskses
dc.titleEvaluación del sistema de control interno en la seguridad informática de la empresa pinturas y acabados Essmarr SASes
dc.typeTrabajos de grado - Posgradoses
dc.rights.licenseAtribuciónes
dc.publisher.departmentIbaguées
dc.publisher.programEspecialización en Revisoría Fiscal y Auditoría Integrales
dc.description.tableOfContentsResumen Ejecutivo -- Introducción -- Objetivos -- Marco Teórico -- Presentación y Antecedentes del caso -- Presentación -- Antecedentes del caso -- Literatura sobre casos Análogos -- Análisis y estudio de los resultados -- Diagnóstico de los procesos y procedimientos actuales para la seguridad informática de la empresa pinturas y acabados Essmarr SAS -- Propuesta de manuales de funciones, procesos y procedimientos que propendan de la seguridad informática -- Diseño de estrategias para el seguimiento y monitories de la seguridad informática -- Conclusiones -- Recomendaciones -- Referencias.es
dc.creator.mailjessica.hernandezp@campusucc.edu.coes
dc.creator.mailerika.fierro@campusucc.edu.coes
dc.creator.maileliana.pintov@campusucc.edu.coes
dc.identifier.bibliographicCitationHernández Pava, J. L., Fierro Vargas, E. L. y Pinto Varón, E. M. (2021). Evaluación del sistema de control interno en la seguridad informática de la empresa pinturas y acabados Essmarr SAS [Tesis de posgrados, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. http://hdl.handle.net/20.500.12494/43895es
dc.rights.accessRightsopenAccesses
dc.source.bibliographicCitationAmbrosone, M. (1 de mayo de 2017). la administración del riesgo empresarial: una responsabilidad de todos enfoque coso. Obtenido de la administración del riesgo empresarial: una responsabilidad de todos enfoque coso: https://d1wqtxts1xzle7.cloudfront.net/48296513/COSO-with-cover-page-v2.pdf?Expires=1632867523&Signature=JYB8yeJbnotUd~9yHOrLoZjUHqPR4TWvY9KsMlpZOP~5urTYpcLQ1KsmThMMSVOI6JyfhdiLXexuiEQNdxZ1fkWTFNquefeM2a~U-HkbBlTm8dU8-cdQ1amFyzMySZVYEpAKdPJ8Cn5CvMr5QARaXwmes
dc.source.bibliographicCitationArango presidente, A. P. (30 de 12 de 1998). Funcion pubica. Obtenido de funcion publica: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=186es
dc.source.bibliographicCitationCalderon, J. M. (21 de MAYO de 2014). Funcion publica. Obtenido de funcion publica: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=59048es
dc.source.bibliographicCitationCalderon, J. M. (19 de JUNIO de 2015). Función Pública. Obtenido de Función Pública: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=61933es
dc.source.bibliographicCitationCámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. Tranformacion Digital. Obtenido de https://caivirtual.policia.gov.co/contenido/tendencias-cibercrimen-colombia-2019-2020es
dc.source.bibliographicCitationCarvajal, S. B. (20 de diciembre de 2018). Asociacion Organos de Control Externo Autonómicos. Recuperado el 29 de septiembre de 2021, de Asociacion Organos de Control Externo Autonómicos: https://asocex.es/nuevas-tendencias-en-la-gestion-de-riesgos-del-control-internoes
dc.source.bibliographicCitationCruz, J. M. (2009). Delitos informáticos.es
dc.source.bibliographicCitationCruz, J. M. (2009). Delitos informáticos. El cid editor apuntes.es
dc.source.bibliographicCitationEditorial Actualicese. (19 de AGOSTO de 2021). Actualice.com. Obtenido de https://actualicese.com/control-interno-tipos-de-control-y-sus-elementos-basicos/es
dc.source.bibliographicCitationGaviria-Presidente, C. (29 de NOVIEMBRE de 1993). Funcion publica. Obtenido de funcion publica: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=300es
dc.source.bibliographicCitationGiraldo, J. I. (23 de marzo de 2017). Función Pública. Obtenido de https://www.funcionpublica.gov.co/eva/red/publicaciones/proceso-de-fortalecimiento-del-control-interno-en-colombia--es
dc.source.bibliographicCitationGuillermo, A. L. (2018). Repositorio. Obtenido de Repositorio: https://repository.ucc.edu.co/bitstream/20.500.12494/10612/5/2019_caracterizacion_practicas_de_aseguramiento_financiero_en_la_banca_proteccion_de_informacion.pdfes
dc.source.bibliographicCitationHernandez, M. F. (2020). Empresas deben enfocarse en ciberseguridad: MIT Sloan. Business And Economics--International Commerce, 2. Obtenido de https://bbibliograficas.ucc.edu.co/blogs-podcasts-websites/empresas-deben-enfocarse-en-ciberseguridad-mit/docview/2429002186/se-2?accountid=44394es
dc.source.bibliographicCitationLadino, E. (2009). Control interno: informe Coso. El Cid Editor .es
dc.source.bibliographicCitationMinisterio de las TIC. (2017). Guía para la Implementación de Seguridad de la Información en una MIPYME. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdfes
dc.source.bibliographicCitationRodriguez, J. Y. (4 de Enero de 2020). AUDITOOL. Recuperado el 29 de septiembre de 2021, de AUDITOOL: https://www.auditool.org/blog/fraude/651-control-interno-impor-tancia-en-la-prevencion-de-fraudeses
dc.source.bibliographicCitationRubiano, F. G. (20 de MAYO de 2005). Funcion publica. Obtenido de FUNCION PUBLICA: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=16547es
dc.source.bibliographicCitationUrcuqui , C. C., Garcia P., M., & Osorio, J. (2018). Ciberseguridad: un enfoque desde la ciencia de datos. Editorial Universidad Icesi. Obtenido de https://bbibliograficas.ucc.edu.co:2280/es/ereader/ucc/120435?page=23es
dc.source.bibliographicCitationVasquez, o. p. (julio de 2016). proquest. Obtenido de proquest: https://bbibliograficas.ucc.edu.co:2150/docview/1927854811?accountid=44394&pq-origsite=primoes
dc.source.bibliographicCitationVega de la Cruz, L. O., Lao León, Y. O., & Nieves Julbe, A. F. (2017). Propuesta de un índice para evaluar la gestión del control interno. Contaduría y administración, 683-698. https://dx.doi.org/10.1016/j.cya.2017.01.004.es
Appears in Collections:Revisoría fiscal y auditoria integral

Files in This Item:
File Description SizeFormat 
2021_evaluación_sistema_ control.pdfTrabajo de grado674.16 kBAdobe PDFView/Open
2021_evaluación_sistema_ control_formato.pdf
  Restricted Access
Licencia de uso697.11 kBAdobe PDFView/Open Request a copy
2021_evaluación_sistema_ control_acta.pdf
  Restricted Access
Acta157.27 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.