Previniendo con inteligencia: la automatización de tareas rutinarias.
|
|
- Bernardo Camacho Vera
- hace 8 años
- Vistas:
Transcripción
1 Previniendo con inteligencia: la automatización de tareas rutinarias. Colaboración Gustavo G. Regner, lidera FID, la práctica de Fraude, Investigaciones y Disputas de BDO en Argentina. Cuando los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia es un deber. Implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad, deja de ser algo interesante para volverse una necesidad. En nuestro mundo actual el día a día nos inunda de actualizaciones e innovaciones tecnológicas que un par de siglos atrás hubieran sido consideradas fantasías, cuando no, brujerías o herejías. Hoy tal vez (y sin pretender ser un hereje) Galileo sería CEO de un holding multinacional fabricante de gadgets y algún que otro insumo aeroespacial. Cruzar el Atlántico insume el mismo tiempo que una jornada laboral (si es que alguien aun sigue trabajando sólo 8 horas diarias) y enviar un mensaje de Buenos Aires a México DF para avisar que estamos en camino demora lo que nuestros dedos en escribir Tamos dspgndo (antes que nos indiquen apagar el celular). Sin embargo, y a pesar de estos increíbles avances que disfrutamos sin siquiera preguntarnos cómo pueden ser posibles, algunas actividades requieren hoy casi el mismo tiempo que hace 100 o 200 años, aun cuando 42
2 muchas se han tecnificado como, por ejemplo, afeitarse o leer un libro (e-book, por supuesto). Operaciones manuales Decir que el mundo corporativo no es ajeno a esta realidad no es ninguna novedad. Negocios cada vez más efímeros, oportunidades que vienen y van en cuestión de segundos, ERP potentes, regulaciones incesantes, decenas, cientos o miles de empleados y terceros operando a la vez, generando datos e información que requiere un mínimo de validaciones pero que siempre resultan escasas ante la abrumadora avalancha de sucesos. Nuestra actividad cotidiana nos enfrenta a ejecutivos preocupados por cómo mantener un grado razonable de control sin entorpecer las operaciones, evitando que los controles se conviertan en una obsesión por sobre el propósito de las actividades bajo su responsabilidad. Así, surgen innumerables puntos donde actividades manuales, rutinarias, con sus respectivos controles de idénticas características se acumulan y parecen no tener puntos de mejora más allá de empleados bien entrenados y eficientes. Entre estas tareas se destacan las conciliaciones en general y las bancarias en particular. Una firma que tenga más de 5 cuentas bancarias activas con un volumen interesante insumirá al menos 40 horas/hombre mensuales en ejecutar este control. Si consideramos la criticidad de conciliaciones bien hechas, donde se detectan irregularidades en los ingresos o egresos de fondos, los pagos en proceso de clearing se identifican, donde las responsabilidades con terceros se monitorean y el fondeo de la compañía se refleja, es entendible que no puede ni debe eludirse la existencia de las mismas. Sin embargo, la preparación de una conciliación típica insume el 90% de tiempo en actividades mecánicas de cruce y matcheo y sólo un 10% de análisis y racionalización. Así, para el caso de las 40 horas mensuales (1 semana laboral) solamente 4 estarán dedicadas a la revisión de la información, identificando diferencias y estableciendo la existencia de situaciones que requieren profundizarse. Pero es posible modificar esta realidad, más allá de las funcionalidades que algunos ERP ofrecen? Es factible automatizar las rutinas manuales tradicionalmente ejecutadas por ejércitos de analistas? El mercado hoy ofrece novedades en este ámbito que nos permiten responder por la afirmativa. Hoy existen soluciones que, obteniendo las bases de datos contables y bancarios, ejecutan, en pocos segundos la tarea que antes llevaban horas y días, con un grado de eficiencia asombroso. Así, permite al responsable dedicarse al análisis, mejorando el rendimiento y reduciendo los tiempos de respuesta y elimina la tediosa tarea de cruzar, lápiz en mano, interminables listados de cheques, transferencias y movimientos. Por otro lado, cuando pensamos en automatizar controles, es probable que lo primero que pensemos sea en la implementación de un nuevo sistema, costosas instalaciones o complicadas tecnificaciones. Sin embargo, hoy se encuentran disponibles distintas herramientas que, adaptándose a las diversas necesidades, requieren una muy baja inversión y ofrecen un alto grado de respuesta. Claro que no todas las ofertas disponibles se aplican a todos los públicos y en cada caso habrá que evaluar necesidades. Así, por ejemplo, cuando recorremos los escritorios de una oficina tipo, y más aun si estamos en el área de Administración y Finanzas, seguramente encontremos que la mayoría de las computadoras en uso tienen abierta alguna planilla electrónica de cálculo. Pero, en determinadas organizaciones, el uso de este aplicativo puede (y lo hace) transformarse en un verdadero dolor de cabeza. Son buenas prácticas cada vez más difundidas el guardarlas en las redes corporativas en lugar de 43
3 almacenarlas en discos rígidos locales, protegerlas con contraseñas, limitar el acceso a ciertos usuarios, entre otras medidas, pero sigue siendo un problema para quien debe supervisarlas y validar la información que contienen (algunas verdaderos monumentos a la complejidad) el otorgarles la confianza necesaria, asegurándose por ejemplo, que las fórmulas son consistentes, los vínculos están bien construidos, las celdas de control efectivamente controlan, que no hay datos o celdas ocultos que alteren el número final e innumerables etcéteras. Teniendo en cuenta que la inmensa mayoría de los papeles de trabajo de un analista se hacen utilizando planillas de cálculo y que los resultados se incorporan directamente, por ejemplo, a la Contabilidad, es altamente recomendable el uso de revisores electrónicos de planillas de cálculo. Hemos sido testigos de algunas de las situaciones en las que, de haberse empleado un revisor, se habrían detectado tempranamente situaciones que se volvieron complejas. Algunos ejemplos son: Un Banco en USA dio de baja erróneamente 2.4 mil millones de dólares en hipotecas por deficiencias detectadas posteriormente en planillas clave. Una firma en Argentina estuvo al borde del restatement por fallas en los reportes llevados en planillas de cálculo sin integridad. La empresa invirtió cientos de horas hombre en detectar la falla, resultando ser filas intercaladas por error. Una organización presentaba sobrevaluación de las ganancias presupuestadas en unos 2.6 mil millones de dólares por haber olvidado un signo MENOS en una fórmula. Es probable que muchos de nuestros lectores piensen que sus planillas de cálculo son seguras y probablemente lo sean, sin embargo, nuestra experiencia nos permite afirmar que: Una planilla que contenga más de 200 renglones tiene aproximadamente un 99.9% de probabilidades de contener un error. El 94% de los campos tomados como muestras tuvieron errores en auditorias realizadas. Más del 90% de las planillas tienen errores que afectan las cifras del resultado final de un P&L en un 5% o más. Entre el 20% y el 40% de los errores no se encuentran en el primer intento de prueba. Cuáles son los casos más comunes de errores en las planillas? Fórmulas Duplicadas. Fórmulas Inconsistentes. Hojas y/o Celdas Invisibles. Links Externos. Rangos Sospechosos. Referencias a Celdas Vacías. Números con formato texto, excluyéndolos del cálculo. Errores de tipeo. Signos Negativos/Positivos Forzados Etcétera. Teniendo esto en cuenta, nos permitimos sugerir algunos pasos elementales para evaluar el riesgo que significa trabajar con estos aplicativos: 1. Hacer una Evaluación Integral de Riesgo: a. Realizando un Inventario de las Planillas a Revisar, identificando el propósito de cada una. b. Revisión de la complejidad, materialidad y riesgo de cada documento. 2. Ejecutar una Revisión Exhaustiva: a. Analizar las Planillas de mayor riesgo, complejidad y materialidad en búsqueda de errores e inconsistencias específicos. 3. Y después qué? a. Revisar los controles internos y asegurar la calidad 44
4 de las medidas adoptadas. b. Implementar medidas que mejoren la eficiencia y minimicen los riesgos. Finalmente, algunas de las recomendaciones básicas que solemos brindar incluyen: Evaluar los accesos a los documentos por parte de los usuarios. Evaluar el rol de quienes acceden. Considerar otras medidas de seguridad adicionales a las claves, por ejemplo, una contraseña como: 14CBXMDX765A lleva 1.37 minutos crackearla con un software gratuito. Reducir la información con codificaciones duras o poco flexible. Documentar las instrucciones para el mantenimiento y modificaciones de las planillas de cálculo. Hasta aquí hemos hecho una somera revisión sobre dos clásicas actividades que habitualmente se ejecutan en forma manual, implicando alto riesgo e insumiendo recursos en tiempo y dedicación. Pero Qué ocurre en lo relativo al monitoreo de operaciones aun más complejas? Monitoreo Continuo Actualmente la tendencia del mundo corporativo es la de analizar las vulnerabilidades existentes frente a las probabilidades de ocurrencia de las fallas. De esta manera, se busca no ser estático y avanzar hacia una continua y mejorada evaluación de riesgos, determinando las competencias necesarias para administrarlos. Así, se incrementa la evaluación misma y se traslada a toda la empresa, incluyendo a las contrapartes y los eventuales socios, haciendo énfasis en la continuidad del negocio. Cuál es el impacto de esta forma de evaluación? Se mitigan las probabilidades para concentrarse en las debilidades, las evaluaciones se tornan más desafiantes, cruzando las fronteras de la empresa y avanzan sobre los límites organizacionales y políticos y se determinan programas de respuesta rápida y flexible para responder a riesgos emergentes. Para poder lograr esto, es necesaria la incorporación de herramientas que faciliten automatizar el monitoreo y los controles. Si bien los especialistas concuerdan en que los riesgos tecnológicos se mantendrán altos, las empresas siguen viendo a la automatización como una buena estrategia para ganar productividad en esta etapa de ( post?) crisis. También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. La nota negativa la ha dado el Consejo del Committee of Sponsoring Organizations (COSO) quien en 2009 ha dicho que considera que las organizaciones no han aplicado como deberían el componente de monitoreo de un sistema de control interno según el Marco emitido por el organismo. Siendo que el Monitoreo es un Componente del Sistema de Control Interno y si el Control Interno es crítico para el éxito de una organización, entonces Cómo hace hoy una organización para soportar sus conclusiones sobre la efectividad de su Sistema de Control Interno? 46
5 Hace poco más de un año, el mismo Comité de COSO, emitió su reporte COSO Monitoring buscando ayudar a las organizaciones en la dura misión de controlar sus controles. Así, puso énfasis en 2 principios básicos: 1. El monitoreo debe estar diseñado para determinar que todos los componentes del control interno operan eficazmente a lo largo del tiempo. 2. Las debilidades de control interno deben comunicarse oportunamente a los responsables del monitoreo, así como a la gerencia y al Consejo, para que se lleven a cabo acciones correctivas. De esta manera, estamos en condiciones de afirmar que un monitoreo efectivo requiere: 1. Establecer bases adecuadas: a. Implementando un claro mensaje directivo ( Tone from the Top ) que resulte inconfundible para el personal. b. Determinar una adecuada Estructura Organizacional. c. Tener un buen conocimiento previo de la efectividad del control interno. 2. Diseño y ejecución. a. Priorizar riesgos. b. Identificar controles. c. Identificar información fehaciente de los controles. d. Implementar procedimientos de monitoreo. 3. Evaluación del Reporte. a. Priorizar las observaciones. b. Reportar los resultados al nivel apropiado. c. Seguimiento de las acciones correctivas. Todas las conclusiones a las que se llegue como resultado del monitoreo deben estar adecuadamente documentas. De este modo, el Monitoreo Continuo provee soporte primario para el conocimiento diario del Management acerca de la efectividad de los controles. Y frente a esta serie de condiciones y prácticas También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. recomendadas, volvemos a preguntarnos Es posible contar con un buen mecanismo de monitoreo sin soporte de la tecnología? Hay actividades que por lo general implican el involucramiento de niveles superiores de revisión, autorización y supervisión, Cómo ayudarlos para que se sientan seguros de lo que están viendo? Es probable que ese ejecutivo conozca muy bien los controles existentes en la organización sabiendo exactamente donde fallan los controles manuales y piensen en automatizarlo, pero enfrenta el riesgo de pasar de controles manuales deficientes a controles automáticos inefectivos. La automatización, en si misma, no significa mejorar los 47
6 controles, requieren un análisis e implementación muy bien estudiada. Tal vez el mejor ejemplo de esta complejidad y necesidad de automatizar podemos encontrarlo en las transacciones que continuamente se ingresan en los distintos módulos de un ERP. Cómo asegurarnos que los asientos diarios están debidamente autorizados? Cómo saber online que un pago podría estar duplicado y, a pesar de las restricciones en los módulos, igualmente se pudo generar? Hay manera de saber sin mayor esfuerzo que un proveedor ha sido dado de alta por un usuario que tiene un perfil inadecuado? Estos y otros ejemplos hacen que las tareas de cierre de, por ejemplo, reportes mensuales, se vuelvan un verdadero desafío para supervisores, gerentes y directores preocupados por las cifras y datos que tienen frente a ellos. El mercado ofrece hoy, en nuestro país, muy buenas herramientas que permiten incorporar tecnología al programa de Monitoreo Continuo sobre las transacciones en prácticamente cualquier sistema que se utilice, brindando de esa manera, la seguridad que las operaciones de Pagos, Cobros, Despachos, Viáticos, Registro Contable y otras se encuentran bajo una estricta revisión, adicional a los controles propios de cada una de esos circuitos. todo el personal que accede a las instalaciones cuenta con los permisos correspondientes, con las protecciones indicadas, con el entrenamiento mandatario, las calificaciones requeridas, la documentación laboral e impositiva en regla y tantos otros requisitos y, además, contar con un soporte de rápido acceso donde sea que esto ocurra hoy es un deber casi ineludible. Pero Qué es el control de contratistas? Es una metodología de gestión de riesgos (laborales, legales y contractuales) provenientes de potenciales problemas derivados de trabajar con contratistas, sub-contratistas, sus empleados, y vehículos que ingresan a la planta y/o instalaciones de la empresa. Estos riesgos se identifican y analizan en forma cuidadosa, entonces se colocan controles para mitigarlos. En general se basa en la solicitud y revisión de un conjunto de documentación y auditorías presenciales. La tendencia actual es realizarlo mediante herramientas informáticas que trabajan con un sistema de alarmas a fin de parametrizar los peligros y accionar antes de que se materialicen. De esta forma se minimiza la probabilidad y el impacto relacionado con las contingencias que involucra toda tercerización de servicios y se reduce el riesgo de que se invoque la Responsabilidad Solidaria que surge al subcontratar un externo. Saliendo del campo numérico y yendo al operacional, toda organización se enfrenta a múltiples contingencias que requieren atención y cuidado. Tal vez una de las de mayor riesgo, por sus derivaciones y altas probabilidades de ocurrencia, es la vinculada al manejo de las relaciones y formalidades con terceros ajenos a la empresa. La tercerización o outsourcing se ha vuelto una práctica común, pero también riesgosa, pues en algunos casos, los externos superan largamente al propio personal y si se cuentan con varias locaciones donde éstos se desempeñan el riesgo es incremental. Estar seguro que En conclusión Hoy, donde los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia un deber, implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad deja de ser algo interesante para volverse una necesidad. Tal vez uno de los desafíos del ejecutivo actual en esta época post-crisis es dejar de administrar Centros de Costos y pasar a gerenciar Centros de Eficiencia. Y como decía un clásico de los 70 Tenemos la tecnología, podemos hacerlo. 48
Tratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesAdministración por Procesos contra Funciones
La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolítica de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.
de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesRiesgo: Se puede llegar al destino sin información veraz y oportuna?
La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesNORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)
RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción
Más detallesCAPITULO VI ESTRATEGIAS DE OUTSOURCING
CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de
Más detallesIMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA
V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesK2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2
K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesPara lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el
Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detalles152. a SESIÓN DEL COMITÉ EJECUTIVO
ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesObteniendo más valor de su Sistema ERP
Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA
NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA ADMINISTRACIÓN (En vigor para auditorías de estados financieros
Más detallesCaso Particular: 75.46 - Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio
Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Aprobado Alcance Alcance Aprobado Organización Planificación Aprobada Ejecución y Control Finalizado Cierre
Más detallesContenido. Qué es CRM? Pilares y Componentes Ciclo de Vida del Cliente Relacionamiento Generación de Demanda Ciclo de Ventas Roadmap
Solución CRM Contenido Qué es CRM? Pilares y Componentes Ciclo de Vida del Cliente Relacionamiento Generación de Demanda Ciclo de Ventas Roadmap Qué es CRM? CRM es una filosofía centrada en el cliente,
Más detallesDIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO
DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 3 de Conversión de la Información *connectedthinking de Conversión de la Información de la información? proceso de conversión La conversión de la información no
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesBoletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP
Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesGetronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesPROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesMódulo N 8 Estructura del SMS-I. Revision N 13
Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesCASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA
CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control
Más detallesImplementación de Paquetes
Project Management Caso Particular: Implementación de Paquetes Fases de Project Management Visión Proyecto Aprobado Inicio (Alcance) Alcance Aprobado Organización Planificación Aprobada Ejecución y Control
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesTHOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION
THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION GRACIAS AL CONOCIMIENTO Y EXPERIENCIA DE SISTEMAS BEJERMAN Y CHECKPOINT, THOMSON REUTERS LOGRA ACERCARLE
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesSistemas ERP 6 Pasos para Ganar Dinero
Artículo Sistemas ERP 6 Pasos para Ganar Dinero 1 Contenido Como asegurar el éxito en la implementación de un software empresarial. 3 Aprender... 4 Planear.. 4 Presupuestar. 4 Capacitar. 5 Compromiso..
Más detallesEjemplo de EVS (v 1.0). 1. Ámbito y alcance del proyecto. 2. Lista de usuarios participantes.
Ejemplo de EVS (v 1.0). A continuación se incluye una documentación inicial de la fase EVS. Se ha producido tras la consolidación de diferentes entrevistas con los responsables y usuarios del sistema a
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detalles