Previniendo con inteligencia: la automatización de tareas rutinarias.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Previniendo con inteligencia: la automatización de tareas rutinarias."

Transcripción

1 Previniendo con inteligencia: la automatización de tareas rutinarias. Colaboración Gustavo G. Regner, lidera FID, la práctica de Fraude, Investigaciones y Disputas de BDO en Argentina. Cuando los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia es un deber. Implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad, deja de ser algo interesante para volverse una necesidad. En nuestro mundo actual el día a día nos inunda de actualizaciones e innovaciones tecnológicas que un par de siglos atrás hubieran sido consideradas fantasías, cuando no, brujerías o herejías. Hoy tal vez (y sin pretender ser un hereje) Galileo sería CEO de un holding multinacional fabricante de gadgets y algún que otro insumo aeroespacial. Cruzar el Atlántico insume el mismo tiempo que una jornada laboral (si es que alguien aun sigue trabajando sólo 8 horas diarias) y enviar un mensaje de Buenos Aires a México DF para avisar que estamos en camino demora lo que nuestros dedos en escribir Tamos dspgndo (antes que nos indiquen apagar el celular). Sin embargo, y a pesar de estos increíbles avances que disfrutamos sin siquiera preguntarnos cómo pueden ser posibles, algunas actividades requieren hoy casi el mismo tiempo que hace 100 o 200 años, aun cuando 42

2 muchas se han tecnificado como, por ejemplo, afeitarse o leer un libro (e-book, por supuesto). Operaciones manuales Decir que el mundo corporativo no es ajeno a esta realidad no es ninguna novedad. Negocios cada vez más efímeros, oportunidades que vienen y van en cuestión de segundos, ERP potentes, regulaciones incesantes, decenas, cientos o miles de empleados y terceros operando a la vez, generando datos e información que requiere un mínimo de validaciones pero que siempre resultan escasas ante la abrumadora avalancha de sucesos. Nuestra actividad cotidiana nos enfrenta a ejecutivos preocupados por cómo mantener un grado razonable de control sin entorpecer las operaciones, evitando que los controles se conviertan en una obsesión por sobre el propósito de las actividades bajo su responsabilidad. Así, surgen innumerables puntos donde actividades manuales, rutinarias, con sus respectivos controles de idénticas características se acumulan y parecen no tener puntos de mejora más allá de empleados bien entrenados y eficientes. Entre estas tareas se destacan las conciliaciones en general y las bancarias en particular. Una firma que tenga más de 5 cuentas bancarias activas con un volumen interesante insumirá al menos 40 horas/hombre mensuales en ejecutar este control. Si consideramos la criticidad de conciliaciones bien hechas, donde se detectan irregularidades en los ingresos o egresos de fondos, los pagos en proceso de clearing se identifican, donde las responsabilidades con terceros se monitorean y el fondeo de la compañía se refleja, es entendible que no puede ni debe eludirse la existencia de las mismas. Sin embargo, la preparación de una conciliación típica insume el 90% de tiempo en actividades mecánicas de cruce y matcheo y sólo un 10% de análisis y racionalización. Así, para el caso de las 40 horas mensuales (1 semana laboral) solamente 4 estarán dedicadas a la revisión de la información, identificando diferencias y estableciendo la existencia de situaciones que requieren profundizarse. Pero es posible modificar esta realidad, más allá de las funcionalidades que algunos ERP ofrecen? Es factible automatizar las rutinas manuales tradicionalmente ejecutadas por ejércitos de analistas? El mercado hoy ofrece novedades en este ámbito que nos permiten responder por la afirmativa. Hoy existen soluciones que, obteniendo las bases de datos contables y bancarios, ejecutan, en pocos segundos la tarea que antes llevaban horas y días, con un grado de eficiencia asombroso. Así, permite al responsable dedicarse al análisis, mejorando el rendimiento y reduciendo los tiempos de respuesta y elimina la tediosa tarea de cruzar, lápiz en mano, interminables listados de cheques, transferencias y movimientos. Por otro lado, cuando pensamos en automatizar controles, es probable que lo primero que pensemos sea en la implementación de un nuevo sistema, costosas instalaciones o complicadas tecnificaciones. Sin embargo, hoy se encuentran disponibles distintas herramientas que, adaptándose a las diversas necesidades, requieren una muy baja inversión y ofrecen un alto grado de respuesta. Claro que no todas las ofertas disponibles se aplican a todos los públicos y en cada caso habrá que evaluar necesidades. Así, por ejemplo, cuando recorremos los escritorios de una oficina tipo, y más aun si estamos en el área de Administración y Finanzas, seguramente encontremos que la mayoría de las computadoras en uso tienen abierta alguna planilla electrónica de cálculo. Pero, en determinadas organizaciones, el uso de este aplicativo puede (y lo hace) transformarse en un verdadero dolor de cabeza. Son buenas prácticas cada vez más difundidas el guardarlas en las redes corporativas en lugar de 43

3 almacenarlas en discos rígidos locales, protegerlas con contraseñas, limitar el acceso a ciertos usuarios, entre otras medidas, pero sigue siendo un problema para quien debe supervisarlas y validar la información que contienen (algunas verdaderos monumentos a la complejidad) el otorgarles la confianza necesaria, asegurándose por ejemplo, que las fórmulas son consistentes, los vínculos están bien construidos, las celdas de control efectivamente controlan, que no hay datos o celdas ocultos que alteren el número final e innumerables etcéteras. Teniendo en cuenta que la inmensa mayoría de los papeles de trabajo de un analista se hacen utilizando planillas de cálculo y que los resultados se incorporan directamente, por ejemplo, a la Contabilidad, es altamente recomendable el uso de revisores electrónicos de planillas de cálculo. Hemos sido testigos de algunas de las situaciones en las que, de haberse empleado un revisor, se habrían detectado tempranamente situaciones que se volvieron complejas. Algunos ejemplos son: Un Banco en USA dio de baja erróneamente 2.4 mil millones de dólares en hipotecas por deficiencias detectadas posteriormente en planillas clave. Una firma en Argentina estuvo al borde del restatement por fallas en los reportes llevados en planillas de cálculo sin integridad. La empresa invirtió cientos de horas hombre en detectar la falla, resultando ser filas intercaladas por error. Una organización presentaba sobrevaluación de las ganancias presupuestadas en unos 2.6 mil millones de dólares por haber olvidado un signo MENOS en una fórmula. Es probable que muchos de nuestros lectores piensen que sus planillas de cálculo son seguras y probablemente lo sean, sin embargo, nuestra experiencia nos permite afirmar que: Una planilla que contenga más de 200 renglones tiene aproximadamente un 99.9% de probabilidades de contener un error. El 94% de los campos tomados como muestras tuvieron errores en auditorias realizadas. Más del 90% de las planillas tienen errores que afectan las cifras del resultado final de un P&L en un 5% o más. Entre el 20% y el 40% de los errores no se encuentran en el primer intento de prueba. Cuáles son los casos más comunes de errores en las planillas? Fórmulas Duplicadas. Fórmulas Inconsistentes. Hojas y/o Celdas Invisibles. Links Externos. Rangos Sospechosos. Referencias a Celdas Vacías. Números con formato texto, excluyéndolos del cálculo. Errores de tipeo. Signos Negativos/Positivos Forzados Etcétera. Teniendo esto en cuenta, nos permitimos sugerir algunos pasos elementales para evaluar el riesgo que significa trabajar con estos aplicativos: 1. Hacer una Evaluación Integral de Riesgo: a. Realizando un Inventario de las Planillas a Revisar, identificando el propósito de cada una. b. Revisión de la complejidad, materialidad y riesgo de cada documento. 2. Ejecutar una Revisión Exhaustiva: a. Analizar las Planillas de mayor riesgo, complejidad y materialidad en búsqueda de errores e inconsistencias específicos. 3. Y después qué? a. Revisar los controles internos y asegurar la calidad 44

4 de las medidas adoptadas. b. Implementar medidas que mejoren la eficiencia y minimicen los riesgos. Finalmente, algunas de las recomendaciones básicas que solemos brindar incluyen: Evaluar los accesos a los documentos por parte de los usuarios. Evaluar el rol de quienes acceden. Considerar otras medidas de seguridad adicionales a las claves, por ejemplo, una contraseña como: 14CBXMDX765A lleva 1.37 minutos crackearla con un software gratuito. Reducir la información con codificaciones duras o poco flexible. Documentar las instrucciones para el mantenimiento y modificaciones de las planillas de cálculo. Hasta aquí hemos hecho una somera revisión sobre dos clásicas actividades que habitualmente se ejecutan en forma manual, implicando alto riesgo e insumiendo recursos en tiempo y dedicación. Pero Qué ocurre en lo relativo al monitoreo de operaciones aun más complejas? Monitoreo Continuo Actualmente la tendencia del mundo corporativo es la de analizar las vulnerabilidades existentes frente a las probabilidades de ocurrencia de las fallas. De esta manera, se busca no ser estático y avanzar hacia una continua y mejorada evaluación de riesgos, determinando las competencias necesarias para administrarlos. Así, se incrementa la evaluación misma y se traslada a toda la empresa, incluyendo a las contrapartes y los eventuales socios, haciendo énfasis en la continuidad del negocio. Cuál es el impacto de esta forma de evaluación? Se mitigan las probabilidades para concentrarse en las debilidades, las evaluaciones se tornan más desafiantes, cruzando las fronteras de la empresa y avanzan sobre los límites organizacionales y políticos y se determinan programas de respuesta rápida y flexible para responder a riesgos emergentes. Para poder lograr esto, es necesaria la incorporación de herramientas que faciliten automatizar el monitoreo y los controles. Si bien los especialistas concuerdan en que los riesgos tecnológicos se mantendrán altos, las empresas siguen viendo a la automatización como una buena estrategia para ganar productividad en esta etapa de ( post?) crisis. También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. La nota negativa la ha dado el Consejo del Committee of Sponsoring Organizations (COSO) quien en 2009 ha dicho que considera que las organizaciones no han aplicado como deberían el componente de monitoreo de un sistema de control interno según el Marco emitido por el organismo. Siendo que el Monitoreo es un Componente del Sistema de Control Interno y si el Control Interno es crítico para el éxito de una organización, entonces Cómo hace hoy una organización para soportar sus conclusiones sobre la efectividad de su Sistema de Control Interno? 46

5 Hace poco más de un año, el mismo Comité de COSO, emitió su reporte COSO Monitoring buscando ayudar a las organizaciones en la dura misión de controlar sus controles. Así, puso énfasis en 2 principios básicos: 1. El monitoreo debe estar diseñado para determinar que todos los componentes del control interno operan eficazmente a lo largo del tiempo. 2. Las debilidades de control interno deben comunicarse oportunamente a los responsables del monitoreo, así como a la gerencia y al Consejo, para que se lleven a cabo acciones correctivas. De esta manera, estamos en condiciones de afirmar que un monitoreo efectivo requiere: 1. Establecer bases adecuadas: a. Implementando un claro mensaje directivo ( Tone from the Top ) que resulte inconfundible para el personal. b. Determinar una adecuada Estructura Organizacional. c. Tener un buen conocimiento previo de la efectividad del control interno. 2. Diseño y ejecución. a. Priorizar riesgos. b. Identificar controles. c. Identificar información fehaciente de los controles. d. Implementar procedimientos de monitoreo. 3. Evaluación del Reporte. a. Priorizar las observaciones. b. Reportar los resultados al nivel apropiado. c. Seguimiento de las acciones correctivas. Todas las conclusiones a las que se llegue como resultado del monitoreo deben estar adecuadamente documentas. De este modo, el Monitoreo Continuo provee soporte primario para el conocimiento diario del Management acerca de la efectividad de los controles. Y frente a esta serie de condiciones y prácticas También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. recomendadas, volvemos a preguntarnos Es posible contar con un buen mecanismo de monitoreo sin soporte de la tecnología? Hay actividades que por lo general implican el involucramiento de niveles superiores de revisión, autorización y supervisión, Cómo ayudarlos para que se sientan seguros de lo que están viendo? Es probable que ese ejecutivo conozca muy bien los controles existentes en la organización sabiendo exactamente donde fallan los controles manuales y piensen en automatizarlo, pero enfrenta el riesgo de pasar de controles manuales deficientes a controles automáticos inefectivos. La automatización, en si misma, no significa mejorar los 47

6 controles, requieren un análisis e implementación muy bien estudiada. Tal vez el mejor ejemplo de esta complejidad y necesidad de automatizar podemos encontrarlo en las transacciones que continuamente se ingresan en los distintos módulos de un ERP. Cómo asegurarnos que los asientos diarios están debidamente autorizados? Cómo saber online que un pago podría estar duplicado y, a pesar de las restricciones en los módulos, igualmente se pudo generar? Hay manera de saber sin mayor esfuerzo que un proveedor ha sido dado de alta por un usuario que tiene un perfil inadecuado? Estos y otros ejemplos hacen que las tareas de cierre de, por ejemplo, reportes mensuales, se vuelvan un verdadero desafío para supervisores, gerentes y directores preocupados por las cifras y datos que tienen frente a ellos. El mercado ofrece hoy, en nuestro país, muy buenas herramientas que permiten incorporar tecnología al programa de Monitoreo Continuo sobre las transacciones en prácticamente cualquier sistema que se utilice, brindando de esa manera, la seguridad que las operaciones de Pagos, Cobros, Despachos, Viáticos, Registro Contable y otras se encuentran bajo una estricta revisión, adicional a los controles propios de cada una de esos circuitos. todo el personal que accede a las instalaciones cuenta con los permisos correspondientes, con las protecciones indicadas, con el entrenamiento mandatario, las calificaciones requeridas, la documentación laboral e impositiva en regla y tantos otros requisitos y, además, contar con un soporte de rápido acceso donde sea que esto ocurra hoy es un deber casi ineludible. Pero Qué es el control de contratistas? Es una metodología de gestión de riesgos (laborales, legales y contractuales) provenientes de potenciales problemas derivados de trabajar con contratistas, sub-contratistas, sus empleados, y vehículos que ingresan a la planta y/o instalaciones de la empresa. Estos riesgos se identifican y analizan en forma cuidadosa, entonces se colocan controles para mitigarlos. En general se basa en la solicitud y revisión de un conjunto de documentación y auditorías presenciales. La tendencia actual es realizarlo mediante herramientas informáticas que trabajan con un sistema de alarmas a fin de parametrizar los peligros y accionar antes de que se materialicen. De esta forma se minimiza la probabilidad y el impacto relacionado con las contingencias que involucra toda tercerización de servicios y se reduce el riesgo de que se invoque la Responsabilidad Solidaria que surge al subcontratar un externo. Saliendo del campo numérico y yendo al operacional, toda organización se enfrenta a múltiples contingencias que requieren atención y cuidado. Tal vez una de las de mayor riesgo, por sus derivaciones y altas probabilidades de ocurrencia, es la vinculada al manejo de las relaciones y formalidades con terceros ajenos a la empresa. La tercerización o outsourcing se ha vuelto una práctica común, pero también riesgosa, pues en algunos casos, los externos superan largamente al propio personal y si se cuentan con varias locaciones donde éstos se desempeñan el riesgo es incremental. Estar seguro que En conclusión Hoy, donde los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia un deber, implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad deja de ser algo interesante para volverse una necesidad. Tal vez uno de los desafíos del ejecutivo actual en esta época post-crisis es dejar de administrar Centros de Costos y pasar a gerenciar Centros de Eficiencia. Y como decía un clásico de los 70 Tenemos la tecnología, podemos hacerlo. 48

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Administración por Procesos contra Funciones

Administración por Procesos contra Funciones La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Obteniendo más valor de su Sistema ERP

Obteniendo más valor de su Sistema ERP Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA

NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA ADMINISTRACIÓN (En vigor para auditorías de estados financieros

Más detalles

Caso Particular: 75.46 - Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio

Caso Particular: 75.46 - Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Aprobado Alcance Alcance Aprobado Organización Planificación Aprobada Ejecución y Control Finalizado Cierre

Más detalles

Contenido. Qué es CRM? Pilares y Componentes Ciclo de Vida del Cliente Relacionamiento Generación de Demanda Ciclo de Ventas Roadmap

Contenido. Qué es CRM? Pilares y Componentes Ciclo de Vida del Cliente Relacionamiento Generación de Demanda Ciclo de Ventas Roadmap Solución CRM Contenido Qué es CRM? Pilares y Componentes Ciclo de Vida del Cliente Relacionamiento Generación de Demanda Ciclo de Ventas Roadmap Qué es CRM? CRM es una filosofía centrada en el cliente,

Más detalles

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 3 de Conversión de la Información *connectedthinking de Conversión de la Información de la información? proceso de conversión La conversión de la información no

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

PROCEDIMIENTO GESTIÓN DE CAMBIO

PROCEDIMIENTO GESTIÓN DE CAMBIO Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

Módulo N 8 Estructura del SMS-I. Revision N 13

Módulo N 8 Estructura del SMS-I. Revision N 13 Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

Implementación de Paquetes

Implementación de Paquetes Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Proyecto Aprobado Inicio (Alcance) Alcance Aprobado Organización Planificación Aprobada Ejecución y Control

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION

THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION GRACIAS AL CONOCIMIENTO Y EXPERIENCIA DE SISTEMAS BEJERMAN Y CHECKPOINT, THOMSON REUTERS LOGRA ACERCARLE

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Sistemas ERP 6 Pasos para Ganar Dinero

Sistemas ERP 6 Pasos para Ganar Dinero Artículo Sistemas ERP 6 Pasos para Ganar Dinero 1 Contenido Como asegurar el éxito en la implementación de un software empresarial. 3 Aprender... 4 Planear.. 4 Presupuestar. 4 Capacitar. 5 Compromiso..

Más detalles

Ejemplo de EVS (v 1.0). 1. Ámbito y alcance del proyecto. 2. Lista de usuarios participantes.

Ejemplo de EVS (v 1.0). 1. Ámbito y alcance del proyecto. 2. Lista de usuarios participantes. Ejemplo de EVS (v 1.0). A continuación se incluye una documentación inicial de la fase EVS. Se ha producido tras la consolidación de diferentes entrevistas con los responsables y usuarios del sistema a

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles