NetIQ Identity Tracking for Identity Manager: reducción del riesgo, refuerzo del gobierno y mejora de los resultados económicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NetIQ Identity Tracking for Identity Manager: reducción del riesgo, refuerzo del gobierno y mejora de los resultados económicos"

Transcripción

1 NetIQ Identity Tracking for Identity Manager: reducción del riesgo, refuerzo del gobierno y mejora de los resultados económicos Si bien los productos de gestión de acceso e identidades modernos son extraordinariamente eficaces a la hora de validar identidades, realizar la provisión de recursos y aplicar funciones, y las soluciones de gestión de eventos, información y seguridad (SIEM) realizan perfectamente su cometido de centralizar los datos de seguridad de toda la empresa, en la inmensa mayoría de los casos ambas tecnologías fallan en el intercambio de la información. En gran parte de las empresas, existen dos silos independientes, uno con las directivas de gestión de acceso e identidades (es decir, la información sobre quién dispone de acceso a las aplicaciones empresariales) y otro con los datos de seguridad (quién está accediendo a dichas aplicaciones). A fin de reducir las distancias entre identidad y seguridad, NetIQ Identity Tracking for Identity Manager proporciona una visión holística y en tiempo real de su empresa y su postura de seguridad y conformidad. Coteja información sobre identidades y seguridad en tiempo real, para saber en todo momento quién tiene acceso a cada recurso, en qué momento y si cuenta con autorización para hacerlo. Y si surge alguna situación que se salga de la norma, NetIQ Identity Tracking for Identity Manager actúa en tiempo real según corresponda. Este informe oficial examina el panorama actual de seguridad y conformidad, y explica en detalle cómo NetIQ combina tecnologías de identidad y seguridad galardonadas para proporcionar una solución completa que se ocupa de la gestión de identidades y SIEM en tiempo real.

2 Índice Aumento del riesgo e incremento de los gastos de conformidad normativa... 1 Una simple cuestión de comunicación... 2 Una visión holística en tiempo real... 3 Automatización de procesos... 3 Ventajas de NetIQ Identity Tracking for Identity Manager... 4 NetIQ Identity Tracking for Identity Manager en acción... 4 Acciones contra administradores fraudulentos... 4 Seguridad mejorada basada en identidades... 4 Provisión frente a uso... 5 Provisión basada en funciones... 5 Por qué NetIQ?... 5 Acerca de NetIQ... 6 refuerzo del gobierno y mejora de los resultados económicos

3 Aumento del riesgo e incremento de los gastos de conformidad normativa Para millones de personas en todo el mundo, el 24 de enero de 2008 comenzó como un día normal: un martes más de una semana cualquiera. Pero en esa fecha Société Générale, el segundo banco de inversión de Francia, iba a descubrir una realidad preocupante: el banco anunció que había sido víctima de un delito de millones de USD. En el comunicado difundido en todo el mundo, los responsables del banco revelaron que a lo largo de varios años un corredor desaprensivo había realizado transacciones fraudulentas que habían costado a la entidad bancaria miles de millones de dólares. Según los directivos de Société Générale, el conocimiento de las directivas y los procesos de control internos había permitido al empleado ocultar las irregularidades durante un periodo tan prolongado. Aunque Société Générale reaccionó rápidamente ante el descubrimiento con el despido del personal involucrado y la puesta en marcha de planes de recuperación dirigidos a los inversores y a los medios de comunicación, el descomunal volumen de pérdidas mermó considerablemente sus beneficios, minó la confianza de clientes e inversores y convirtió a la entidad en la víctima del mayor caso de fraude perpetrado por un único individuo en la historia del sector bursátil, una posición difícilmente envidiable. 1 Aunque este es uno de los ejemplos más dramáticos de lo que puede ocurrir cuando alguien vulnera las directivas empresariales, no es el único. Hoy en día, las empresas de todo el mundo se esfuerzan por alcanzar la conformidad con las directivas internas y las regulaciones externas, lo que equivale a realizar enormes desembolsos para acabar con una solución parcial que tal vez les permita salir del paso en las auditorías de este año, pero que probablemente deje mucho que desear a la hora de abordar los problemas futuros. El problema es que, pese a que el presupuesto anual destinado a esta área crece sin cesar, según analistas como IDC, el tratamiento inadecuado de las normas de conformidad dará lugar al incremento de las infracciones durante los próximos años, con los problemas jurídicos y el deterioro de la imagen pública que ello acarrea a las empresas. 2 Para acabar de complicar la situación, ahora los directivos de las compañías deben asumir personalmente la responsabilidad en los temas de conformidad. Además de dañar su marca e imagen, el incumplimiento por parte de una empresa de las directivas establecidas, ya sean internas o normativas, podría dañar la credibilidad personal del equipo de gestión. En vista de la enorme presión que impone el mundo de los negocios actual, los directivos deberán sopesar una serie de aspectos: Seguirán subiendo los gastos en materia de conformidad normativa? Se sabe con certeza cuál es la situación de la empresa en este aspecto en un momento dado? Se han automatizado los procesos empresariales clave de los que depende la conformidad normativa? Refuerzan las directivas y la infraestructura de TI las metas comerciales y las exigencias en cuanto a gestión corporativa responsable? Afortunadamente, como ya han descubierto muchas organizaciones en todo el mundo, NetIQ, una empresa con décadas de experiencia en materia de seguridad y aplicación de directivas, ofrece la pericia y las herramientas necesarias para resolver muchos de estos desafíos. Mediante la combinación de sus tecnologías de identidad y seguridad galardonadas, NetIQ ha creado NetIQ Identity Tracking for Identity Manager, una solución innovadora que garantiza la automatización sistemática de las directivas, para que los ejecutivos de su organización, además de garantizar su postura de seguridad y conformidad, puedan confiar en que sus imágenes personales, marcas y reputación están a salvo IDC, Identity and Security Management and Strong Information Technology Governance: Novell s Solution Suite Automates the Approach to the Perfect Union (Gestión de seguridad e identidades y responsabilidad corporativa en materia de TI: la suite de soluciones de Novell automatiza el enfoque para lograr la unión perfecta), Sally Hudson, febrero de 2008 refuerzo del gobierno y mejora de los resultados económicos 1

4 Para entender por qué debe implantar dicha solución, considere en primer lugar por qué es tan difícil alcanzar la conformidad, y por qué miles de compañías están en peligro de amenazas, tanto internas como externas, a pesar de invertir grandes presupuestos. Una simple cuestión de comunicación La informática es el pilar de las tareas de la mayoría de las empresas para alcanzar la conformidad y su principal objetivo para ello es automatizar y aplicar directivas originalmente desarrolladas en el papel. Las tareas informáticas pueden dividirse en dos importantes categorías de productos: gestión de acceso e identidades, y gestión de la información y los eventos de seguridad (SIEM). Las soluciones de gestión de acceso e identidades establecen la identidad de los usuarios para, a continuación, conceder o revocar los accesos correspondientes a los recursos de la empresa, mientras que las soluciones de SIEM ofrecen una visión del perímetro de seguridad y otros productos en todo el ámbito de la compañía, incluidos los sistemas de prevención de intrusiones y cortafuegos. En resumen, las soluciones de gestión de acceso e identidades definen quién debería tener acceso a los recursos de empresa, y las soluciones SIEM identifican quién está accediendo a los recursos de empresa. Ambos sistemas son componentes integrales de la conformidad normativa y el cumplimiento de directivas. Aun así, a pesar de la enorme inversión en estas tecnologías (IDC prevé que en el mercado de la gestión de acceso e identidades alcance los 5,4 mil millones de USD), las empresas siguen teniendo problemas para que la conformidad normativa sea una realidad factible, ampliable y con visión de futuro. Pero, por qué? Al parecer, la dificultad estriba en la comunicación. Si bien los productos de gestión de acceso e identidades son extraordinariamente eficaces a la hora de validar credenciales, realizar la provisión de recursos y aplicar criterios de acceso basados en funciones, y las soluciones de SIEM realizan perfectamente su cometido de centralizar los datos de seguridad de toda la empresa, en la inmensa mayoría de los casos ambas tecnologías fallan en el intercambio de la información. En gran parte de las empresas, existen dos silos independientes, uno con las directivas de gestión de acceso e identidades (es decir, la información sobre quién dispone de acceso a los recursos empresariales) y otro con los datos de seguridad (quién está accediendo a dichos recursos). Igual que en el caso de Société Générale, esta diferencia entre lo que debería estar ocurriendo y lo que ocurre en realidad, ofrece una oportunidad a la actividad delictiva. Póngase en la siguiente situación hipotética para entender por qué debe integrar la gestión de seguridad e identidad para alcanzar la conformidad: una transacción financiera típica puede requerir la comunicación con un sistema de gestión de identidades, un terminal de usuario final y una base de datos de transacciones antes de completarse y que los fondos sean depositados. El sistema de gestión de identidades verifica la identidad del usuario. La base de datos genera datos de registro y un sistema SIEM realiza un seguimiento de todas las acciones que ejecuta el usuario en estas aplicaciones. Ahora bien, si un empleado dispusiera por cualquier motivo de acceso como administrador a la base de datos, podría eludir perfectamente los procesos establecidos, es decir, aquellos que todo cliente externo debe cumplir, e iniciar una transacción no autorizada, cuyo resultado tal vez fuera un delito de fraude. En ausencia de un marco común que vincule los elementos de seguridad e identidades, un delincuente puede actuar aprovechando sus derechos de acceso o su conocimiento de los procesos internos. 3 IDC: Worldwide Identity and Access Management Forecast Update: Secure Access Control, Compliance, and Cloud Computing Drive Sales of Identity and Access Management Software (Actualización de la previsión a escala mundial de la gestión de acceso e identidades entre 2012 y 2014: el control de acceso seguro, la conformidad normativa y el cloud computing impulsan las ventas de software de gestión de acceso e identidad), Sally Hudson, diciembre de 2010 refuerzo del gobierno y mejora de los resultados económicos 2

5 Una visión holística en tiempo real A fin de reducir las distancias entre identidad y seguridad, NetIQ Identity Tracking for Identity Manager proporciona una visión holística y en tiempo real de su empresa y su postura de conformidad. Coteja información sobre identidades y seguridad en tiempo real, para saber en todo momento quién tiene acceso a cada recurso, en qué momento y si cuenta con autorización para hacerlo. Si surge alguna situación que se salga de la norma, como la del caso anterior, en el que se aprovecha el acceso del administrador para llevar a cabo una transacción financiera, actúa en tiempo real según corresponda. Las acciones comprenden desde el envío de simples notificaciones hasta la adopción de medidas drásticas (como la revocación del acceso del usuario, por ejemplo). Su empresa determina qué medidas se tomarán contra las infracciones y decide cómo se gestionarán determinadas situaciones a través de directivas establecidas. A través de la combinación de provisión de usuarios y supervisión de la seguridad, NetIQ Identity Tracking for Identity Manager permite la automatización de procesos empresariales y supervisa el acceso de los usuarios a los sistemas de provisión, validados en tiempo real, para garantizar la conformidad con las directivas de la empresa, y eliminar las brechas que han puesto en riesgo a numerosas empresas. En lugar de ser una solución parcial compuesta por silos de productos complejos (y caros), NetIQ Identity Tracking for Identity Manager proporciona una visión global de la información de seguridad e identidades y de la aplicación de directivas definidas por la dirección de la empresa. El elemento clave de la solución de NetIQ es la capacidad para operar en tiempo real. Solo NetIQ proporciona una solución completa para hacer frente tanto a la gestión de identidades como a la supervisión de la actividad de los usuarios en tiempo real. La mayoría de productos de gestión de identidades evalúan periódicamente los cambios de directivas, lo que crea una demora entre las acciones del administrador (como revocar el acceso a la base de datos financieros de un empleado descontento) y la aplicación de las directivas. Por el contrario, la solución de NetIQ actúa sobre los cambios de directivas en cuanto suceden, sin demoras. NetIQ Identity Tracking for Identity Manager también realiza el seguimiento de los registros de seguridad y aplicaciones, y los correlaciona, siempre y cuando los sistemas los generen. Este enfoque en tiempo real permite a NetIQ Identity Tracking for Identity Manager llevar a cabo las acciones necesarias si se produce algo fuera de lo normal, es decir, alguna actividad que pudiera infringir las directivas de la empresa. Las acciones pueden ir desde la notificación por correo electrónico a los administradores hasta la desprovisión automática e inmediata de recursos (o la revocación del acceso a los mismos). A continuación, mientras recopila datos de seguridad y directivas en tiempo real, NetIQ Identity Tracking for Identity Manager correlaciona la información para identificar amenazas legítimas. Por ejemplo, un usuario que inicia sesión correctamente (es decir, con un ID y una contraseña válidos) en una aplicación financiera tal vez esté llevando a cabo las operaciones habituales. Sin embargo, si la función del usuario dentro de la empresa no le concede acceso a la aplicación financiera, esta acción podría tratarse de una amenaza grave. NetIQ Identity Tracking for Identity Manager puede correlacionar los datos de registro de aplicaciones con directivas de provisión para detectar este tipo de riesgos de seguridad (que una solución parcial probablemente no detectaría), por lo menos, hasta que los auditores decidieran examinarlo con más detenimiento. Automatización de procesos NetIQ Identity Tracking for Identity Manager también utiliza la automatización para garantizar la conformidad. Las empresas se ponen en peligro si dependen de administradores y gestores de línea de negocio para consultar e interpretar los informes de acceso de usuarios a las aplicaciones, o si esperan a que los usuarios den fe de la conformidad. En los procesos empresariales manuales puede haber errores humanos, conductas malintencionadas y un aumento de los gastos. NetIQ Identity Tracking for Identity Manager es capaz de detectar áreas problemáticas, notificar a las personas adecuadas sobre la problemática en cuestión y eliminar las conjeturas de la evaluación de conformidad. Combinado con Identity Manager, puede incluso automatizar el proceso de provisión de acceso a las aplicaciones empresariales según las solicitudes de autoservicio de los usuarios, si estas están en consonancia con las directivas de la empresa. Elimina la intervención manual y todos los riesgos asociadas a ella. refuerzo del gobierno y mejora de los resultados económicos 3

6 Combinados, NetIQ Identity Tracking for Identity Manager e Identity Manager conforman una solución completa, basada en una tecnología galardonada y años de experiencia en la implantación de software de gestión de identidades y seguridad. NetIQ Identity Tracking for Identity Manager también incluye directivas de seguridad e identidades preconfiguradas, que proporcionan un buen punto de partida para el desarrollo de soluciones de seguridad adaptadas a sus necesidades de negocio específicas. Ventajas de NetIQ Identity Tracking for Identity Manager Como parte de una solución completa, NetIQ Identity Tracking for Identity Manager ofrece ventajas evidentes: 1. Minimiza anomalías, incertidumbres e infracciones que pueden arruinar el prestigio de su empresa. Sus capacidades en tiempo real proporcionan la información necesaria para remediar al instante cualquier divergencia respecto a las directivas de su organización, para garantizar que los daños sufridos sean mínimos o nulos. Además, sus tecnologías probadas protegen a más de clientes en todo el mundo. 2. Reduce los gastos de conformidad mediante el cotejo de datos en todos los ámbitos de la empresa, en lugar de requerir la gestión y evaluación de los productos de gestión de identidades y seguridad individualmente. 3. Permite aprovechar nuevas oportunidades de negocio sin comprometer su seguridad, integridad y prestigio. Por ejemplo, puede conceder a los usuarios acceso seguro a aplicaciones concretas de sus socios comerciales sin comprometer la seguridad de los demás sistemas o datos, ya sean de su empresa o de las de sus socios. Asimismo, puede poner al día a los empleados de nuevas filiales (o adquisiciones) rápidamente y restringir su acceso únicamente a los datos que necesitan. Con estas importantes ventajas en mente, ha llegado el momento de ver con más detenimiento cómo puede aplicar NetIQ Identity Tracking for Identity Manager a diferentes situaciones empresariales típicas. NetIQ Identity Tracking for Identity Manager en acción Con un enfoque completo en materia de conformidad, pueden tratarse tanto el incumplimiento involuntario de las directivas como las conductas malintencionadas. Acciones contra administradores fraudulentos NetIQ Identity Tracking for Identity Manager evita los cambios del administrador que deliberadamente o sin querer infrinjan las directivas. Por ejemplo, imagine que a un nuevo contable del departamento de marketing se le concede el acceso adecuado a la aplicación financiera de la empresa, y luego un administrador del sistema, ya sea de manera intencionada o involuntariamente, le concede acceso adicional dentro de dicha aplicación, lo que le otorga al empleado una visibilidad de las finanzas no únicamente del departamento de marketing sino de toda la empresa. NetIQ Identity Tracking for Identity Manager, además de revocar inmediatamente el acceso inadecuado, permite correlacionar la acción con los datos de seguridad pertinentes para determinar quién otorgó el acceso adicional y poder avisar al personal de seguridad correspondiente. Es cierto que dependiendo de las funciones del cargo del empleado la provisión inadecuada podría deberse a un error, pero NetIQ Identity Tracking for Identity Manager proporciona los datos necesarios para determinar si es así antes de que se produzca una infracción de seguridad más grave. Seguridad mejorada basada en identidades Mediante la asignación de información de seguridad a los perfiles de identidad, NetIQ Identity Tracking for Identity Manager permite a su empresa ser mucho más eficaz a la hora de identificar e investigar las infracciones de seguridad. Sin esta correlación, si un usuario intentara acceder a una base de datos de clientes confidencial mediante la anulación de los protocolos de seguridad, solo se sabría que alguien intentó acceder a ella. Con la solución de NetIQ, puede recurrir a una consola de fácil lectura en tiempo real para determinar quién está detrás del intento, cuáles han sido sus actividades recientes y cuántas cuentas posee en toda la empresa. Puede interpretar infinidad de datos de seguridad, identificar amenazas legítimas y eliminar falsos positivos. refuerzo del gobierno y mejora de los resultados económicos 4

7 Provisión frente a uso Los sistemas de gestión de identidades pueden identificar qué aplicaciones se provisionan a quién. Pero, utilizan realmente estos empleados las aplicaciones? NetIQ Identity Tracking for Identity Manager responde a esta pregunta mediante la correlación de la gestión de identidades y la gestión de la seguridad. Al utilizar la solución de NetIQ, obtiene un nivel adicional de inspección y validación: la posibilidad de saber quiénes tienen acceso a qué aplicaciones, y con qué frecuencia inician sesión y las utilizan. Controlar el uso de las aplicaciones es un medio excelente para valorar si las directivas empresariales y las definiciones de funciones se ajustan realmente a las operaciones cotidianas. Provisión basada en funciones La provisión basada en funciones que ofrece Identity Manager automatiza el proceso de conceder el acceso adecuado a los recursos, lo que reduce los gastos y la complejidad de la gestión de seguridad e identidades. Nuestra solución concede o deniega rápida y fácilmente el acceso de los usuarios según su función dentro de la empresa. Además, gestiona permisos según cada departamento, trabajo o tarea específica, lo que minimiza el tiempo que los informáticos dedican a añadir, eliminar o mantener los derechos de acceso de los usuarios al sistema. Si su empresa opera en un sector de alta seguridad, como el de los servicios sanitarios o financieros, podrá garantizar que los derechos de acceso para los integrantes de una función se gestionan adecuadamente, lo que hace posible la conformidad permanente con las normas reguladoras internas y externas. Puesto que el acceso a los recursos depende de funciones y directivas que se aplican sistemáticamente, nuestra solución incrementa la seguridad de los valiosos recursos de TI y facilita la acreditación de la conformidad con las normas oficiales y sectoriales. Aunque esta sección no trate en todos sus aspectos las posibilidades de NetIQ Identity Tracking for Identity Manager combinada con Identity Manager, sí que demuestra el alcance de la solución de NetIQ. Abordar una gama tan amplia de retos es el único modo en que puede garantizar la conformidad normativa en toda la empresa. Por qué NetIQ? Empresas de todo el mundo siguen teniendo problemas con la conformidad y el cumplimiento de directivas. Pese al aumento de presupuesto destinado a ello, la vulneración de directivas empresariales y de seguridad sigue multiplicándose y evolucionando, lo que lleva a las empresas a pensar que deben gastar todavía más. Y por esta razón NetIQ Identity Tracking for Identity Manager es diferente a las soluciones parciales que actualmente pueden encontrarse en el mercado. Mediante la combinación de sus tecnologías de identidad y seguridad galardonadas, NetIQ ofrece una plataforma que proporciona una visión holística y en tiempo real de la empresa para mitigar los riesgos, internos y externos, que constituyen las amenazas y garantizar, en última instancia, que la imagen de la empresa, su marca y su reputación estén a salvo. La experiencia de NetIQ en soluciones de seguridad y conformidad es incomparable. No solo somos el líder indiscutible en gestión de la seguridad e identidades, sino también el proveedor de soluciones elegido por miles de compañías en todo el mundo. Nuestra amplia experiencia en implantaciones nos permite ir mucho más allá de la instalación de un mosaico de productos. NetIQ Identity Tracking for Identity Manager combina potentes tecnologías con directivas preconfiguradas y mejores prácticas documentadas para ofrecer un enfoque integral de la conformidad y el cumplimiento de directivas, además del retorno de la inversión más impresionante que pueda obtenerse actualmente. Para obtener más información acerca de NetIQ Identity Tracking for Identity Manager y cómo puede ayudar a su empresa a reforzar la seguridad, potenciar el rendimiento y reducir los gastos operativos, visite: refuerzo del gobierno y mejora de los resultados económicos 5

8 Acerca de NetIQ NetIQ es una compañía mundial de software para empresas de TI con un enfoque intensivo en el éxito del cliente. Los clientes y partners eligen NetIQ para afrontar de manera rentable los retos que plantean la protección de la información y gestionar la complejidad y el dinamismo de los entornos de aplicaciones con un alto grado de distribución. Nuestra cartera incluye soluciones ampliables y automatizadas para el manejo de identidades y seguridad, así como servicios de gestión de operaciones de TI que ayudan a las organizaciones a prestar, medir y gestionar de forma segura servicios informáticos en entornos físicos, virtuales y de cloud computing. Estas soluciones y nuestro enfoque práctico centrado en el cliente para resolver desafíos persistentes de TI, garantizan que las organizaciones sean capaces de reducir el gasto, la complejidad y el riesgo. Para obtener más información acerca de nuestras reconocidas soluciones de software, visite Este documento puede incluir imprecisiones técnicas o errores tipográficos. La presente información se actualiza de forma periódica. Los cambios efectuados podrían incorporarse en ediciones posteriores de este documento. NetIQ Corporation puede realizar en cualquier momento mejoras o cambios en el software descrito en el presente documento. Copyright 2012 de NetIQ Corporation y sus filiales. Reservados todos los derechos. 562-ES Access Manager, ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Cloud Manager, Compliance Suite, el diseño del logotipo del cubo, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, Identity Tracking for Identity Manager, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, el logotipo de NetIQ, PlateSpin, PlateSpin Recon, Privileged User Manager, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, y Vivinet son marcas comerciales o marcas comerciales registradas de NetIQ Corporation o sus filiales en Estados Unidos. Los demás nombres de compañías y productos que se mencionan en el presente documento se utilizan solamente a efectos de identificación y pueden ser marcas comerciales o marcas comerciales registradas de sus respectivas empresas. España C/ José Echegaray, 8 Edificio III Planta 1 Oficinas 5 y Las Rozas (Madrid) Telefono: Fax: contact-es@netiq.com info@netiq.com Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia- Pacífico y América Latina, visite Síganos: refuerzo del gobierno y mejora de los resultados económicos 6

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL

EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL Vitria Technology Inc. 9/21/2012 Revista: [Edition 1, Volume 1] INTELIGENCIA OPERATIVA EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL Con tanta información por filtrar,

Más detalles

Ampliación del control de acceso a la nube

Ampliación del control de acceso a la nube INFORME OFICIAL Ampliación del control de acceso a la nube Las organizaciones utilizan cada vez más aplicaciones de software como servicio (SaaS). Las aplicaciones SaaS tienen muchas ventajas, pero el

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Acompañamiento TIC - Tudela, junio de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 5 4.1 DESCRIPCIÓN DEL SERVICIO...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

RESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades:

RESUMEN EJECUTIVO. La gestión de riesgos corporativos incluye las siguientes capacidades: RESUMEN EJECUTIVO La premisa subyacente en la gestión de riesgos corporativos es que las entidades existen con el fin último de generar valor para sus grupos de interés. Todas se enfrentan a la ausencia

Más detalles

THE WARRANTY GROUP, INC. POLÍTICA DE DELEGACIÓN DE FACULTADES

THE WARRANTY GROUP, INC. POLÍTICA DE DELEGACIÓN DE FACULTADES THE WARRANTY GROUP, INC. POLÍTICA DE DELEGACIÓN DE FACULTADES Aprobada por el Consejo de Administración: 30 de enero de 2014 OBJETO Y ALCANCE: La presente Política de delegación de facultades (en lo sucesivo

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles

ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS)

ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS) ANEXO VI REFERIDO EN EL PARRAFO 2 DEL ARTÍCULO 2.3 (REGLAS DE ORIGEN Y ASISTENCIA MUTUA EN ASUNTOS ADUANEROS) RESPECTO A ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL PARRAFO

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

LA INNOVACIÓN EMPRESARIAL

LA INNOVACIÓN EMPRESARIAL LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los

Más detalles

Temas Relevantes para el auditor

Temas Relevantes para el auditor Temas Relevantes para el auditor Septiembre 2011 Agenda ISA 600 Auditorías para Grupos Aspectos Generales Observaciones identificadas por reguladores Recomendaciones Escepticismo profesional Observaciones

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

CURSO DE ETICA PROFESIONAL RESUMEN DEL CÓDIGO DE ÉTICA PARA CONTADORES PROFESIONALES

CURSO DE ETICA PROFESIONAL RESUMEN DEL CÓDIGO DE ÉTICA PARA CONTADORES PROFESIONALES CURSO DE ETICA PROFESIONAL RESUMEN DEL CÓDIGO DE ÉTICA PARA CONTADORES PROFESIONALES Elaborado por: Bruno Díaz Valdivieso RESUMEN DEL CÓDIGO DE ÉTICA PARA CONTADORES PROFESIONALES El Código de Ética elaborado

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

XII JUNTA GENERAL PROYECTO EDUCATIVO. Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad

XII JUNTA GENERAL PROYECTO EDUCATIVO. Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad XII JUNTA GENERAL PROYECTO EDUCATIVO 1 INTRODUCCIÓN Para evolucionar las Asociaciones o Colectivos han de ser conscientes de sus posibilidades, de sus características y de sus fortalezas, sin olvidarse

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

MARCO TEÓRICO. 2.1.1 Introducción

MARCO TEÓRICO. 2.1.1 Introducción MARCO TEÓRICO 2.1.1 Introducción Después de estudiar diferentes áreas de la administración de empresas podemos afirmar que, los Recursos Humanos son esenciales para el desarrollo de cualquier compañía.

Más detalles

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014

VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 1 INFORME DE TRANSPARENCIA 2014 VERA MARTÍN CONSULTORES Y AUDITORES, S.L. / Informe de Transparencia 2014 / 2 MIGUEL ÁNGEL VERA

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

El Rol Estratégico de los Sistemas de Información. Aplicaciones de sistemas clave en la organización (1)

El Rol Estratégico de los Sistemas de Información. Aplicaciones de sistemas clave en la organización (1) El Rol Estratégico de los Sistemas de Información Aplicaciones de sistemas clave en la organización (1) Puesto que en una organización hay diferentes intereses, especialidades y niveles, hay diferentes

Más detalles

RÉGIMEN DE ACTUACIÓN TRANSFRONTERIZA (PASAPORTES) BORRADOR

RÉGIMEN DE ACTUACIÓN TRANSFRONTERIZA (PASAPORTES) BORRADOR RÉGIMEN DE ACTUACIÓN TRANSFRONTERIZA (PASAPORTES) BORRADOR 31 DE OCTUBRE DE 2007 Introducción La Directiva 93/22/CEE del Consejo, de 10 de mayo de 1993, relativa a los servicios de inversión en el ámbito

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

FINANZAS: Gestionando para el emprendimiento

FINANZAS: Gestionando para el emprendimiento FINANZAS: Gestionando para el emprendimiento El término Finanzas incorpora cualquiera de los siguientes significados: El estudio del dinero y otros recursos El management y el control de dichos recursos

Más detalles

La responsabilidad de la Universidad en el proyecto de construcción de una sociedad. Cristina de la Cruz Ayuso Perú Sasia Santos

La responsabilidad de la Universidad en el proyecto de construcción de una sociedad. Cristina de la Cruz Ayuso Perú Sasia Santos La responsabilidad de la Universidad en el proyecto de construcción de una sociedad Cristina de la Cruz Ayuso Perú Sasia Santos Preguntas para iniciar la reflexión: Cuál es el papel que cabe esperar de

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

GESTIÓN INTEGRAL DE PROYECTOS SOCIALES Primera Parte

GESTIÓN INTEGRAL DE PROYECTOS SOCIALES Primera Parte GESTIÓN INTEGRAL DE PROYECTOS SOCIALES Primera Parte María del Carmen Tamargo Autor Lic. en Sociología. Consultora en Políticas y Programas Sociales. Ha desempeñado funciones en diseño, gestión y evaluación

Más detalles

Productos y Servicios Portafolio

Productos y Servicios Portafolio Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría

Más detalles

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración) Nombre de la asignatura o unidad de aprendizaje Apertura de negocios Ciclo Modulo tercero (integración) Clave asignatura LA945 Objetivo general de la asignatura: El alumno analizará las bases para la apertura

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO

SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO SUNEDISON, INC. Septiembre 2013 POLÍTICA DE ANTICORRUPCIÓN EN EL EXTRANJERO Declaración de la política. Es política de la empresa que la empresa, todas sus subsidiarias y afiliados, así como todos sus

Más detalles

MODELO INSTITUCIONAL DE GESTIÓN DE LA CALIDAD

MODELO INSTITUCIONAL DE GESTIÓN DE LA CALIDAD MODELO INSTITUCIONAL DE GESTIÓN DE LA CALIDAD MARZO 2012 CONTENIDO 1. Introducción.. 3 2. La Gestión Educativa 3 3. La Gestión de la Calidad.. 4 4. Definición del Modelo 6 5. Naturaleza del Modelo 6 6.

Más detalles

Identidad y control del acceso: Fusión entre la empresa y TI

Identidad y control del acceso: Fusión entre la empresa y TI INFORME OFICIAL Identidad y control del acceso: Fusión entre la empresa y TI Habida cuenta de los riesgos que se dan en el extenuante entorno actual caracterizado por amenazas y normativas, nunca antes

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

Objetivos del curso. Gestión de riesgos y control interno. interna, el control interno, el control de gestión, la auditoría forense, auditoría

Objetivos del curso. Gestión de riesgos y control interno. interna, el control interno, el control de gestión, la auditoría forense, auditoría Gestión de riesgos y control interno Cursos formación continua para auditores de cuentas (ROAC) Objetivos del curso 1. Analizar el concepto de auditoría y sus diferentes clases. 2. Comparar las interrelaciones

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

TEST DE IDONEIDAD BORRADOR.

TEST DE IDONEIDAD BORRADOR. TEST DE IDONEIDAD BORRADOR. 31 de Octubre de 2007 Introducción Uno de los principales cambios que incorpora la MiFID y su normativa de desarrollo para las entidades incluidas en su ámbito de aplicación,

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

MOORE STEPHENS CORPORATE COMPLIANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS CORPORATE COMPLIANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS CORPORATE COMPLIANCE PRECISE. PROVEN. PERFORMANCE.. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas y la obtención

Más detalles

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente.

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente. www.cosasdeperros.com.co es un portal soportado y administrado por NESTLE PURINA PET CARE DE COLOMBIA S.A. que los dueños de perros y/o cachorros podrán usar como una herramienta gratuita de vitrina para

Más detalles

Guía para los Primeros Delegados

Guía para los Primeros Delegados www.piarc.org 2011 Guía para los Primeros Delegados Usted es el Primer Delegado de su país en la Asociación Mundial de la Carretera debido al puesto preponderante que ocupa en el sector de las carreteras

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Cómo Desarrollar un plan Estratégico

Cómo Desarrollar un plan Estratégico Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A.

Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Reglamento de la Comisión de Auditoría y Control de Banco de Sabadell, S.A. Í N D I C E Capítulo I. Artículo 1. Artículo 2. Artículo 3. Preliminar Objeto Interpretación Modificación Capítulo II. Artículo

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH)

REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH) Aprobado en Consejo de Gobierno de 27 de junio de 2013 REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH) PREÁMBULO La importancia de la comunicación y la imagen

Más detalles

Introducción. La diferenciación positiva de las empresas de APROSER

Introducción. La diferenciación positiva de las empresas de APROSER Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas

Más detalles

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Medidas para el fomento y la potenciación de la Estrategia de Emprendimiento y Empleo Joven 2013/2016

Medidas para el fomento y la potenciación de la Estrategia de Emprendimiento y Empleo Joven 2013/2016 Medidas para el fomento y la potenciación de la Estrategia de Emprendimiento y Empleo Joven 2013/2016 17/09/2013 Índice 1. Introducción... 3 A. Nuestra misión... 3 B. Cómo lo haremos?... 3 C. Qué necesita

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

Acuerdo de prestación de servicios ofrecidos por la compañía vía online:

Acuerdo de prestación de servicios ofrecidos por la compañía vía online: CONTRATO: Contrato prestación de servicios. Acuerdo de prestación de servicios ofrecidos por la compañía vía online: 1. En el acuerdo se utilizan las siguientes nociones y definiciones: 1.1. El acuerdo:

Más detalles

Manual de ayuda / Carteras online corto plazo ÍNDICE

Manual de ayuda / Carteras online corto plazo ÍNDICE Manual de ayuda / Carteras online corto plazo ÍNDICE Operativa System Trader v.1.2 Página 2 Operativa Cartera Corto plazo..página 3 Perfil del inversor...página 3 Qué es el STOP_STD?... Página 3 Boletín

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

a3facturago agiliza de forma extraordinaria el flujo de información entre el despacho y los clientes EXPERIENCIAS Wolters Kluwer

a3facturago agiliza de forma extraordinaria el flujo de información entre el despacho y los clientes EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3facturago agiliza de forma extraordinaria el flujo de información entre el despacho y los clientes Eduardo Espinosa Socio fundador de innöe bg Sector: Asesoría empresarial

Más detalles

La cultura de riesgos es adecuada a la escala, complejidad y naturaleza del negocio de la Caja.

La cultura de riesgos es adecuada a la escala, complejidad y naturaleza del negocio de la Caja. Procedimientos establecidos para la identificación, medición, gestión, control y comunicación interna de los riesgos a los que está expuesta la Entidad. La Caja desarrolla su modelo de negocio de acuerdo

Más detalles

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS

CÓDIGO DE CONDUCTA DEL GRUPO EMPRESARIAL REDEXIS GAS DEL GRUPO EMPRESARIAL REDEXIS GAS ÍNDICE PREÁMBULO... 2 TÍTULO I. OBJETO Y ÁMBITO DE APLICACIÓN... 3 Artículo 1.- Objeto... 3 Artículo 2.- Ámbito de aplicación... 3 TÍTULO II. NORMAS DE CONDUCTA... 4 CAPÍTULO

Más detalles

Política de Recursos Humanos

Política de Recursos Humanos Política de Recursos Humanos Índice Funciones de la Gerencia de Recursos Humanos... 3 Comunicación Interpersonal... 4 Respeto y confianza... 4 La transparencia y la honestidad... 4 El Proceso de Reclutamiento...

Más detalles

El cuadrante del éxito en la Empresa

El cuadrante del éxito en la Empresa Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el

Más detalles

Estos talleres certifican la calidad del movimiento asociativo

Estos talleres certifican la calidad del movimiento asociativo Estos talleres certifican la calidad del movimiento asociativo EL AYUNTAMIENTO Y CAJASOL ORGANIZAN LOS I TALLERES DE TRANSPARENCIA Y BUENAS PRÁCTICAS PARA ONGS EN MÁLAGA La Fundación Lealtad es la encargada

Más detalles

DOCUMENTO GUIA INFORMACIÓN RESPECTODE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO

DOCUMENTO GUIA INFORMACIÓN RESPECTODE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO DOCUMENTO GUIA INFORMACIÓN RESPECTODE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO Las entidades deberán indicar con una su decisión respecto a la adopción de cada práctica, basándose en lo siguiente:

Más detalles

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que ADMININSTRACIÓN ELECTRÓNICA: POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN O30/4/2015 Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que se aprueba la política

Más detalles

Guía para la Capacitación en el Servicio y Educación de Preservicio Relativa al DIU

Guía para la Capacitación en el Servicio y Educación de Preservicio Relativa al DIU Guía para la Capacitación en el Servicio y Educación de Preservicio Relativa al DIU Directrices para la capacitación en el servicio La capacitación en el servicio puede usarse para transferir conocimientos

Más detalles

VALOR SOCIAL LA GESTIÓN DEL VALOR SOCIAL EN LA ADMINISTRACIÓN PÚBLICA

VALOR SOCIAL LA GESTIÓN DEL VALOR SOCIAL EN LA ADMINISTRACIÓN PÚBLICA VALOR SOCIAL LA DEL EN LA ADMINISTRACIÓN PÚBLICA LA DEL EN LAS ADMINISTRACIONES PÚBLICAS La medición del valor social y medioambiental es una oportunidad para ampliar la capacidad de gestión de cualquier

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

Programa de las Naciones Unidas para el Desarrollo

Programa de las Naciones Unidas para el Desarrollo Pág. 1 de 6 Nota técnica 4: Mandato para la auditoría financiera de los asociados en la ejecución En el contexto de esta Nota técnica el término asociado en la ejecución se utiliza para referirse a la

Más detalles

SUPLEMENTO Noviembre 2011

SUPLEMENTO Noviembre 2011 SUPLEMENTO Noviembre 2011 Administración de riesgos empresariales y de proyectos: Clave para un crecimiento sostenido La información contenida en este suplemento es de naturaleza general y no pretende

Más detalles