Previniendo con inteligencia: la automatización de tareas rutinarias.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Previniendo con inteligencia: la automatización de tareas rutinarias."

Transcripción

1 Previniendo con inteligencia: la automatización de tareas rutinarias. Colaboración Gustavo G. Regner, lidera FID, la práctica de Fraude, Investigaciones y Disputas de BDO en Argentina. Cuando los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia es un deber. Implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad, deja de ser algo interesante para volverse una necesidad. En nuestro mundo actual el día a día nos inunda de actualizaciones e innovaciones tecnológicas que un par de siglos atrás hubieran sido consideradas fantasías, cuando no, brujerías o herejías. Hoy tal vez (y sin pretender ser un hereje) Galileo sería CEO de un holding multinacional fabricante de gadgets y algún que otro insumo aeroespacial. Cruzar el Atlántico insume el mismo tiempo que una jornada laboral (si es que alguien aun sigue trabajando sólo 8 horas diarias) y enviar un mensaje de Buenos Aires a México DF para avisar que estamos en camino demora lo que nuestros dedos en escribir Tamos dspgndo (antes que nos indiquen apagar el celular). Sin embargo, y a pesar de estos increíbles avances que disfrutamos sin siquiera preguntarnos cómo pueden ser posibles, algunas actividades requieren hoy casi el mismo tiempo que hace 100 o 200 años, aun cuando 42

2 muchas se han tecnificado como, por ejemplo, afeitarse o leer un libro (e-book, por supuesto). Operaciones manuales Decir que el mundo corporativo no es ajeno a esta realidad no es ninguna novedad. Negocios cada vez más efímeros, oportunidades que vienen y van en cuestión de segundos, ERP potentes, regulaciones incesantes, decenas, cientos o miles de empleados y terceros operando a la vez, generando datos e información que requiere un mínimo de validaciones pero que siempre resultan escasas ante la abrumadora avalancha de sucesos. Nuestra actividad cotidiana nos enfrenta a ejecutivos preocupados por cómo mantener un grado razonable de control sin entorpecer las operaciones, evitando que los controles se conviertan en una obsesión por sobre el propósito de las actividades bajo su responsabilidad. Así, surgen innumerables puntos donde actividades manuales, rutinarias, con sus respectivos controles de idénticas características se acumulan y parecen no tener puntos de mejora más allá de empleados bien entrenados y eficientes. Entre estas tareas se destacan las conciliaciones en general y las bancarias en particular. Una firma que tenga más de 5 cuentas bancarias activas con un volumen interesante insumirá al menos 40 horas/hombre mensuales en ejecutar este control. Si consideramos la criticidad de conciliaciones bien hechas, donde se detectan irregularidades en los ingresos o egresos de fondos, los pagos en proceso de clearing se identifican, donde las responsabilidades con terceros se monitorean y el fondeo de la compañía se refleja, es entendible que no puede ni debe eludirse la existencia de las mismas. Sin embargo, la preparación de una conciliación típica insume el 90% de tiempo en actividades mecánicas de cruce y matcheo y sólo un 10% de análisis y racionalización. Así, para el caso de las 40 horas mensuales (1 semana laboral) solamente 4 estarán dedicadas a la revisión de la información, identificando diferencias y estableciendo la existencia de situaciones que requieren profundizarse. Pero es posible modificar esta realidad, más allá de las funcionalidades que algunos ERP ofrecen? Es factible automatizar las rutinas manuales tradicionalmente ejecutadas por ejércitos de analistas? El mercado hoy ofrece novedades en este ámbito que nos permiten responder por la afirmativa. Hoy existen soluciones que, obteniendo las bases de datos contables y bancarios, ejecutan, en pocos segundos la tarea que antes llevaban horas y días, con un grado de eficiencia asombroso. Así, permite al responsable dedicarse al análisis, mejorando el rendimiento y reduciendo los tiempos de respuesta y elimina la tediosa tarea de cruzar, lápiz en mano, interminables listados de cheques, transferencias y movimientos. Por otro lado, cuando pensamos en automatizar controles, es probable que lo primero que pensemos sea en la implementación de un nuevo sistema, costosas instalaciones o complicadas tecnificaciones. Sin embargo, hoy se encuentran disponibles distintas herramientas que, adaptándose a las diversas necesidades, requieren una muy baja inversión y ofrecen un alto grado de respuesta. Claro que no todas las ofertas disponibles se aplican a todos los públicos y en cada caso habrá que evaluar necesidades. Así, por ejemplo, cuando recorremos los escritorios de una oficina tipo, y más aun si estamos en el área de Administración y Finanzas, seguramente encontremos que la mayoría de las computadoras en uso tienen abierta alguna planilla electrónica de cálculo. Pero, en determinadas organizaciones, el uso de este aplicativo puede (y lo hace) transformarse en un verdadero dolor de cabeza. Son buenas prácticas cada vez más difundidas el guardarlas en las redes corporativas en lugar de 43

3 almacenarlas en discos rígidos locales, protegerlas con contraseñas, limitar el acceso a ciertos usuarios, entre otras medidas, pero sigue siendo un problema para quien debe supervisarlas y validar la información que contienen (algunas verdaderos monumentos a la complejidad) el otorgarles la confianza necesaria, asegurándose por ejemplo, que las fórmulas son consistentes, los vínculos están bien construidos, las celdas de control efectivamente controlan, que no hay datos o celdas ocultos que alteren el número final e innumerables etcéteras. Teniendo en cuenta que la inmensa mayoría de los papeles de trabajo de un analista se hacen utilizando planillas de cálculo y que los resultados se incorporan directamente, por ejemplo, a la Contabilidad, es altamente recomendable el uso de revisores electrónicos de planillas de cálculo. Hemos sido testigos de algunas de las situaciones en las que, de haberse empleado un revisor, se habrían detectado tempranamente situaciones que se volvieron complejas. Algunos ejemplos son: Un Banco en USA dio de baja erróneamente 2.4 mil millones de dólares en hipotecas por deficiencias detectadas posteriormente en planillas clave. Una firma en Argentina estuvo al borde del restatement por fallas en los reportes llevados en planillas de cálculo sin integridad. La empresa invirtió cientos de horas hombre en detectar la falla, resultando ser filas intercaladas por error. Una organización presentaba sobrevaluación de las ganancias presupuestadas en unos 2.6 mil millones de dólares por haber olvidado un signo MENOS en una fórmula. Es probable que muchos de nuestros lectores piensen que sus planillas de cálculo son seguras y probablemente lo sean, sin embargo, nuestra experiencia nos permite afirmar que: Una planilla que contenga más de 200 renglones tiene aproximadamente un 99.9% de probabilidades de contener un error. El 94% de los campos tomados como muestras tuvieron errores en auditorias realizadas. Más del 90% de las planillas tienen errores que afectan las cifras del resultado final de un P&L en un 5% o más. Entre el 20% y el 40% de los errores no se encuentran en el primer intento de prueba. Cuáles son los casos más comunes de errores en las planillas? Fórmulas Duplicadas. Fórmulas Inconsistentes. Hojas y/o Celdas Invisibles. Links Externos. Rangos Sospechosos. Referencias a Celdas Vacías. Números con formato texto, excluyéndolos del cálculo. Errores de tipeo. Signos Negativos/Positivos Forzados Etcétera. Teniendo esto en cuenta, nos permitimos sugerir algunos pasos elementales para evaluar el riesgo que significa trabajar con estos aplicativos: 1. Hacer una Evaluación Integral de Riesgo: a. Realizando un Inventario de las Planillas a Revisar, identificando el propósito de cada una. b. Revisión de la complejidad, materialidad y riesgo de cada documento. 2. Ejecutar una Revisión Exhaustiva: a. Analizar las Planillas de mayor riesgo, complejidad y materialidad en búsqueda de errores e inconsistencias específicos. 3. Y después qué? a. Revisar los controles internos y asegurar la calidad 44

4 de las medidas adoptadas. b. Implementar medidas que mejoren la eficiencia y minimicen los riesgos. Finalmente, algunas de las recomendaciones básicas que solemos brindar incluyen: Evaluar los accesos a los documentos por parte de los usuarios. Evaluar el rol de quienes acceden. Considerar otras medidas de seguridad adicionales a las claves, por ejemplo, una contraseña como: 14CBXMDX765A lleva 1.37 minutos crackearla con un software gratuito. Reducir la información con codificaciones duras o poco flexible. Documentar las instrucciones para el mantenimiento y modificaciones de las planillas de cálculo. Hasta aquí hemos hecho una somera revisión sobre dos clásicas actividades que habitualmente se ejecutan en forma manual, implicando alto riesgo e insumiendo recursos en tiempo y dedicación. Pero Qué ocurre en lo relativo al monitoreo de operaciones aun más complejas? Monitoreo Continuo Actualmente la tendencia del mundo corporativo es la de analizar las vulnerabilidades existentes frente a las probabilidades de ocurrencia de las fallas. De esta manera, se busca no ser estático y avanzar hacia una continua y mejorada evaluación de riesgos, determinando las competencias necesarias para administrarlos. Así, se incrementa la evaluación misma y se traslada a toda la empresa, incluyendo a las contrapartes y los eventuales socios, haciendo énfasis en la continuidad del negocio. Cuál es el impacto de esta forma de evaluación? Se mitigan las probabilidades para concentrarse en las debilidades, las evaluaciones se tornan más desafiantes, cruzando las fronteras de la empresa y avanzan sobre los límites organizacionales y políticos y se determinan programas de respuesta rápida y flexible para responder a riesgos emergentes. Para poder lograr esto, es necesaria la incorporación de herramientas que faciliten automatizar el monitoreo y los controles. Si bien los especialistas concuerdan en que los riesgos tecnológicos se mantendrán altos, las empresas siguen viendo a la automatización como una buena estrategia para ganar productividad en esta etapa de ( post?) crisis. También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. La nota negativa la ha dado el Consejo del Committee of Sponsoring Organizations (COSO) quien en 2009 ha dicho que considera que las organizaciones no han aplicado como deberían el componente de monitoreo de un sistema de control interno según el Marco emitido por el organismo. Siendo que el Monitoreo es un Componente del Sistema de Control Interno y si el Control Interno es crítico para el éxito de una organización, entonces Cómo hace hoy una organización para soportar sus conclusiones sobre la efectividad de su Sistema de Control Interno? 46

5 Hace poco más de un año, el mismo Comité de COSO, emitió su reporte COSO Monitoring buscando ayudar a las organizaciones en la dura misión de controlar sus controles. Así, puso énfasis en 2 principios básicos: 1. El monitoreo debe estar diseñado para determinar que todos los componentes del control interno operan eficazmente a lo largo del tiempo. 2. Las debilidades de control interno deben comunicarse oportunamente a los responsables del monitoreo, así como a la gerencia y al Consejo, para que se lleven a cabo acciones correctivas. De esta manera, estamos en condiciones de afirmar que un monitoreo efectivo requiere: 1. Establecer bases adecuadas: a. Implementando un claro mensaje directivo ( Tone from the Top ) que resulte inconfundible para el personal. b. Determinar una adecuada Estructura Organizacional. c. Tener un buen conocimiento previo de la efectividad del control interno. 2. Diseño y ejecución. a. Priorizar riesgos. b. Identificar controles. c. Identificar información fehaciente de los controles. d. Implementar procedimientos de monitoreo. 3. Evaluación del Reporte. a. Priorizar las observaciones. b. Reportar los resultados al nivel apropiado. c. Seguimiento de las acciones correctivas. Todas las conclusiones a las que se llegue como resultado del monitoreo deben estar adecuadamente documentas. De este modo, el Monitoreo Continuo provee soporte primario para el conocimiento diario del Management acerca de la efectividad de los controles. Y frente a esta serie de condiciones y prácticas También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. recomendadas, volvemos a preguntarnos Es posible contar con un buen mecanismo de monitoreo sin soporte de la tecnología? Hay actividades que por lo general implican el involucramiento de niveles superiores de revisión, autorización y supervisión, Cómo ayudarlos para que se sientan seguros de lo que están viendo? Es probable que ese ejecutivo conozca muy bien los controles existentes en la organización sabiendo exactamente donde fallan los controles manuales y piensen en automatizarlo, pero enfrenta el riesgo de pasar de controles manuales deficientes a controles automáticos inefectivos. La automatización, en si misma, no significa mejorar los 47

6 controles, requieren un análisis e implementación muy bien estudiada. Tal vez el mejor ejemplo de esta complejidad y necesidad de automatizar podemos encontrarlo en las transacciones que continuamente se ingresan en los distintos módulos de un ERP. Cómo asegurarnos que los asientos diarios están debidamente autorizados? Cómo saber online que un pago podría estar duplicado y, a pesar de las restricciones en los módulos, igualmente se pudo generar? Hay manera de saber sin mayor esfuerzo que un proveedor ha sido dado de alta por un usuario que tiene un perfil inadecuado? Estos y otros ejemplos hacen que las tareas de cierre de, por ejemplo, reportes mensuales, se vuelvan un verdadero desafío para supervisores, gerentes y directores preocupados por las cifras y datos que tienen frente a ellos. El mercado ofrece hoy, en nuestro país, muy buenas herramientas que permiten incorporar tecnología al programa de Monitoreo Continuo sobre las transacciones en prácticamente cualquier sistema que se utilice, brindando de esa manera, la seguridad que las operaciones de Pagos, Cobros, Despachos, Viáticos, Registro Contable y otras se encuentran bajo una estricta revisión, adicional a los controles propios de cada una de esos circuitos. todo el personal que accede a las instalaciones cuenta con los permisos correspondientes, con las protecciones indicadas, con el entrenamiento mandatario, las calificaciones requeridas, la documentación laboral e impositiva en regla y tantos otros requisitos y, además, contar con un soporte de rápido acceso donde sea que esto ocurra hoy es un deber casi ineludible. Pero Qué es el control de contratistas? Es una metodología de gestión de riesgos (laborales, legales y contractuales) provenientes de potenciales problemas derivados de trabajar con contratistas, sub-contratistas, sus empleados, y vehículos que ingresan a la planta y/o instalaciones de la empresa. Estos riesgos se identifican y analizan en forma cuidadosa, entonces se colocan controles para mitigarlos. En general se basa en la solicitud y revisión de un conjunto de documentación y auditorías presenciales. La tendencia actual es realizarlo mediante herramientas informáticas que trabajan con un sistema de alarmas a fin de parametrizar los peligros y accionar antes de que se materialicen. De esta forma se minimiza la probabilidad y el impacto relacionado con las contingencias que involucra toda tercerización de servicios y se reduce el riesgo de que se invoque la Responsabilidad Solidaria que surge al subcontratar un externo. Saliendo del campo numérico y yendo al operacional, toda organización se enfrenta a múltiples contingencias que requieren atención y cuidado. Tal vez una de las de mayor riesgo, por sus derivaciones y altas probabilidades de ocurrencia, es la vinculada al manejo de las relaciones y formalidades con terceros ajenos a la empresa. La tercerización o outsourcing se ha vuelto una práctica común, pero también riesgosa, pues en algunos casos, los externos superan largamente al propio personal y si se cuentan con varias locaciones donde éstos se desempeñan el riesgo es incremental. Estar seguro que En conclusión Hoy, donde los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia un deber, implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad deja de ser algo interesante para volverse una necesidad. Tal vez uno de los desafíos del ejecutivo actual en esta época post-crisis es dejar de administrar Centros de Costos y pasar a gerenciar Centros de Eficiencia. Y como decía un clásico de los 70 Tenemos la tecnología, podemos hacerlo. 48

Control de Contratistas: Metodología + Tecnología para Automatizar la Gestión

Control de Contratistas: Metodología + Tecnología para Automatizar la Gestión Nuevas tendencias en Monitoreo Continuo y Gestión de Riesgos para el Control de Proveedores y Contratistas Control de Contratistas: Metodología + Tecnología para Automatizar la Gestión Carlos Rozen Socio

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ GESTION DE RIESGOS EN EL SISTEMA COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ 2 Participación en el Mercado Financiero, según ACTIVOS. Cooperativas, 21% Financieras, 3,50% Bancos, 75,50% Los activos que poseen

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

COMISION NACIONAL DE BANCOS AUDITORIA DE SISTEMAS

COMISION NACIONAL DE BANCOS AUDITORIA DE SISTEMAS COMISION NACIONAL DE BANCOS AUDITORIA DE SISTEMAS Tendencias Mundiales sobre la Auditoria de Sistemas -- Basilea II Otros Riesgos de envergadura se están desarrollando a parte de los riesgos de crédito,

Más detalles

onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL

onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL Thomson Reuters es el proveedor mundial líder de información y tecnología para empresas y profesionales. Combina la experiencia

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS 1.1 Estructura de Cargos 1.2 Organigrama

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Implantando tecnología y Data Analytics para detectar errores y fraudes oportunamente. Auditoría Interna. Alejándose del enfoque tradicional.

Implantando tecnología y Data Analytics para detectar errores y fraudes oportunamente. Auditoría Interna. Alejándose del enfoque tradicional. Auditoría Interna Implantando tecnología y Data Analytics para detectar errores y fraudes oportunamente. Alejándose del enfoque tradicional. RISCCO - Punto de Vista Contenido Resumen ejecutivo 3 Saliendo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Actualización Laboral Dr. José Zabala Socio AMZ & Asoc.

Actualización Laboral Dr. José Zabala Socio AMZ & Asoc. Actualización Laboral Dr. José Zabala Socio AMZ & Asoc. Subcontratación de Servicios Solidaridad respecto de las relaciones laborales Art. 30 LCT Solidaridad de quienes contraten o subcontraten trabajos

Más detalles

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO Contenido HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO C.P. Sonia M. Montoya O. (Contadora pública U. de A. Especialista en Control Organizacional Eafit Especialista en GestiónTributaria U. de A.) Contenido

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW www.sysasap.com "La mejor herramienta para analizar el comportamiento del

Más detalles

ASSAL. Asociación de Supervisores de Seguros de América Latina. Criterios Generales de Solvencia. Estándar de Supervisión de Derivados

ASSAL. Asociación de Supervisores de Seguros de América Latina. Criterios Generales de Solvencia. Estándar de Supervisión de Derivados ASSAL Asociación de Supervisores de Seguros de América Latina Criterios Generales de Solvencia Estándar de Supervisión de Derivados Los criterios generales desarrollados por la ASSAL pretenden brindar

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Buenas Prácticas en el Proceso Contable. www.auditool.org

Buenas Prácticas en el Proceso Contable. www.auditool.org Buenas Prácticas en el Proceso Contable www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida para

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

Data pro. Semana 14 14. Empecemos! Qué sabes de...? El reto es... Data pro

Data pro. Semana 14 14. Empecemos! Qué sabes de...? El reto es... Data pro Semana 14 14 Empecemos! Bienvenido amigo participante, esta será una semana donde trataremos un tema interesante, por tratarse de conocer un software administrativo de gran versatilidad y reconocimiento

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Automatización de procesos Región Latinoamérica. Conciliaciones de Cuentas Contables Reportes enviados a clientes

Automatización de procesos Región Latinoamérica. Conciliaciones de Cuentas Contables Reportes enviados a clientes Automatización de procesos Región Latinoamérica Conciliaciones de Cuentas Contables Reportes enviados a clientes Introducción LOS ACTORES + + The Coca-Cola Company es la compañía de bebidas más grande

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003 2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC EC-15189- IMNC-2006 / ISO 15189:2003 4. REQUISITOS DE GESTIÓN 4.1 Organización y gestión 4.2 Sistema de gestión de la calidad 4.3 Control de los documentos

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software.

1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software. 1. CONSISTENTE Tenemos más de 15 años y jamás nos ha dejado un cliente para cambiarse de Software. 2. AMIGABLE ALTANET GESTIÓN es el ERP más amigable y fácil de usar del mercado, por lo que la implementación

Más detalles

SAS 99 CONSIDERACIONES DE FRAUDE EN UNA AUDITORIA DE ESTADOS FINANCIEROS

SAS 99 CONSIDERACIONES DE FRAUDE EN UNA AUDITORIA DE ESTADOS FINANCIEROS SAS 99 CONSIDERACIONES DE FRAUDE EN UNA AUDITORIA DE ESTADOS FINANCIEROS FRAUDE: CONSIDERACIONES A TENER PRESENTE EN LAS AUDITORAS SAS 99 (2002) 2 FRAUDES, ERRORES Y ACTOS ILEGALES SON DIFERENTES? 3 El

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de nómina

Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de nómina Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de nómina www.auditool.org 15/11/2009 LISTA DE CHEQUEO PARA IDENTIFICAR OPORTUNIDADES DE MEJORAMIENTO EN

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

Funcionalidades SIGIC. Versión 3.0 2009

Funcionalidades SIGIC. Versión 3.0 2009 Funcionalidades SIGIC Versión 3.0 2009 Introducción La industria de la construcción es el mejor indicador de la situación económica de un país. Es además un sector económico que genera una gran cantidad

Más detalles

Control de acceso basado en roles para aplicaciones.net. Es la mejor forma para la autentificación y los permisos?

Control de acceso basado en roles para aplicaciones.net. Es la mejor forma para la autentificación y los permisos? Control de acceso basado en roles para aplicaciones.net Es la mejor forma para la autentificación y los permisos? 1 OBJETIVO DE ESTE DOCUMENTO... 3 2 CONCEPTOS PRINCIPALES... 3 2.1 AUTENTIFICACIÓN... 3

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

SECCIÓN AU 315 ENTENDIMIENTO DE LA ENTIDAD Y DE SU ENTORNO Y EVALUAR LOS RIESGOS DE REPRESENTACIONES INCORRECTAS SIGNIFICATIVAS CONTENIDO

SECCIÓN AU 315 ENTENDIMIENTO DE LA ENTIDAD Y DE SU ENTORNO Y EVALUAR LOS RIESGOS DE REPRESENTACIONES INCORRECTAS SIGNIFICATIVAS CONTENIDO SECCIÓN AU 315 ENTENDIMIENTO DE LA ENTIDAD Y DE SU ENTORNO Y EVALUAR LOS RIESGOS DE REPRESENTACIONES INCORRECTAS SIGNIFICATIVAS CONTENIDO Párrafos Introducción Alcance de esta Sección 1 Fecha de vigencia

Más detalles

1.10 GERENCIA DE FINANZAS Y OPERACIONES

1.10 GERENCIA DE FINANZAS Y OPERACIONES Objetivo: 1.10 GERENCIA DE FINANZAS Y OPERACIONES Administrar y canalizar los recursos financieros de la Institución hacia aquellas actividades productivas, que permitan cumplir con la misión que por ley

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA

NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA ADMINISTRACIÓN (En vigor para auditorías de estados financieros

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los ALEXANDRA PSICA, CMC DIRECTORA GENERAL INTERIS CONSULTING INC. El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los objetivos de la organización, al nivel de riesgo inherente

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS

CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS Volumen I: Resumen Ejecutivo Junio 2006 En 1992 el Comité de Organizaciones Patrocinadoras de la Comisión

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA)

BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA) BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA) EMISIÓN Y DESARROLLO DE NORMAS IFAC ha establecido el Comité Internacional de Prácticas de Auditoría (IAPC) para desarrollar y emitir a

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Sin embargo el proceso de gestión de riesgos aplicado a cualquier actividad consta de las siguientes etapas:

Sin embargo el proceso de gestión de riesgos aplicado a cualquier actividad consta de las siguientes etapas: EL PROCESO DE GESTIÓN DE RIESGO La gestión de riesgo se puede definir como el proceso de toma de decisiones en un ambiente de incertidumbre sobre un acción que va a suceder y sobre las consecuencias que

Más detalles

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA Jack Fleitman En esta era ya no funcionan las formas antiguas de hacer negocios. Los procesos de administración, producción y distribución

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Conceptos de Metodología y Modelo. Relaciones

Conceptos de Metodología y Modelo. Relaciones Conceptos de Metodología y Modelo. Relaciones CRITERIOS orientan Se compone PRODUCTOS ASPECTOS DEL SISTEMA DE INFORMACION describe MODELO soportan HERRAMIENTAS Se compone METODOLOGIA De Complejidad del

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar 1 Definir el problema/oportunidad Definir problema de negocio o la oportunidad de mejora utilizando el pensamiento sistémico. Mapa Conceptual Desarrollar soluciones alternativas Seleccionar la solución

Más detalles

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!!

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! SE ADAPTA A SUS NECESIDADES DE NEGOCIO CON UNA FLEXIBILIDAD INCOMPARABLE. PERMITE OBTENER INFORMACION Y COMPLETAR SUS TAREAS DE FORMA RAPIDA Y EFICIENTE EN

Más detalles

Taller de la CNBV en materia de PLD/FT Ciudad de México, 8-9 Septiembre 2015 El enfoque basado en riesgo de la FCA en supervisión en PLD

Taller de la CNBV en materia de PLD/FT Ciudad de México, 8-9 Septiembre 2015 El enfoque basado en riesgo de la FCA en supervisión en PLD Taller de la CNBV en materia de PLD/FT Ciudad de México, 8-9 Septiembre 2015 El enfoque basado en riesgo de la FCA en supervisión en PLD Edna Young Autoridad de Conducta Financiera en Reino Unido (FCA,

Más detalles

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional Fecha: 10/02/2010 Clave: SMS- Revisión: 1.0 Página: 1 de 7 I. OBJETIVO: La Organización busca tener información que le sea valiosa y le aporte esencia al sistema, que alimente a la organización con datos

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

PHC Contabilidad CS. La ejecución y el control de todas las tareas de contabilidad en su empresa u organización

PHC Contabilidad CS. La ejecución y el control de todas las tareas de contabilidad en su empresa u organización PHC Contabilidad CS La ejecución y el control de todas las tareas de contabilidad en su empresa u organización El control total de las necesidades de contabilidad en las vertientes general, analítica y

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO

Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO Principales Programas Utilizados en Colombia Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO Definición Sistema Integrado de Información

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

RIESGO DE LAVADO DE ACTIVOS

RIESGO DE LAVADO DE ACTIVOS RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014 CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA Gerencia de Contabilidad y Supervisión Mayo 2014 1 Control interno sobre la información financiera I. Marco normativo referencial II. Control interno: objetivos

Más detalles

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora Auditoría en un Ambiente de Sistemas de Información por Computadora NIA 15 Norma Internacional de Auditoría 15 Corporación Edi-Ábaco Cía. Ltda Instrucciones de Ubicación: NIA: En este acápite ubica la

Más detalles