Previniendo con inteligencia: la automatización de tareas rutinarias.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Previniendo con inteligencia: la automatización de tareas rutinarias."

Transcripción

1 Previniendo con inteligencia: la automatización de tareas rutinarias. Colaboración Gustavo G. Regner, lidera FID, la práctica de Fraude, Investigaciones y Disputas de BDO en Argentina. Cuando los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia es un deber. Implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad, deja de ser algo interesante para volverse una necesidad. En nuestro mundo actual el día a día nos inunda de actualizaciones e innovaciones tecnológicas que un par de siglos atrás hubieran sido consideradas fantasías, cuando no, brujerías o herejías. Hoy tal vez (y sin pretender ser un hereje) Galileo sería CEO de un holding multinacional fabricante de gadgets y algún que otro insumo aeroespacial. Cruzar el Atlántico insume el mismo tiempo que una jornada laboral (si es que alguien aun sigue trabajando sólo 8 horas diarias) y enviar un mensaje de Buenos Aires a México DF para avisar que estamos en camino demora lo que nuestros dedos en escribir Tamos dspgndo (antes que nos indiquen apagar el celular). Sin embargo, y a pesar de estos increíbles avances que disfrutamos sin siquiera preguntarnos cómo pueden ser posibles, algunas actividades requieren hoy casi el mismo tiempo que hace 100 o 200 años, aun cuando 42

2 muchas se han tecnificado como, por ejemplo, afeitarse o leer un libro (e-book, por supuesto). Operaciones manuales Decir que el mundo corporativo no es ajeno a esta realidad no es ninguna novedad. Negocios cada vez más efímeros, oportunidades que vienen y van en cuestión de segundos, ERP potentes, regulaciones incesantes, decenas, cientos o miles de empleados y terceros operando a la vez, generando datos e información que requiere un mínimo de validaciones pero que siempre resultan escasas ante la abrumadora avalancha de sucesos. Nuestra actividad cotidiana nos enfrenta a ejecutivos preocupados por cómo mantener un grado razonable de control sin entorpecer las operaciones, evitando que los controles se conviertan en una obsesión por sobre el propósito de las actividades bajo su responsabilidad. Así, surgen innumerables puntos donde actividades manuales, rutinarias, con sus respectivos controles de idénticas características se acumulan y parecen no tener puntos de mejora más allá de empleados bien entrenados y eficientes. Entre estas tareas se destacan las conciliaciones en general y las bancarias en particular. Una firma que tenga más de 5 cuentas bancarias activas con un volumen interesante insumirá al menos 40 horas/hombre mensuales en ejecutar este control. Si consideramos la criticidad de conciliaciones bien hechas, donde se detectan irregularidades en los ingresos o egresos de fondos, los pagos en proceso de clearing se identifican, donde las responsabilidades con terceros se monitorean y el fondeo de la compañía se refleja, es entendible que no puede ni debe eludirse la existencia de las mismas. Sin embargo, la preparación de una conciliación típica insume el 90% de tiempo en actividades mecánicas de cruce y matcheo y sólo un 10% de análisis y racionalización. Así, para el caso de las 40 horas mensuales (1 semana laboral) solamente 4 estarán dedicadas a la revisión de la información, identificando diferencias y estableciendo la existencia de situaciones que requieren profundizarse. Pero es posible modificar esta realidad, más allá de las funcionalidades que algunos ERP ofrecen? Es factible automatizar las rutinas manuales tradicionalmente ejecutadas por ejércitos de analistas? El mercado hoy ofrece novedades en este ámbito que nos permiten responder por la afirmativa. Hoy existen soluciones que, obteniendo las bases de datos contables y bancarios, ejecutan, en pocos segundos la tarea que antes llevaban horas y días, con un grado de eficiencia asombroso. Así, permite al responsable dedicarse al análisis, mejorando el rendimiento y reduciendo los tiempos de respuesta y elimina la tediosa tarea de cruzar, lápiz en mano, interminables listados de cheques, transferencias y movimientos. Por otro lado, cuando pensamos en automatizar controles, es probable que lo primero que pensemos sea en la implementación de un nuevo sistema, costosas instalaciones o complicadas tecnificaciones. Sin embargo, hoy se encuentran disponibles distintas herramientas que, adaptándose a las diversas necesidades, requieren una muy baja inversión y ofrecen un alto grado de respuesta. Claro que no todas las ofertas disponibles se aplican a todos los públicos y en cada caso habrá que evaluar necesidades. Así, por ejemplo, cuando recorremos los escritorios de una oficina tipo, y más aun si estamos en el área de Administración y Finanzas, seguramente encontremos que la mayoría de las computadoras en uso tienen abierta alguna planilla electrónica de cálculo. Pero, en determinadas organizaciones, el uso de este aplicativo puede (y lo hace) transformarse en un verdadero dolor de cabeza. Son buenas prácticas cada vez más difundidas el guardarlas en las redes corporativas en lugar de 43

3 almacenarlas en discos rígidos locales, protegerlas con contraseñas, limitar el acceso a ciertos usuarios, entre otras medidas, pero sigue siendo un problema para quien debe supervisarlas y validar la información que contienen (algunas verdaderos monumentos a la complejidad) el otorgarles la confianza necesaria, asegurándose por ejemplo, que las fórmulas son consistentes, los vínculos están bien construidos, las celdas de control efectivamente controlan, que no hay datos o celdas ocultos que alteren el número final e innumerables etcéteras. Teniendo en cuenta que la inmensa mayoría de los papeles de trabajo de un analista se hacen utilizando planillas de cálculo y que los resultados se incorporan directamente, por ejemplo, a la Contabilidad, es altamente recomendable el uso de revisores electrónicos de planillas de cálculo. Hemos sido testigos de algunas de las situaciones en las que, de haberse empleado un revisor, se habrían detectado tempranamente situaciones que se volvieron complejas. Algunos ejemplos son: Un Banco en USA dio de baja erróneamente 2.4 mil millones de dólares en hipotecas por deficiencias detectadas posteriormente en planillas clave. Una firma en Argentina estuvo al borde del restatement por fallas en los reportes llevados en planillas de cálculo sin integridad. La empresa invirtió cientos de horas hombre en detectar la falla, resultando ser filas intercaladas por error. Una organización presentaba sobrevaluación de las ganancias presupuestadas en unos 2.6 mil millones de dólares por haber olvidado un signo MENOS en una fórmula. Es probable que muchos de nuestros lectores piensen que sus planillas de cálculo son seguras y probablemente lo sean, sin embargo, nuestra experiencia nos permite afirmar que: Una planilla que contenga más de 200 renglones tiene aproximadamente un 99.9% de probabilidades de contener un error. El 94% de los campos tomados como muestras tuvieron errores en auditorias realizadas. Más del 90% de las planillas tienen errores que afectan las cifras del resultado final de un P&L en un 5% o más. Entre el 20% y el 40% de los errores no se encuentran en el primer intento de prueba. Cuáles son los casos más comunes de errores en las planillas? Fórmulas Duplicadas. Fórmulas Inconsistentes. Hojas y/o Celdas Invisibles. Links Externos. Rangos Sospechosos. Referencias a Celdas Vacías. Números con formato texto, excluyéndolos del cálculo. Errores de tipeo. Signos Negativos/Positivos Forzados Etcétera. Teniendo esto en cuenta, nos permitimos sugerir algunos pasos elementales para evaluar el riesgo que significa trabajar con estos aplicativos: 1. Hacer una Evaluación Integral de Riesgo: a. Realizando un Inventario de las Planillas a Revisar, identificando el propósito de cada una. b. Revisión de la complejidad, materialidad y riesgo de cada documento. 2. Ejecutar una Revisión Exhaustiva: a. Analizar las Planillas de mayor riesgo, complejidad y materialidad en búsqueda de errores e inconsistencias específicos. 3. Y después qué? a. Revisar los controles internos y asegurar la calidad 44

4 de las medidas adoptadas. b. Implementar medidas que mejoren la eficiencia y minimicen los riesgos. Finalmente, algunas de las recomendaciones básicas que solemos brindar incluyen: Evaluar los accesos a los documentos por parte de los usuarios. Evaluar el rol de quienes acceden. Considerar otras medidas de seguridad adicionales a las claves, por ejemplo, una contraseña como: 14CBXMDX765A lleva 1.37 minutos crackearla con un software gratuito. Reducir la información con codificaciones duras o poco flexible. Documentar las instrucciones para el mantenimiento y modificaciones de las planillas de cálculo. Hasta aquí hemos hecho una somera revisión sobre dos clásicas actividades que habitualmente se ejecutan en forma manual, implicando alto riesgo e insumiendo recursos en tiempo y dedicación. Pero Qué ocurre en lo relativo al monitoreo de operaciones aun más complejas? Monitoreo Continuo Actualmente la tendencia del mundo corporativo es la de analizar las vulnerabilidades existentes frente a las probabilidades de ocurrencia de las fallas. De esta manera, se busca no ser estático y avanzar hacia una continua y mejorada evaluación de riesgos, determinando las competencias necesarias para administrarlos. Así, se incrementa la evaluación misma y se traslada a toda la empresa, incluyendo a las contrapartes y los eventuales socios, haciendo énfasis en la continuidad del negocio. Cuál es el impacto de esta forma de evaluación? Se mitigan las probabilidades para concentrarse en las debilidades, las evaluaciones se tornan más desafiantes, cruzando las fronteras de la empresa y avanzan sobre los límites organizacionales y políticos y se determinan programas de respuesta rápida y flexible para responder a riesgos emergentes. Para poder lograr esto, es necesaria la incorporación de herramientas que faciliten automatizar el monitoreo y los controles. Si bien los especialistas concuerdan en que los riesgos tecnológicos se mantendrán altos, las empresas siguen viendo a la automatización como una buena estrategia para ganar productividad en esta etapa de ( post?) crisis. También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. La nota negativa la ha dado el Consejo del Committee of Sponsoring Organizations (COSO) quien en 2009 ha dicho que considera que las organizaciones no han aplicado como deberían el componente de monitoreo de un sistema de control interno según el Marco emitido por el organismo. Siendo que el Monitoreo es un Componente del Sistema de Control Interno y si el Control Interno es crítico para el éxito de una organización, entonces Cómo hace hoy una organización para soportar sus conclusiones sobre la efectividad de su Sistema de Control Interno? 46

5 Hace poco más de un año, el mismo Comité de COSO, emitió su reporte COSO Monitoring buscando ayudar a las organizaciones en la dura misión de controlar sus controles. Así, puso énfasis en 2 principios básicos: 1. El monitoreo debe estar diseñado para determinar que todos los componentes del control interno operan eficazmente a lo largo del tiempo. 2. Las debilidades de control interno deben comunicarse oportunamente a los responsables del monitoreo, así como a la gerencia y al Consejo, para que se lleven a cabo acciones correctivas. De esta manera, estamos en condiciones de afirmar que un monitoreo efectivo requiere: 1. Establecer bases adecuadas: a. Implementando un claro mensaje directivo ( Tone from the Top ) que resulte inconfundible para el personal. b. Determinar una adecuada Estructura Organizacional. c. Tener un buen conocimiento previo de la efectividad del control interno. 2. Diseño y ejecución. a. Priorizar riesgos. b. Identificar controles. c. Identificar información fehaciente de los controles. d. Implementar procedimientos de monitoreo. 3. Evaluación del Reporte. a. Priorizar las observaciones. b. Reportar los resultados al nivel apropiado. c. Seguimiento de las acciones correctivas. Todas las conclusiones a las que se llegue como resultado del monitoreo deben estar adecuadamente documentas. De este modo, el Monitoreo Continuo provee soporte primario para el conocimiento diario del Management acerca de la efectividad de los controles. Y frente a esta serie de condiciones y prácticas También es cierto que la seguridad de datos es un dato que preocupa. Los defraudadores también están al tanto de esto y la naturaleza del fraude se automatiza y perfecciona a diario. Esto implica que las empresas deberán trabajar en contar personal adecuadamente capacitado en cuestiones informáticas y deberán avanzar hacia soluciones de monitoreo continuo, análisis proactivo de datos y detección temprana de intentos de fraude. recomendadas, volvemos a preguntarnos Es posible contar con un buen mecanismo de monitoreo sin soporte de la tecnología? Hay actividades que por lo general implican el involucramiento de niveles superiores de revisión, autorización y supervisión, Cómo ayudarlos para que se sientan seguros de lo que están viendo? Es probable que ese ejecutivo conozca muy bien los controles existentes en la organización sabiendo exactamente donde fallan los controles manuales y piensen en automatizarlo, pero enfrenta el riesgo de pasar de controles manuales deficientes a controles automáticos inefectivos. La automatización, en si misma, no significa mejorar los 47

6 controles, requieren un análisis e implementación muy bien estudiada. Tal vez el mejor ejemplo de esta complejidad y necesidad de automatizar podemos encontrarlo en las transacciones que continuamente se ingresan en los distintos módulos de un ERP. Cómo asegurarnos que los asientos diarios están debidamente autorizados? Cómo saber online que un pago podría estar duplicado y, a pesar de las restricciones en los módulos, igualmente se pudo generar? Hay manera de saber sin mayor esfuerzo que un proveedor ha sido dado de alta por un usuario que tiene un perfil inadecuado? Estos y otros ejemplos hacen que las tareas de cierre de, por ejemplo, reportes mensuales, se vuelvan un verdadero desafío para supervisores, gerentes y directores preocupados por las cifras y datos que tienen frente a ellos. El mercado ofrece hoy, en nuestro país, muy buenas herramientas que permiten incorporar tecnología al programa de Monitoreo Continuo sobre las transacciones en prácticamente cualquier sistema que se utilice, brindando de esa manera, la seguridad que las operaciones de Pagos, Cobros, Despachos, Viáticos, Registro Contable y otras se encuentran bajo una estricta revisión, adicional a los controles propios de cada una de esos circuitos. todo el personal que accede a las instalaciones cuenta con los permisos correspondientes, con las protecciones indicadas, con el entrenamiento mandatario, las calificaciones requeridas, la documentación laboral e impositiva en regla y tantos otros requisitos y, además, contar con un soporte de rápido acceso donde sea que esto ocurra hoy es un deber casi ineludible. Pero Qué es el control de contratistas? Es una metodología de gestión de riesgos (laborales, legales y contractuales) provenientes de potenciales problemas derivados de trabajar con contratistas, sub-contratistas, sus empleados, y vehículos que ingresan a la planta y/o instalaciones de la empresa. Estos riesgos se identifican y analizan en forma cuidadosa, entonces se colocan controles para mitigarlos. En general se basa en la solicitud y revisión de un conjunto de documentación y auditorías presenciales. La tendencia actual es realizarlo mediante herramientas informáticas que trabajan con un sistema de alarmas a fin de parametrizar los peligros y accionar antes de que se materialicen. De esta forma se minimiza la probabilidad y el impacto relacionado con las contingencias que involucra toda tercerización de servicios y se reduce el riesgo de que se invoque la Responsabilidad Solidaria que surge al subcontratar un externo. Saliendo del campo numérico y yendo al operacional, toda organización se enfrenta a múltiples contingencias que requieren atención y cuidado. Tal vez una de las de mayor riesgo, por sus derivaciones y altas probabilidades de ocurrencia, es la vinculada al manejo de las relaciones y formalidades con terceros ajenos a la empresa. La tercerización o outsourcing se ha vuelto una práctica común, pero también riesgosa, pues en algunos casos, los externos superan largamente al propio personal y si se cuentan con varias locaciones donde éstos se desempeñan el riesgo es incremental. Estar seguro que En conclusión Hoy, donde los tiempos urgen, la reducción de costos es casi obligatoria y la eficiencia un deber, implementar la automatización de actividades típicamente manuales y de supervisión que no siempre garantizan seguridad deja de ser algo interesante para volverse una necesidad. Tal vez uno de los desafíos del ejecutivo actual en esta época post-crisis es dejar de administrar Centros de Costos y pasar a gerenciar Centros de Eficiencia. Y como decía un clásico de los 70 Tenemos la tecnología, podemos hacerlo. 48

Control de Contratistas: Metodología + Tecnología para Automatizar la Gestión

Control de Contratistas: Metodología + Tecnología para Automatizar la Gestión Nuevas tendencias en Monitoreo Continuo y Gestión de Riesgos para el Control de Proveedores y Contratistas Control de Contratistas: Metodología + Tecnología para Automatizar la Gestión Carlos Rozen Socio

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ

COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ GESTION DE RIESGOS EN EL SISTEMA COOPERATIVO PARAGUAYO MARCOS RODRIGUEZ 2 Participación en el Mercado Financiero, según ACTIVOS. Cooperativas, 21% Financieras, 3,50% Bancos, 75,50% Los activos que poseen

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Implantando tecnología y Data Analytics para detectar errores y fraudes oportunamente. Auditoría Interna. Alejándose del enfoque tradicional.

Implantando tecnología y Data Analytics para detectar errores y fraudes oportunamente. Auditoría Interna. Alejándose del enfoque tradicional. Auditoría Interna Implantando tecnología y Data Analytics para detectar errores y fraudes oportunamente. Alejándose del enfoque tradicional. RISCCO - Punto de Vista Contenido Resumen ejecutivo 3 Saliendo

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL

onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL onesource UN UNIVERSO DE SOLUCIONES PARA PROYECTARSE HACia el ESTANDAR GLOBAL Thomson Reuters es el proveedor mundial líder de información y tecnología para empresas y profesionales. Combina la experiencia

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA

NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA NORMA INTERNACIONAL DE AUDITORÍA 265 COMUNICACIÓN DE DEFICIENCIAS EN EL CONTROL INTERNO A LOS ENCARGADOS DEL GOBIERNO CORPORATIVO Y A LA ADMINISTRACIÓN (En vigor para auditorías de estados financieros

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Automatización de procesos Región Latinoamérica. Conciliaciones de Cuentas Contables Reportes enviados a clientes

Automatización de procesos Región Latinoamérica. Conciliaciones de Cuentas Contables Reportes enviados a clientes Automatización de procesos Región Latinoamérica Conciliaciones de Cuentas Contables Reportes enviados a clientes Introducción LOS ACTORES + + The Coca-Cola Company es la compañía de bebidas más grande

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA)

BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA) BREVE CONTENIDO DE LAS NORMAS INTERNACIONALES DE AUDITORIA (NIA) EMISIÓN Y DESARROLLO DE NORMAS IFAC ha establecido el Comité Internacional de Prácticas de Auditoría (IAPC) para desarrollar y emitir a

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW www.sysasap.com "La mejor herramienta para analizar el comportamiento del

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE RIESGOS Aprobado por Resolución de Gerencia General N 30-2013-FMV/GG del 04.06.2013 ÍNDICE 1. ESTRUCTURA DE CARGOS 1.1 Estructura de Cargos 1.2 Organigrama

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones 5.1.1 Conclusiones Generales El trabajo muestra la importancia de un correcto funcionamiento de un Sistema de Control Interno en las empresas

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

COMISION NACIONAL DE BANCOS AUDITORIA DE SISTEMAS

COMISION NACIONAL DE BANCOS AUDITORIA DE SISTEMAS COMISION NACIONAL DE BANCOS AUDITORIA DE SISTEMAS Tendencias Mundiales sobre la Auditoria de Sistemas -- Basilea II Otros Riesgos de envergadura se están desarrollando a parte de los riesgos de crédito,

Más detalles

Buenas Prácticas en el Proceso Contable. www.auditool.org

Buenas Prácticas en el Proceso Contable. www.auditool.org Buenas Prácticas en el Proceso Contable www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida para

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Administración por Procesos contra Funciones

Administración por Procesos contra Funciones La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional Fecha: 10/02/2010 Clave: SMS- Revisión: 1.0 Página: 1 de 7 I. OBJETIVO: La Organización busca tener información que le sea valiosa y le aporte esencia al sistema, que alimente a la organización con datos

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO Contenido HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO C.P. Sonia M. Montoya O. (Contadora pública U. de A. Especialista en Control Organizacional Eafit Especialista en GestiónTributaria U. de A.) Contenido

Más detalles

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA

CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA CASO PRÁCTICO EVALUACIÓN DEL PROCESO DE TESORERÍA I. ALCANCE La Alta Gerencia de la Compañía ha determinado el proceso de Tesorería como uno de los procesos críticos para someter a evaluación el control

Más detalles

Q-flow 3.1: Introducción a Q-flow

Q-flow 3.1: Introducción a Q-flow Q-flow 3.1: Introducción a Q-flow Código del manual: Qf310001ESP Versión: 1.1 Se aplica a: Q-flow 3.1 Última revisión: 13/12/2010 i Q f 3 1 0 0 0 1 E S P v 1. 1 Q - f l o w 3.1 Introducción a Q-flow Urudata

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Pautas de Implementación para los Principios de Libertad de

Más detalles

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA Jack Fleitman En esta era ya no funcionan las formas antiguas de hacer negocios. Los procesos de administración, producción y distribución

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Microsoft Dynamics SL

Microsoft Dynamics SL Microsoft Dynamics SL Diseñada para organizaciones que se previenen, Microsoft Dynamics SL es una solución de administración de negocios integrada y adaptable cuya interfaz es tan amigable e intiutiva

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

PREGUNTAS FRECUENTES DE ACL SCRIPTHUB

PREGUNTAS FRECUENTES DE ACL SCRIPTHUB PREGUNTAS FRECUENTES DE ACL SCRIPTHUB Qué es ScriptHub? ACL estará ofreciendo más de cien scripts de "mejores prácticas" en ScriptHub través de una amplia gama de asuntos y materias. Siempre se puede iniciar

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

El Software del Mercado Eléctrico

El Software del Mercado Eléctrico El Software del Mercado Eléctrico Protegiendo los intereses de los participantes a través de la verificación y la certificación Desde NASDAQ hasta ebay, el software para el cierre de las transacciones

Más detalles

SIS 301 Operación y mantenimiento 15 minutos

SIS 301 Operación y mantenimiento 15 minutos SIS 301 Operación y mantenimiento 15 minutos O Generalidades 1 Planificación 2 Procedimientos 3 Responsabilidades del personal de operación 4 Responsabilidades del personal de mantenimiento 5 Mantenimiento

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Criterios de clasificación

Criterios de clasificación Criterios de clasificación Usualmente clasificamos para agrupar elementos con características comunes, simplificando la realidad y analizando un conjunto de elementos desde distintos puntos de vista. Sobre

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Módulo N 8 Planificación del SMS

Módulo N 8 Planificación del SMS Módulo N 8 Planificación del SMS Revision N 13-A ICAO Safety Management Systems (SMS) Course 12/04/2013 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System

Más detalles

AUTOMOVILISMO Y TURISMO S.A. (Registro de Valores N 81)

AUTOMOVILISMO Y TURISMO S.A. (Registro de Valores N 81) INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO, AL 31 DE MARZO DE 2013, SEGÚN NCG N 341 SVS. AUTOMOVILISMO Y TURISMO S.A. (Registro de Valores N 81) Las entidades deberán indicar

Más detalles

Conceptos de Metodología y Modelo. Relaciones

Conceptos de Metodología y Modelo. Relaciones Conceptos de Metodología y Modelo. Relaciones CRITERIOS orientan Se compone PRODUCTOS ASPECTOS DEL SISTEMA DE INFORMACION describe MODELO soportan HERRAMIENTAS Se compone METODOLOGIA De Complejidad del

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

4.21 SOx, Sarbanes-Oxley Act of 2002.

4.21 SOx, Sarbanes-Oxley Act of 2002. 4.21 SOx, Sarbanes-Oxley Act of 2002. Introducción. La Ley SOx nace en Estados Unidos con para supervisar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION

THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION THOMSON REUTERS INTEGRA LA COMBINACION PERFECTA ENTRE LA MEJOR TECNOLOGIA Y LA MAS COMPLETA INFORMACION GRACIAS AL CONOCIMIENTO Y EXPERIENCIA DE SISTEMAS BEJERMAN Y CHECKPOINT, THOMSON REUTERS LOGRA ACERCARLE

Más detalles

Módulo N 8 Estructura del SMS-I. Revision N 13

Módulo N 8 Estructura del SMS-I. Revision N 13 Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura

Más detalles

Gerencia de Proyectos, un enfoque. Marco de referencia

Gerencia de Proyectos, un enfoque. Marco de referencia Gerencia de Proyectos, un enfoque Directivo Marco de referencia Confidencialidad Este documento está dirigido a las personas que participan en este seminarioynopuedeserreproducidoocopiadodemaneraalguna,entodoo

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

PHC Contabilidad CS. La ejecución y el control de todas las tareas de contabilidad en su empresa u organización

PHC Contabilidad CS. La ejecución y el control de todas las tareas de contabilidad en su empresa u organización PHC Contabilidad CS La ejecución y el control de todas las tareas de contabilidad en su empresa u organización El control total de las necesidades de contabilidad en las vertientes general, analítica y

Más detalles

CAPÍTULO II MARCO TEÓRICO. El control puede ser definido como el proceso de verificar las actividades para

CAPÍTULO II MARCO TEÓRICO. El control puede ser definido como el proceso de verificar las actividades para Marco Teórico CAPÍTULO II MARCO TEÓRICO 2.1 Control El control puede ser definido como el proceso de verificar las actividades para asegurarse de que se están llevando a cabo como se planearon y así corregir

Más detalles

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora Auditoría en un Ambiente de Sistemas de Información por Computadora NIA 15 Norma Internacional de Auditoría 15 Corporación Edi-Ábaco Cía. Ltda Instrucciones de Ubicación: NIA: En este acápite ubica la

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Procedimiento para la Evaluación de Competencias y Capacitación

Procedimiento para la Evaluación de Competencias y Capacitación Procedimiento para la Evaluación de Competencias y Capacitación Objetivo: Establecer los lineamientos para evaluar las competencias, diagnosticar las necesidades de capacitación y formular el Plan de Capacitación

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Por tanto, en base a las disposiciones legales antes señaladas, el Consejo Directivo de la Superintendencia de Valores ACUERDA emitir la siguiente:

Por tanto, en base a las disposiciones legales antes señaladas, el Consejo Directivo de la Superintendencia de Valores ACUERDA emitir la siguiente: Considerando: I- Que el artículo 5 de la Ley Orgánica de la Superintendencia de Valores, establece como uno de los deberes de esta Superintendencia, facilitar el desarrollo del mercado de valores, tanto

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003 2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC EC-15189- IMNC-2006 / ISO 15189:2003 4. REQUISITOS DE GESTIÓN 4.1 Organización y gestión 4.2 Sistema de gestión de la calidad 4.3 Control de los documentos

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Data pro. Semana 14 14. Empecemos! Qué sabes de...? El reto es... Data pro

Data pro. Semana 14 14. Empecemos! Qué sabes de...? El reto es... Data pro Semana 14 14 Empecemos! Bienvenido amigo participante, esta será una semana donde trataremos un tema interesante, por tratarse de conocer un software administrativo de gran versatilidad y reconocimiento

Más detalles

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!!

APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! APLICACIONES YaVu-ERP LISTAS PARA LA NUBE!!! SE ADAPTA A SUS NECESIDADES DE NEGOCIO CON UNA FLEXIBILIDAD INCOMPARABLE. PERMITE OBTENER INFORMACION Y COMPLETAR SUS TAREAS DE FORMA RAPIDA Y EFICIENTE EN

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles