Sunteți pe pagina 1din 23

1

ACTIVIDAD N°2
ENSAYO DE DECRETO 2420 DEL 2015
DECRETO 2496 DEL 2015
CODIGO DE ETICA (LEY 43 DE 1990)

Presentado por:
Magda Ochoa Soto

Presentado a:
Sandra Yaneth Cañas Vallejo

NRC:
5986

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

UNIMINUTO – SECCIONAL BELLO

MODALIDAD DISTANCIA TRADICIONAL

CONTADURIA PÚBLICA

BELLO, COLOMBIA

2020
2

TABLA DE CONTENIDO

INTRODUCCIÓN...........................................................................................................................3

1. PLANTEAMIENTO DEL PROBLEMA.................................................................................4

1.1. Tema..................................................................................................................................4

1.2. Idea....................................................................................................................................4

1.3. Pregunta problema............................................................................................................4

2. OBJETIVOS.............................................................................................................................5

2.1. Objetivo General...............................................................................................................5

2.2. Objetivo Específico...........................................................................................................5

3. JUSTIFICACIÓN.....................................................................................................................6

4. MARCO TEORICO.................................................................................................................7

4.1. Antecedentes.....................................................................................................................7

4.2. Seguridad informática.......................................................................................................9

4.2.1. Costo beneficio de la seguridad informática.............................................................9

4.2.2. Dualidad con los riesgos informáticos.....................................................................10

4.2.3. Historia de Pollisimo SAS con la seguridad informática........................................10

4.3. Riesgos informáticos.......................................................................................................11

4.3.1. Tipos de ataques informáticos.................................................................................12

4.3.2. Amenazas.................................................................................................................12

4.3.3. Denegación de servicio distribuido (DDoS)............................................................13

4.4. Costos y gastos................................................................................................................14

4.4.1. Principales costos y su importancia.........................................................................14

4.4.2. Factores de costos para las áreas administrativas y contables.................................15


3

5. MARCO METODOLOGICO................................................................................................17

5.1. Nivel de la investigación.................................................................................................17

5.2. Diseño de la investigación..............................................................................................17

5.3. Población y muestra........................................................................................................17

5.4. Técnicas de recopilación de datos...................................................................................17

5.5. Técnicas de procesamiento de datos...............................................................................18

5.6. Cronograma.....................................................................................................................18

6. CONCLUSIONES..................................................................................................................19

7. BIBLIOGRAFIA....................................................................................................................19
4

INTRODUCCIÓN

El presente ensayo lo realizo con el fin de hacer énfasis en la importancia de la ética profesional
al momento de ejercer nuestra carrera, haciendo reconocimiento a las normas que menciona el
DECRETO 2420 DE 2015, donde de una manera clara y concisa nos explican y enseñan de
cómo fortalecer las competencias de gestión del conocimiento y trabajo en equipo.

Como también veremos este decreto como implementa políticas públicas, que sirven de medio
para para materializar gran parte de las decisiones que toma el estado.

1. PLANTEAMIENTO DEL PROBLEMA

El planteamiento de la problemática consistió en el grupo de trabajo delimitar el objeto de


estudio en una ubicación específica y con temas específicos.

1.1. Tema
Seguridad informática contable.
5

1.2. Idea
Costos asociados al secuestro de la información administrativa y contable.

1.3. Pregunta problema


¿Cuáles son los Costos Contables y Administrativos que enfrenta la Empresa
POLLISIMO S.A.S, tras un ataque Informático?
6

2. OBJETIVOS

2.1. Objetivo General.


Identificar los costos y procesos contables, tanto administrativos y extraordinarios que
enfrenta la empresa Pollisimo Sas tras un ataque informático y extorsivo de la información, para
el desarrollo de medidas de prevención de la información e investigación de las causales tras el
ataque.

2.2. Objetivo Específico.


 Determinar las consecuencias del costo y proceso extraordinario que asume la empresa
POLLISIMO S.A tras el ataque a la información, para el desarrollo y la solución de
nueva información.

 Proponer un proceso de Administración Contable para el desarrollo de las políticas que


buscan controlar de una manera más eficaz todas las operaciones de POLLISIMO SAS y
a su vez clasificar todas las operaciones contables y administrativas del día a día sin
inconvenientes.

 Discutir las posibles políticas para la empresa POLLISIMO SAS de acuerdo a la


determinación de los costos sobre la implementación de un departamento de Sistemas y
seguridad informática.

 Investigar sobre los costos incurridos tras el ataque Contable mediante unas metodologías
que ayuden a conocer los limitantes en la toma de decisiones.
7

3. JUSTIFICACIÓN.

Debido al ataque informático que se presenta por medio de un secuestro de información


contable a Pollisimo sas, nace la propuesta de investigación que busca identificar y
determinar sobre los costos administrativos y contables que acarrean la recopilación de
información, montaje de los procesos administrativos y de seguridad contable en la empresa.

La investigación es con el fin de dar a conocer las implicaciones negativas que conlleva
este tipo de secuestro y estos costos darlos a conocer a las microempresas o personas
naturales para que adopten medidas en seguridad tecnológica, acompañamientos
profesionales en el cuidado y manejo confiable de la información.

Con esta investigación queremos identificar los costos, globalizar la información para que
existan parámetros de seguridad en ataques informáticos y ante tal situación ofrecer
seguridad y preparación necesaria. Para evitar sobrecostos en horas laborales, en la
implementación de nuevos softwares, más personal calificado, capacitaciones y preparación
para nuevos ataques, aparte de que en los días en que se ve afectada la empresa por este
suceso generaría pérdidas o afectaría las utilidades por todos los desmanes que conllevan este
tipo de situación.
8

4. MARCO TEORICO

Debido a la globalización del mercado mundial y el desarrollo tecnológico, son muchos


los beneficios que prestan a la vida cotidiana del hombre moderno; pero no todo es positivo
también encontramos situaciones negativas que se presentan por los desarrollos desmedidos de la
tecnología, los cuales no son desconocidos en la cotidianidad y que los conocemos como
ciberataques, y dentro de esta lista el ataque a la información el más sofisticado y reconocido es
el ransomware: “Es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus
lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace
generalmente en moneda virtual (bitcoins, por ejemplo).”[ CITATION Pan13 \l 3082 ].

Por la falta de conocimiento o de información se puede perjudicar una gran parte de la


empresa ya que estos ataques afectan directamente la parte económica, la cual tiene que asumir
sobrecostos.

4.1. Antecedentes
Los ataques informáticos suelen ser un tema más común en la actualidad, lo que se
desconoce es que esto viene ya hace más de 10 años[ CITATION Rok08 \l 3082 ] afirman:

In the world of permanent cyber attacks to ICT systems, risk management is becoming a
crucial task for minimization of the potential risks that can endeavor their operation. The
prevention of the heavy losses that may happen due to cyber-attacks and other
information system failures in an organization is usually associated with continuous
investment in different security measures and purchase of data protection systems.

Continuando con el rastreo teórico se identificó que los ataques informáticos, el ciber
terrorismo básicamente busca causar daños y hacer ataques a nivel extraordinarios sin pensar en
el mismo dinero que logren obtener como lo indica[CITATION GIA10 \l 3082 ] “Just like "the
Internet," the word "terrorism" has become an icon of the times. If the two terms are combined
9

"cyberterrorism" emerges, along with an endless list of gloomy scenarios”. Aquí es donde se
logra ver el lado más oscuro de la inseguridad informática.

Como también han quedado datados costos de ciberseguros a nivel global, que nos
demuestran cómo durante los últimos años el contar con una seguridad informática o un
ciberseguro contra ataques de hackers se ha maximizado de forma exponencial. [ CITATION
Nic14 \l 3082 ]“Total cyberinsurance premiums paid last year reached $1.3 billion, according to
Betterley Risk Consultants, a jump from the $1 billion paid in 2012. The bulk of that involves
smaller policies issued to small to midsize businesses.”

The new york time hablan sobre Cyberattack Insurance a Challenge for Business y hacen
referencia a “The main problem is quantifying losses from attacks, because they are often
intangible — lost sales or damage to a brand name, like the public relations disaster Target
suffered after the breach of its point-of-sale systems late last year.”[ CITATION Nic14 \l 3082 ]

En el momento que logramos asociar los costos que pueden llegar a requerir
organizaciones ante un ataque informático puede llegar a ser tan significativo con el peligro de
terminar en quiebra. “The median cost of cybercrime has increased by nearly 200 percent in the
last five years and is likely to continue growing”. [ CITATION Tuc15 \l 3082 ] Se logra notar que los
costos y gastos pueden realmente consecuentes al sufrir este tipo de ataques y no estar preparado
con parámetros que puedan llegar a recuperar el máximo de información borrada o encriptada
por el hacker.

Donde Jonathan Zambrano concluye en su proyecto de investigación titulado “Estrategia


de control interno para la prevención de fraude informático en Novastyle”, muestra las
debilidades que pueden ser organizadas dentro de una organización de una empresa.

la incorporación de estrategias que tengan como objetivo fortalecer el control interno, dará como
resultado un incremento en distintas áreas de la organización, como la reducción de las
oportunidades de infiltración en los equipos electrónicos, permitiendo un fortalecimiento
operativo, esto se logra debido a que el control interno y los fraudes poseen una relación
invertida, en donde la debilidad de uno es la fortaleza del otro.[ CITATION Jon18 \l 3082 ]
10

4.2. Seguridad informática


La seguridad informática es un sistema o software en el que se mide por confidencialidad,
autenticación, protección, facilidad, integridad y disponibilidad para los datos ingresados en
dicho software.

Es así como los autores anteriores [ CITATION Edg17 \l 3082 ]creen que el objetivo de la
seguridad informática es “mantener la integridad, disponibilidad, privacidad, control y
autenticidad de la información manejada por computadora.” (p. 5).

La confidencialidad es una de las claves por las cuales la seguridad informática toma
fuerza en las empresas, una contratación de un software que cuente con parámetros de seguridad
es lo que busca cualquier tipo de empresa tal, así como su sistema de guardado automático con la
información que se va recopilando y su sistema automatizado para una tarea en especifica.

Cuando se habla de seguridad en general se puede lograr hilar con distintas formas que se ve esta
misma, por lo tanto, los autores reconocen que:

Desde las primeras evidencias de Seguridad se pueden apreciar la seguridad externa y la


interna. La externa es aquella que se está al tanto de amenazas exteriores hacia la
organización. La seguridad interna es la que se preocupa por las amenazas de nuestra
organización misma. De estas dos se pueden desprender en seguridad pública y privada.
[ CITATION Edg17 \l 3082 ]

Tal que así la empresa Pollisimo SAS cuenta con su sistema de seguridad contable un
software que le permitía recopilar de manera rápida y eficaz actualmente, con un proceso de
guardado en la nube a tiempo real de la información llamada como Loggro.

4.2.1. Costo beneficio de la seguridad informática


La seguridad informática o los software que realizan estos procesos suelen tener un costo
con un medio de pago dependiendo de la empresa que lo desarrolle; este costo suele ser de total
beneficio gracias a la confidencialidad y a sus parámetros de seguridad en los cuales pueden ser
vendidas por licencias limitadas, donde el uso solo lo darán lo de mayores rangos en la empresa
11

como es la cuestión de autorizar o realizar funciones que son delicadas, donde cualquier
empleador no puede realizar procesos.

Asi mismo el costo-beneficio de la seguridad informática se detalla de esta particular


manera por los autores [ CITATION Edg17 \l 3082 ]“ Para poder selección e implantar una medida
de seguridad que sea realmente eficaz, se necesita hacer un análisis para poder encontrar un
punto de equilibrio entre los intereses referidos a seguridad (beneficio), contra los requerimientos
operacionales (costo).” (p, 11).

4.2.2. Dualidad con los riesgos informáticos


La seguridad informática nace de los mismos ataques o riesgos informáticos, su
evolución es homogénea, el desarrollo de una seguridad que pueda contener a tales ataques
informáticos es donde se toma como base para mejorar sus vulnerabilidades, que tal seguridad
sea de 100% confiable para su comprador ya sean organizaciones o personas naturales

La empresa Pollisimo se encontró con una situación anterior donde esa dualidad, su
sistema informático o software se vio afectado por un hacker que logro penetrar tal seguridad y
lograr una encriptación de la información, consiguiendo crear una controversia en la empresa a
niveles inesperados ya que el software con el que contaban no tenía copia de seguridad en la
nube, simplemente esa copia de seguridad se hacía en el mismo servidor de las IP de los
computadores de la empresa, toda información que tenían en el ordenador se vio encriptada, así
sin tener ninguna oportunidad de recuperarla sin realizar un monto de dinero exigido por el
hacker sin seguridad de que la desencriptara.

4.2.3. Historia de Pollisimo SAS con la seguridad informática


Pollisimo SAS anteriormente al ataque informático contaba con un software contable que
es Contai que se caracteriza por estar alineado con la normatividad contable y tributaria
colombiana, además, cuenta con toda la parametrización necesaria para la implementación de
NIIF y la presentación de medios magnéticos, donde su backup se realizaba por medio del
mismo ordenador y servidor de los mismos computadores de la empresa, al momento de que se
realizó el ataque de encriptación informática resulto desastrosa para la empresa ya que no
12

contaban con un guardado en la nube, donde el mismo guardado resulto ser encriptado y no se
cotaba con una situación que se lograra revertir inmediatamente, esto causo demasiado caos y
controversias en la empresa causando innumerables cantidad de consecuencias hacia la empresa,
viéndose afectado en producción, contabilidad y ventas.

La cual su solución fue la de contratar licencias en Loggro que es un software contable


integral simple y poderoso para gestionar empresas en la nube, con el que actualmente se
encuentra la empresa realizando sus procesos de inventarios, ventas y procesos contables, donde
su guardado se realiza a tiempo real, que es avalado por la DIAN, incluso opera bajo NIIF.
Pollisimo SAS bajo gastos extraordinarios que ha realizado se esta consiguiendo reafirmar con la
información en este software contable que cuenta con un nivel de seguridad alto.

4.3. Riesgos informáticos


Investigaciones realizadas en diferentes países sobre la seguridad informática arrojan
información en particular, robo, fraude, fugas de información y la falta de desarrollo de un
software seguro, por la que una pequeña cantidad de empresas se han interesado en la seguridad
informática aumentando su presupuesto en combatir el riesgo informático. Dado que en la
empresa Pollisimo S.A.S se produjo la encriptación de la información y se perjudico
sustancialmente la empresa desde la parte de la producción hasta en lo comercial estas pudieron
ser unas de las principales razones para que se diera este ataque informático.

El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Esté riesgo
permite tomar decisiones para proteger mejor al sistema. Se puede comparar con el riesgo límite
que acepte para su equipo, de tal forma que, si el riesgo calculado es inferior al de referencia,
éste se convierte en un riesgo residual que podemos considerar cómo riesgo aceptable.[ CITATION
San12 \l 3082 ]

 Deficiente control de acceso a las aplicaciones


 Existencia de vulnerabilidades web
 Falta de formación y concientización
 Falta de un proceso de gestión de incidentes de seguridad
13

 Existencia de cambios regulatorios (aplicación en periodos según los directivos)


 Control de acceso a la red
 Fugas de información
 Fraude y robo de información
 Desarrollo de software seguro

Estos son unos de los riesgos a los cuales están expuestos muchas empresas y partir de
estas falencias en la parte informática fue que la empresa Pollisimo S.A.S sufrió un ataque
ransomware, por el cual los delincuentes cibernéticos pidieron un rescate en bitcoins.

4.3.1. Tipos de ataques informáticos


Debido a la revolución tecnológica la gran mayoría de los sectores están siendo
digitalizados, comercio, agricultura, turismo ganadería entre otros.

Inicialmente los ataques infarticos iban dirigidos a personas, pero en la actualidad van
dirigidos a compañías.

Las principales causas de inseguridad, de perdida de información y damnificación


económica son:

 Ciber espionaje
 Intrusión en la red de la empresa
 DDoS (Denegación de Servicio)
 Phishing (suplantación de identidad)
 Vulnerabilidades en el software
 Infección por malware
 Fuga de información

4.3.2. Amenazas
Malware: También llamado software malicioso, por su traducción del inglés (malicious
software). Las más comunes son las siguientes:
14

Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el
virus comienza a infectar los archivos extendiéndose por todo el equipo.

Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del
equipo para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que
un usuario los ejecute.

Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden


otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del
equipo.

Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información
es utilizada para conseguir contraseñas y datos de la víctima.

Spyware. El objetivo principal de este malware es el robo de información.

Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-


ups, nuevas ventanas en el explorador… En muchos casos, el objetivo secundario también es
obtener información sobre la actividad del usuario en la red.

Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de


los datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de
los mismos. En la mayoría de los casos en bitcoins.

4.3.3. Denegación de servicio distribuido (DDoS)


Los ataques DDoS son de los más difíciles de evitar debido a la complejidad que han
adquirido durante estos últimos años y a la importancia que han adquirido las transacciones a
través de Internet.

En la mayoría de los casos los problemas informáticos son causados por falta de
capacitación de los empleados

Muchos de los ataques son por los llamados phishing, lo que hacen es la suplantación de
la información, en donde lo más común es conducir a introducir información del usuario y
contraseña, los más común son redes sociales, Netflix, bancos entre otros.
15

4.4. Costos y gastos

Los gastos administrativos que enfrento la empresa Pollisimo SAS son considerados
como erogaciones que necesitaba la empresa en esta situación con el fin de tener un mejor
funcionamiento que al fin de cuentas podrían ser contabilizados como capital, pero que no se
relacionaban como tal con la actividad económica que se dedican. Entonces por lo tanto estos
gastos directamente no corresponden a ninguno de los costos económicos que se utilizan para la
realización de los productos si no a lo que necesitaban en ese momento para poder seguir
funcionando mucho mejor de lo que se encontraban anteriormente.

En esta mediana empresa este tipo de gastos administrativos son manejados por el área de
contabilidad ya que se encuentran altamente capacitados y preparados para aportar en el proceso
de toma de decisiones económicas que sean necesarias ya que tiene un control minucioso de
todas las operaciones diarias desde las compras, ventas, inversiones y gastos. Comprendiendo el
tipo de naturaleza podemos decir con seguridad que los gastos son sumamente vitales para
obtener el éxito de la empresa ya que son para aumentar la eficiencia que se había perdido
debido al ataque

4.4.1. Principales costos y su importancia.

 Analiza Todas las actividades que han ocurrido en obtener algo.


 Da la información exacta y oportuna a la gerencia.
 La información, sirve para una toma de decisiones, lo cual lleva a hacer
cambios en la política de la empresa.
 Permite determinar el desembolso que ha efectuado la empresa al adquirir una
mercadería, producir un producto.
 Permite determinar el costo del servicio que se va a brindar.
 Permite determinar el valor de venta, del producto o servicio que se va ofertar
porque deduciendo su costo respectivo, determinamos la utilidad o pérdida
respectiva.
16

Siguiendo el control de gastos y según las partidas contables podemos decir que los principales
gastos administrativos que suele tener la empresa Pollisimo SAS y que se ven abiertamente
implicados en este secuestro de información son:

4.4.2. Factores de costos para las áreas administrativas y contables.


FUNCIONES FACTORES DE COSTOS COSTO DE LA
OPERACIÓN
Investigación y Desarrollo Complejidad técnica de $ 3.600.000 pago Anual
implementación en sistemas
oportunos y confiables para el
proceso de la información
Contable.
Servicios y Procesos Numero de Horas laboradas $ 12.300.000 pago Trimestral
por personal externo para la
recuperación de base de datos
y actualización de archivo
virtual.
Estrategia y Administración Contratación de Profesionales $ 1.800.000 pago Mensual
expertos en la distribución de
actividades y revisoría en
procesos para el cuidado de la
información.
Pagos Prestacionales Asumir los costos y gastos $ 5.400.000 pago Trimestral
prestacionales del personal
informal que desarrolla
digitación de la información
Contable.

Presupuesto para darle continuidad al proceso de mejoramiento y estabilidad, tras el ataque


Contable.
17

FUNCIONES FACTORES DE COSTOS COSTO DE LA


OPERACIÓN
Servicios y Procesos Numero de Horas laboradas $ 12.300.000 pago Trimestral
por personal externo para la
recuperación de base de datos
y actualización de archivo
virtual.
Estrategia y Administración Contratación de Profesionales $ 1.800.000 pago Mensual
expertos en la distribución de
actividades y revisoría en
procesos para el cuidado de la
información.
Capacitaciones Capacitaciones permanentes $ 1.200.000 pago Trimestral
para el cuidado de la
información y protocolos de
ingreso a los diferentes
sistemas.
18

5. MARCO METODOLOGICO

5.1. Nivel de la investigación


El grado de profundidad que adopta el grupo de trabajo ante el proyecto de investigación
es la investigación exploratoria, ya que aun en la empresa Pollisimo SAS se encuentra aun en los
procesos de digitación y recuperación total de la información que fue encriptada por el hacker
mediante el ataque informático, debido a eso algunos costos que se logran deducir son
predicciones que asumimos y los que analizamos a futuro que la empresa puede llegar a asumir,
y otros costos que van siendo los definitivos.

5.2. Diseño de la investigación


La estrategia que adopta el grupo de investigación frente al proyecto mismo son:
investigación documental y de campo, ya que la investigación se está apoyando en bases
documentales en diferentes idiomas para la particularidad global con el cibercrimen y riesgos
informáticos, tanto así como en los sucesos relatados por las diferentes personas que se
encuentran en la empresa Pollisimo sus, donde consecutivamente la investigación entra en
campo, por parte del grupo de trabajo que tiene la oportunidad de investigar en el lugar de los
hechos con todos los soportes de información.

5.3. Población y muestra


La investigación se basó en todos los entes que tienen relación con información
cibernética, en donde va desde personas del común como estudiantes, profesores, médicos,
empresas entre otros; en donde nos enfocamos en una en particular Pollisimo S.A.S a la cual le
fue encriptado información sumamente importante para su desempeño comercial.

5.4. Técnicas de recopilación de datos


El grupo de investigación se desarrolló en base a las diferentes técnicas de recolección de
información tales como:
19

 La observación directa
 El análisis documental y de contenido

5.5. Técnicas de procesamiento de datos


Los datos obtenidos por parte del grupo de investigación frente al ataque informático a la
empresa Pollisimo sas fue procesada por análisis como las técnicas de lógica:

 Análisis de la información y procesos que congelara la empresa.


 Deducción de los costos frente a los procesos.
 Síntesis del proceso que debe costear la empresa frente al ataque.

5.6. Cronograma

CRONOGRAMA DE ACTIVIDADES PROYECTO DE INVESTIGACIÓN


SEPTIEMBRE OCTUBRE NOVIEMBRE
ACTIVIDAD S S S3 S S5 S S S8 S S10 S11 S12
1 2 4 6 7 9
Tema
Definición del problema
Objetivos General y Específicos
Justificación
Hipótesis
Bibliometría
Mapa Conceptual
Marco de antecedentes
Marco teórico
Marco Conceptual
Variables
Recolección de datos
20

Análisis de Resultados
Conclusiones
Informe Word con Normas
APA

6. CONCLUSIONES
Esta investigación realizada a la empresa Pollisimo S.A.S, nos deja como enseñanza asumir
precauciones en el cuidado de la información ya sea personal o financiera. Con el fin de no
asumir costos y gastos extraordinarios para la recuperación de dicha información.

Un ataque cibernético no escoge victimas solo llega a través de diferentes medios tecnológicos,
causando daños inclusive irrecuperables, tomar las medidas a tiempo y hacer inversión en
seguridad evita perdidas lamentables de información.

Hacer capacitaciones y campañas en cuidado de la información a los empleados ayuda a evitar


captaciones y fraudes cibernéticos.

7. BIBLIOGRAFIA

Edgar Espinoza, R. R. (20 de 05 de 2017). revistainvestigacionacademicasinfrontera. Obtenido


de revistainvestigacionacademicasinfrontera:
http://revistainvestigacionacademicasinfrontera.com/inicio/wp-
content/uploads/2017/07/25-9.pdf

Giacomello, G. (24 de 06 de 2010). tandfonline. Obtenido de tandfonline:


https://www.tandfonline.com/doi/abs/10.1080/10576100490483660

Nicole Perlroth, E. A. (8 de 06 de 2014). nytimes. Obtenido de nytimes:


https://www.nytimes.com/2014/06/09/business/cyberattack-insurance-a-challenge-for-
business.html
21

Panda. (15 de 11 de 2013). pandasecurity. Obtenido de pandasecurity:


https://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/

Rok Bojanc, B. J.-B. (2 de 10 de 2008). sciencedirect. Obtenido de sciencedirect:


https://www.sciencedirect.com/science/article/pii/S026840120800039X

Roldan, S. (7 de 09 de 2012). codejobs. Obtenido de codejobs:


https://www.codejobs.com/es/blog/2012/09/07/seguridad-informatica-que-es-una-
vulnerabilidad-una-amenaza-y-un-riesgo

Tucker Warren, J. F. (2015). Cybercrime Costs More Than You Think. Hamilton Place
Strategies, 5.

Zambrano, J. (2018). REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA. Obtenido de


REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA:
http://repositorio.ug.edu.ec/bitstream/redug/33093/1/Tesis%20Zambrano%20Villacis
%20Jonathan%20Enrique.pdf

ENSAYO

Integridad, objetividad, independencia, competencia y cuidado profesional, confidencialidad,


observancia de las disposiciones normativas, difusión y colaboración, comportamiento
profesional, estos son los valores que corresponden al código de ética profesional del contador,
dejando en claro que estos valores rigen a todo contador por el hecho de serlo, sin importar la
índole de su actividad o especialidad, incluso obviando su desempeño en el ejercicio
independiente o función pública.

La Ley 43 de 1990 en su Capítulo IV, Título I, establecen los principios que constituyen el
fundamento esencial para el desarrollo de normas sobre ética de la contaduría:
Integridad: Rectitud, probidad, honestidad, dignidad y sinceridad.
2. Objetividad: Imparcialidad.
3. Independencia: Criterio.
22

4. Responsabilidad: Cumplimiento.
5. Confidencialidad: Leal y autenticidad, Secreto Profesional.
6. Observaciones de las disposiciones normativas: Legalidad.
7. Competencia y actualización profesional: Idoneidad.
8. Difusión y colaboración: Desarrollo, superación y dignificación de la profesión.
9. Respeto entre colegas: Sinceridad, buena fe y lealtad hacia los colegas.
10. Conducta ética: Función social enmarcada en la moral universal
Dichos principios guardan relación con los principios que dicta la Federación Internacionales
Contadores Públicos (IFAC), y deben ser de estricto cumplimiento para todos quienes
Desempeñan la profesión contable.

Todo contador público deber mantener una ética intachable para el beneficio de su integridad
moral y su credibilidad. Mantener su confidencialidad y su discreción sin importar si se
desempeña en sector público o privado, debe actuar siempre de acuerdo a la ley evitando
cualquier acción que perjudique su profesión sin importar el campo que desempeñe.
Hoy en día nos encontramos con una sociedad estigmatizada ante la imagen de un porcentaje de
profesionales que no atienden a las normas mínimas de convivencia y la falta de valores, en
muchos casos se hace evidente en el desempeño diario de los mismos, solo por la ambición o por
ascender fácilmente en las diferentes áreas del campo, lo que repercute en grandes escándalos de
corrupción. En consecuencia, resulta indispensable para los diferentes profesionales la aplicación
de normas éticas al ejercer cualquier trabajo independiente de la profesión y del sector en el que
se encuentren laborando.

DECRETO 2420 Y 2496 DEL 2015


Por medio del cual se modifica el Decreto 2420 de 2015 Único Reglamentario de las Normas de
Contabilidad, de Información Financiera y de Aseguramiento de la Información y se dictan otras
disposiciones. El decreto indica los parámetros que rigen las funciones que deben cumplir los
contadores públicos, que a la vez deben estar influenciados con su ética profesional para el
óptimo desempeño de su labor, esto trae grandes beneficios no solo a la empresa o institución en
23

la que labora sino principalmente al funcionario dándole prestigio a su ética y moral en su


campo.

CONCLUSIONES.
La ética profesional es un pilar fundamental para confianza en desempeño de sus labores diarias.
sin las normas o decretos que rigen estas funciones no se podría llevar un óptimo control a los
diferentes procesos logrando evitar grandes consecuencias económica y moralmente.

BIBLIOGRAFIA.
http://wp.presidencia.gov.co/sitios/normativa/decretos/2015/Decretos2015/DECRETO%202420%20DEL
%2014%20DE%20DICIEMBRE%20DE%202015%20-%20copia.pdf

S-ar putea să vă placă și