Documente Academic
Documente Profesional
Documente Cultură
ACTIVIDAD N°2
ENSAYO DE DECRETO 2420 DEL 2015
DECRETO 2496 DEL 2015
CODIGO DE ETICA (LEY 43 DE 1990)
Presentado por:
Magda Ochoa Soto
Presentado a:
Sandra Yaneth Cañas Vallejo
NRC:
5986
CONTADURIA PÚBLICA
BELLO, COLOMBIA
2020
2
TABLA DE CONTENIDO
INTRODUCCIÓN...........................................................................................................................3
1.1. Tema..................................................................................................................................4
1.2. Idea....................................................................................................................................4
2. OBJETIVOS.............................................................................................................................5
3. JUSTIFICACIÓN.....................................................................................................................6
4. MARCO TEORICO.................................................................................................................7
4.1. Antecedentes.....................................................................................................................7
4.3.2. Amenazas.................................................................................................................12
5. MARCO METODOLOGICO................................................................................................17
5.6. Cronograma.....................................................................................................................18
6. CONCLUSIONES..................................................................................................................19
7. BIBLIOGRAFIA....................................................................................................................19
4
INTRODUCCIÓN
El presente ensayo lo realizo con el fin de hacer énfasis en la importancia de la ética profesional
al momento de ejercer nuestra carrera, haciendo reconocimiento a las normas que menciona el
DECRETO 2420 DE 2015, donde de una manera clara y concisa nos explican y enseñan de
cómo fortalecer las competencias de gestión del conocimiento y trabajo en equipo.
Como también veremos este decreto como implementa políticas públicas, que sirven de medio
para para materializar gran parte de las decisiones que toma el estado.
1.1. Tema
Seguridad informática contable.
5
1.2. Idea
Costos asociados al secuestro de la información administrativa y contable.
2. OBJETIVOS
Investigar sobre los costos incurridos tras el ataque Contable mediante unas metodologías
que ayuden a conocer los limitantes en la toma de decisiones.
7
3. JUSTIFICACIÓN.
La investigación es con el fin de dar a conocer las implicaciones negativas que conlleva
este tipo de secuestro y estos costos darlos a conocer a las microempresas o personas
naturales para que adopten medidas en seguridad tecnológica, acompañamientos
profesionales en el cuidado y manejo confiable de la información.
Con esta investigación queremos identificar los costos, globalizar la información para que
existan parámetros de seguridad en ataques informáticos y ante tal situación ofrecer
seguridad y preparación necesaria. Para evitar sobrecostos en horas laborales, en la
implementación de nuevos softwares, más personal calificado, capacitaciones y preparación
para nuevos ataques, aparte de que en los días en que se ve afectada la empresa por este
suceso generaría pérdidas o afectaría las utilidades por todos los desmanes que conllevan este
tipo de situación.
8
4. MARCO TEORICO
4.1. Antecedentes
Los ataques informáticos suelen ser un tema más común en la actualidad, lo que se
desconoce es que esto viene ya hace más de 10 años[ CITATION Rok08 \l 3082 ] afirman:
In the world of permanent cyber attacks to ICT systems, risk management is becoming a
crucial task for minimization of the potential risks that can endeavor their operation. The
prevention of the heavy losses that may happen due to cyber-attacks and other
information system failures in an organization is usually associated with continuous
investment in different security measures and purchase of data protection systems.
Continuando con el rastreo teórico se identificó que los ataques informáticos, el ciber
terrorismo básicamente busca causar daños y hacer ataques a nivel extraordinarios sin pensar en
el mismo dinero que logren obtener como lo indica[CITATION GIA10 \l 3082 ] “Just like "the
Internet," the word "terrorism" has become an icon of the times. If the two terms are combined
9
"cyberterrorism" emerges, along with an endless list of gloomy scenarios”. Aquí es donde se
logra ver el lado más oscuro de la inseguridad informática.
Como también han quedado datados costos de ciberseguros a nivel global, que nos
demuestran cómo durante los últimos años el contar con una seguridad informática o un
ciberseguro contra ataques de hackers se ha maximizado de forma exponencial. [ CITATION
Nic14 \l 3082 ]“Total cyberinsurance premiums paid last year reached $1.3 billion, according to
Betterley Risk Consultants, a jump from the $1 billion paid in 2012. The bulk of that involves
smaller policies issued to small to midsize businesses.”
The new york time hablan sobre Cyberattack Insurance a Challenge for Business y hacen
referencia a “The main problem is quantifying losses from attacks, because they are often
intangible — lost sales or damage to a brand name, like the public relations disaster Target
suffered after the breach of its point-of-sale systems late last year.”[ CITATION Nic14 \l 3082 ]
En el momento que logramos asociar los costos que pueden llegar a requerir
organizaciones ante un ataque informático puede llegar a ser tan significativo con el peligro de
terminar en quiebra. “The median cost of cybercrime has increased by nearly 200 percent in the
last five years and is likely to continue growing”. [ CITATION Tuc15 \l 3082 ] Se logra notar que los
costos y gastos pueden realmente consecuentes al sufrir este tipo de ataques y no estar preparado
con parámetros que puedan llegar a recuperar el máximo de información borrada o encriptada
por el hacker.
la incorporación de estrategias que tengan como objetivo fortalecer el control interno, dará como
resultado un incremento en distintas áreas de la organización, como la reducción de las
oportunidades de infiltración en los equipos electrónicos, permitiendo un fortalecimiento
operativo, esto se logra debido a que el control interno y los fraudes poseen una relación
invertida, en donde la debilidad de uno es la fortaleza del otro.[ CITATION Jon18 \l 3082 ]
10
Es así como los autores anteriores [ CITATION Edg17 \l 3082 ]creen que el objetivo de la
seguridad informática es “mantener la integridad, disponibilidad, privacidad, control y
autenticidad de la información manejada por computadora.” (p. 5).
La confidencialidad es una de las claves por las cuales la seguridad informática toma
fuerza en las empresas, una contratación de un software que cuente con parámetros de seguridad
es lo que busca cualquier tipo de empresa tal, así como su sistema de guardado automático con la
información que se va recopilando y su sistema automatizado para una tarea en especifica.
Cuando se habla de seguridad en general se puede lograr hilar con distintas formas que se ve esta
misma, por lo tanto, los autores reconocen que:
Tal que así la empresa Pollisimo SAS cuenta con su sistema de seguridad contable un
software que le permitía recopilar de manera rápida y eficaz actualmente, con un proceso de
guardado en la nube a tiempo real de la información llamada como Loggro.
como es la cuestión de autorizar o realizar funciones que son delicadas, donde cualquier
empleador no puede realizar procesos.
La empresa Pollisimo se encontró con una situación anterior donde esa dualidad, su
sistema informático o software se vio afectado por un hacker que logro penetrar tal seguridad y
lograr una encriptación de la información, consiguiendo crear una controversia en la empresa a
niveles inesperados ya que el software con el que contaban no tenía copia de seguridad en la
nube, simplemente esa copia de seguridad se hacía en el mismo servidor de las IP de los
computadores de la empresa, toda información que tenían en el ordenador se vio encriptada, así
sin tener ninguna oportunidad de recuperarla sin realizar un monto de dinero exigido por el
hacker sin seguridad de que la desencriptara.
contaban con un guardado en la nube, donde el mismo guardado resulto ser encriptado y no se
cotaba con una situación que se lograra revertir inmediatamente, esto causo demasiado caos y
controversias en la empresa causando innumerables cantidad de consecuencias hacia la empresa,
viéndose afectado en producción, contabilidad y ventas.
El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Esté riesgo
permite tomar decisiones para proteger mejor al sistema. Se puede comparar con el riesgo límite
que acepte para su equipo, de tal forma que, si el riesgo calculado es inferior al de referencia,
éste se convierte en un riesgo residual que podemos considerar cómo riesgo aceptable.[ CITATION
San12 \l 3082 ]
Estos son unos de los riesgos a los cuales están expuestos muchas empresas y partir de
estas falencias en la parte informática fue que la empresa Pollisimo S.A.S sufrió un ataque
ransomware, por el cual los delincuentes cibernéticos pidieron un rescate en bitcoins.
Inicialmente los ataques infarticos iban dirigidos a personas, pero en la actualidad van
dirigidos a compañías.
Ciber espionaje
Intrusión en la red de la empresa
DDoS (Denegación de Servicio)
Phishing (suplantación de identidad)
Vulnerabilidades en el software
Infección por malware
Fuga de información
4.3.2. Amenazas
Malware: También llamado software malicioso, por su traducción del inglés (malicious
software). Las más comunes son las siguientes:
14
Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el
virus comienza a infectar los archivos extendiéndose por todo el equipo.
Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del
equipo para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que
un usuario los ejecute.
Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información
es utilizada para conseguir contraseñas y datos de la víctima.
En la mayoría de los casos los problemas informáticos son causados por falta de
capacitación de los empleados
Muchos de los ataques son por los llamados phishing, lo que hacen es la suplantación de
la información, en donde lo más común es conducir a introducir información del usuario y
contraseña, los más común son redes sociales, Netflix, bancos entre otros.
15
Los gastos administrativos que enfrento la empresa Pollisimo SAS son considerados
como erogaciones que necesitaba la empresa en esta situación con el fin de tener un mejor
funcionamiento que al fin de cuentas podrían ser contabilizados como capital, pero que no se
relacionaban como tal con la actividad económica que se dedican. Entonces por lo tanto estos
gastos directamente no corresponden a ninguno de los costos económicos que se utilizan para la
realización de los productos si no a lo que necesitaban en ese momento para poder seguir
funcionando mucho mejor de lo que se encontraban anteriormente.
En esta mediana empresa este tipo de gastos administrativos son manejados por el área de
contabilidad ya que se encuentran altamente capacitados y preparados para aportar en el proceso
de toma de decisiones económicas que sean necesarias ya que tiene un control minucioso de
todas las operaciones diarias desde las compras, ventas, inversiones y gastos. Comprendiendo el
tipo de naturaleza podemos decir con seguridad que los gastos son sumamente vitales para
obtener el éxito de la empresa ya que son para aumentar la eficiencia que se había perdido
debido al ataque
Siguiendo el control de gastos y según las partidas contables podemos decir que los principales
gastos administrativos que suele tener la empresa Pollisimo SAS y que se ven abiertamente
implicados en este secuestro de información son:
5. MARCO METODOLOGICO
La observación directa
El análisis documental y de contenido
5.6. Cronograma
Análisis de Resultados
Conclusiones
Informe Word con Normas
APA
6. CONCLUSIONES
Esta investigación realizada a la empresa Pollisimo S.A.S, nos deja como enseñanza asumir
precauciones en el cuidado de la información ya sea personal o financiera. Con el fin de no
asumir costos y gastos extraordinarios para la recuperación de dicha información.
Un ataque cibernético no escoge victimas solo llega a través de diferentes medios tecnológicos,
causando daños inclusive irrecuperables, tomar las medidas a tiempo y hacer inversión en
seguridad evita perdidas lamentables de información.
7. BIBLIOGRAFIA
Tucker Warren, J. F. (2015). Cybercrime Costs More Than You Think. Hamilton Place
Strategies, 5.
ENSAYO
La Ley 43 de 1990 en su Capítulo IV, Título I, establecen los principios que constituyen el
fundamento esencial para el desarrollo de normas sobre ética de la contaduría:
Integridad: Rectitud, probidad, honestidad, dignidad y sinceridad.
2. Objetividad: Imparcialidad.
3. Independencia: Criterio.
22
4. Responsabilidad: Cumplimiento.
5. Confidencialidad: Leal y autenticidad, Secreto Profesional.
6. Observaciones de las disposiciones normativas: Legalidad.
7. Competencia y actualización profesional: Idoneidad.
8. Difusión y colaboración: Desarrollo, superación y dignificación de la profesión.
9. Respeto entre colegas: Sinceridad, buena fe y lealtad hacia los colegas.
10. Conducta ética: Función social enmarcada en la moral universal
Dichos principios guardan relación con los principios que dicta la Federación Internacionales
Contadores Públicos (IFAC), y deben ser de estricto cumplimiento para todos quienes
Desempeñan la profesión contable.
Todo contador público deber mantener una ética intachable para el beneficio de su integridad
moral y su credibilidad. Mantener su confidencialidad y su discreción sin importar si se
desempeña en sector público o privado, debe actuar siempre de acuerdo a la ley evitando
cualquier acción que perjudique su profesión sin importar el campo que desempeñe.
Hoy en día nos encontramos con una sociedad estigmatizada ante la imagen de un porcentaje de
profesionales que no atienden a las normas mínimas de convivencia y la falta de valores, en
muchos casos se hace evidente en el desempeño diario de los mismos, solo por la ambición o por
ascender fácilmente en las diferentes áreas del campo, lo que repercute en grandes escándalos de
corrupción. En consecuencia, resulta indispensable para los diferentes profesionales la aplicación
de normas éticas al ejercer cualquier trabajo independiente de la profesión y del sector en el que
se encuentren laborando.
CONCLUSIONES.
La ética profesional es un pilar fundamental para confianza en desempeño de sus labores diarias.
sin las normas o decretos que rigen estas funciones no se podría llevar un óptimo control a los
diferentes procesos logrando evitar grandes consecuencias económica y moralmente.
BIBLIOGRAFIA.
http://wp.presidencia.gov.co/sitios/normativa/decretos/2015/Decretos2015/DECRETO%202420%20DEL
%2014%20DE%20DICIEMBRE%20DE%202015%20-%20copia.pdf