Gestionando el Riesgo en Contratos y Proyectos
|
|
- Joaquín Alejandro Lara Medina
- hace 8 años
- Vistas:
Transcripción
1 Gestionando el Riesgo en Contratos y Proyectos Entendiendo lo que otros hacen en su nombre Gustavo Mejia Gerente de Riesgos Líder CRC
2 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
3 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
4 La Empresa Extendida En el mundo actual de los negocios, la compañías rara vez actúan solas. El crecimiento y el éxito en los negocios están cada vez más soportados por el outsourcing, los proveedores críticos y el licenciamiento; los productos y los servicios son ahora, más que nunca, creados y distribuidos mediante alianzas estratégicas y acuerdos de desarrollo conjunto. Estas relaciones de negocio externas o extendidas comprenden lo que ahora es un modelo de negocio ampliamente difundido: la empresa extendida. Interconnected and interdependent Customer Enterprise Customer Customer Content Technology Customer Outsource Company Provider Competitor Outsource Supplier Supplier License License Supplier 3
5 Relaciones de Negocios Extendidos La presencia de relaciones de negocios extendidos puede evidenciarse en: Relaciones con proveedores (Suministro) Relaciones con distribuidores (Demanda) Licencias (Copyrights, patentes y trademarks) Infraestructura (Servicios Internos) Proveedores Fabricantes Replicadores Integradores e instaladores Cliente relevante Desarrolladores conjuntos Organizaciones de investigación Franquicias Distribuidores Resellers Agencias de publicidad Minoristas Proveedores Fulfillment Garantía, mantenimiento y reparación Transportadores Fabricantes de equipos originales (OEM) Socios de marca compartida Joint ventures Licencias de propiedad intelectual Regalías Outsourcing para TI Servicios de RR.HH. Agencias de viajes Servicios legales Proveedores de beneficios Procesamiento de transacciones Proyectos de implementación de Software 4
6 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
7 Algunos riesgos comunes en la cadena de suministro y demanda Fuga de Ingresos: Piratería, reportes incorrectos, inventario de fallas y solicitudes excesivas Falta de procesos y controles: Gestión de Activos de Software (Software Asset Management SAM), Gestión de Inventarios, Procedimientos de Reporte Mala interpretación de los términos y obligaciones contractuales Mal manejo de productos descartables o chatarra Contabilidad errada del movimiento de productos (e.g. producción, ventas, devoluciones) 6
8 Otros riesgos en Relaciones de Negocios Extendidos Daño a la marca debido a la exposición al riesgo de reputación Riesgo financiero mediante la generación de reportes incompletos o imprecisos de la actividad objeto del contrato Si las compañías son negligentes en la gestión de los riesgos recién señalados, las relaciones establecidas podrían no solo impedir la capitalización de oportunidades para crear valor, pero podrían poner en peligro la viabilidad de la empresa. 7
9 Falta de disposiciones contractuales, generan riesgos en la entrega Disposición clave Roles, Responsabilidades, Obligaciones Derechos de propiedad Seguridad, Confidencialidad y Privacidad Recuperación de desastres Derechos de la auditoría Documentación Consideraciones globales para riesgos en la entrega Quién realiza un determinado conjunto de funciones específicas,. Propiedad intelectual definida, posesión establecida y fortalecimiento de derechos de propiedad intelectual para países clave Seguridad de datos y requerimientos de auditoría para controles de acceso físicos y lógicos, junto con seguridad en redes, seguridad de monitoreo, detección de intrusos y notificación de incidentes Planes basados en el Análisis de Impacto en el Negocio (BIA), requerimientos para pruebas e infraestructura Tipo y frecuencia de las auditorías, así como cualquier prerrequisito o limitación Calendario de retención para documentación. Personal Definición y transición de servicios Acuerdos de Nivel de Servicio Personal crítico en ubicaciones clave, nivel mínimo aceptable de habilidad/competencia, revisión de antecedentes- Zona horaria del contrato, calendario de días feriados para servicio global, etc. Métricas, requerimientos de reportes y penalidades aplicables 8
10 Modelos de Outsourcing y Riesgo Potencial 100% GRADO DE PROPIEDAD 0% Total Asistida Joint Venture (JV) Build Operate Transfer (BOT) Tercerizado Instalaciones totalmente adquiridas o construidas Control total sobre la gente, los activos los sistemas y los procesos Instalaciones totalmente adquiridas o construidas, pero administradas por asociados Instalaciones dispuestas por tercero para facilitar la entrada al mercado, reducir el riesgo y proteger derechos de propiedad intelectual Instalaciones dispuestas por un tercero inicialmente, con posterior transición y entrega Propiedad de la gente y de los activos son del tercero; Instalaciones son totalmente administradas por el tercero BAJO GRADO DE RIESGO ALTO 9
11 Riesgos en Outsourcing y Off-shoring Riesgo Riesgos en Selección de Proveedores Riesgos estratégicos Riesgos de cumplimiento regulatorio Problemas de los actores involucrados Las falta de experiencia, personal, recursos financieros o infraestructura física Las actividades inconsistentes con las metas estratégicas y financieras, y los objetivos de la organización El incumplimiento de leyes, regulaciones, estándares de la industria o el país, incluyendo requerimientos de Sarbanes-Oxley. Riesgos operacionales y tecnológicos Los procesos y recursos tecnológicos no alineados con las necesidades de la de la operación Riesgos de seguridad La inhabilidad para proteger la información y la propiedad intelectual Riesgo legal Riesgo de País No fortalecer los términos y condiciones de los contratos de outsourcing debido a la jurisdicción legal Situaciones geo-políticas, sociales y económicas Riesgo de continuidad de negocio Riesgo de estrategia de salida La falta de planes probados para recuperación y reanudación La falta de las condiciones contractuales y la estrategia que permita la terminación ordenada de los servicios 10
12 Ganando Confianza Una perspectiva cambiante Muchas compañías requieren algún nivel de reportes de sus relaciones de negocio. Historicamente, el enfoque de muchas compañías consiste en confiar en la información reportada por sus socios contractuales. Los contratos pueden ser malinterpretados o ignorados. La administración de los proyectos es delegada completamente y no se monitorean los riesgos Sería Confianza el enfoque apropiado? 11
13 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
14 Mas allá de la Confianza Implementar un programa de monitoreo al cumplimiento contractual ayuda a la compañía a ir más allá de la confianza en el gerenciamiento de las relaciones extendidas de negocios. Qué es un programa de monitoreo al cumplimiento contractual (Contrato, Riesgo y Cumplimiento CRC)? Un programa CRC o programa de monitoreo al cumplimiento promueve un enfoque polifacético y dirigido para reducir el riesgo y las pérdidas de ingresos, mientras se protege la relación de negocios con los Partners a lo largo de la empresa extendida. Un CRC busca maximizar los beneficios y minimizar pérdidas por ingresos no recibidos o gestión inadecuada de los proveedores o socios de negocio. 13
15 El racional para un programa de monitoreo al cumplimiento contractual Mayor énfasis regulatorio en aseguramiento de controles Necesidad del negocio de entregar información de la compañía Fuerte necesidad de obtener información de calidad Aumento en las brechas de seguridad Necesidad creciente de proteger el valor de la marca Aumento en la competitividad económica Responsabilidad fiduciaria para proteger los activos y maximizar las ganancias Seguimiento a los riesgos en los proyectos delegados Un imperativo de las áreas responsables por el monitoreo: Extensión natural de las responsabilidades y habilidades existentes Oportunidad de añadir valor a la organización 14
16 Beneficios potenciales de CRC Identificar oportunidades potenciales de ingresos Mejorar la precisión de los reportes Limitar la actividad del mercado gris First level bullet Fomentar la retroalimentación de clientes y socios second level dash third level arrow Evaluar Controles fourth level dash 15 fifth level arrow Una compañía líder en bienes de consumo constantemente identifica regalías inferiores a las reportados que son diez veces el costo del monitoreo del cumplimiento Una compañía productora de bienes de consumo realizar revisiones de procesos y cumplimiento para determinar la eficiencia y efectividad general de sus agencias de publicidad Un productos mundial de autos fortalece la consistencia de sus precios mediante la supervisión de su red de distribución y venta de vehículos nuevos
17 Retos del programa CRC Aunque muchas compañías son concientes de la necesidad de realizar actividades efectivas de CRC, inicialmente algunas de ellas dudan en iniciar un programa debido a los siguientes aspectos: Preocupación potencial Aprensión sobre el daño potencial de la relación Consideración Comunicación clara de los objetivos del programa Vincular al tercero en la realización de las actividades del programa Efectuar revisiones de forma transparente Costo del programa CRC El Retorno a la Inversión es significativo Muchos contratos permiten transferir los costos de la evaluación al tercero Falta de claúsula contractual que permita la revisión del cumplimiento Algunas activiades pueden realizarse sin una clausula de auditoría Los derechos de auditoría deben estar presentes en las guias de operación o algún otro material 16
18 Enfoque CRC 1. Identificar Relaciones 2. Identificar Objetivos de la relación 3. Evaluación del Riesgo 4. Evaluación del Cumplimiento 4. Mitigar Riesgo Identificar Relaciones contractuales Relaciones Clave Puntos Clave de Control Dependencia Identificar Riesgos Relaciones con riesgos relevantes Controles Clave en Terceros Evaluar data contra el contrato Oportunidades de mejora Mejorar políticas/procs. Relación Perfomance Lecciones aprendidas Entrenar negociadores Reevaluar relaciones de alto riesgo Gente Preventivo/Detectivo 17
19 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
20 Actividades de cumplimiento en diferentes industrias Sector Todas las industrias Consumo masivo TMT Manufactura Servicios financieros Ejemplos de Servicios RCC Inspecciones de publicidad Inspecciones de proveedores de TI, viajes u otros servicios Gestión de activos de Software Expectativas de los clientes (e.g., FCPA, ética, estándares de trabajo, sostenibilidad de empresa) Inspecciones de ingresos en franquicia Inspecciones de agencias de publicidad Inspecciones de regalías de marcas conjuntas Inspecciones de software de usuario final Inspección de regalías Inspección de distribución de hardware Aseguramiento de ingresos para Telecomunicaciones Inspecciones de los clientes más relevantes Inspecciones de descuento de venta Inspecciones de reclamos por garantía Inspecciones de procesamiento de pagos Servicios de aseguramiento de activos
21 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
22 Nuestro modelo de riesgos Un modelo de riesgos que involucre los diferentes frentes del proyecto es clave para la adecuada gestión de los mismos: Riesgos de la Administración del proyecto Integración del proyecto (Oficina del proyecto) Alcance Tiempo Costo Calidad Calidad Tiempo Recursos Humanos Planeación e Inicio Comunicación Riesgo Adquisiciones Riesgos del ciclo de vida del proyecto Análisis de Requerimientos Diseño Desarrollo Pruebas Implementación Post-Implementación PMO Riesgo del soporte del proyecto Integración con funciones comunes del negocio Riesgo del ambiente del proyecto Alcance Costo Alineación Estratégica Cultura Corporativa Stakeholders Ambiente del Negocio Alineación Procesos Admin. portafolio 21
23 Inicio Desarrollo de Requerimientos Diseño y Construcción Pruebas Implementación Mantenimiento Niveles de Aseguramiento Comité Supervisor Administración del proyecto y Equipos de liderazgo del cambio 1/ Controles de Administración del proyecto 2/ Controles de Calidad del Software Seguridad Controles en los procesos de Negocio 3/ Controles de integración de procesos y sistemas Conversion / Data Integrity Infraestructura de TI 22
24 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas
25 Generalidades del Control Interno La responsabilidad sobre los riesgos y el control no se transfiere Organización Usuaria Organización de Servicios Controles de Cliente Controles del Outsourcing Procesos del Cliente Procesos del Outsourcing Reporte Procesos del cliente administrados por el Outsourcing Auditoría 24
26 Tipos de Reportes y su utilidad para el Auditor del Usuario Tipo I Tipo II Informe de los controles en operación (a una fecha) Evalúa el diseño de control y no la efectividad de su operación Generalmente desarrollado en el primer año Auditor del usuario Informe de los controles en operación y prueba de la efectividad de la operación (generalmente no menos de 6 meses) Factor diferenciador: prueba de la efectividad operacional Mayor énfasis en las evidencias (Incumplimiento) No provee seguridad sobre ejecución de controles Provee seguridad sobre ejecución 25
27 Que ha cambiado? SAS 70 ISAE 3402 International Standard On Assurance Engagements 3402 (IAASB) Declaración de Estándares de Auditoría No. 70 (Statement on Auditing Standards No SAS 70) Reporta sobre El procesamiento de transacciones de un usuario por Organizaciones de Servicio. SSAE 16 Standards for Attestation Engagements 16 (AICPA) Fecha Efectiva Periodos terminados en o después de Junio Específico para cubrir control interno sobre reporte financiero (CIFR) Es posible combinar ambos estándares en un reporte Cumplir con los denominadores comúnes 26
28 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Qué hacer cuando el control interno es una preocupación? Conclusiones y Preguntas
29 Perspectiva de Contratos, Riesgos y Cumplimiento Las empresas extendidas son la realidad actual Efectuar el due diligence es un buen negocio La evaluación del cumplimiento contractual es actualmente imperativo para el aseguramiento de los controles adecuados y mejora de los ingresos En pocas palabras: Confiar, pero verificar 28
30 Preguntas?
31
ITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesGobierno Corporativo: una visión global. Mayo, 2009
Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesEste dominio consta de 7 procesos que se describen a continuación.
Dominio: Adquirir e Implementar. Este dominio consta de 7 procesos que se describen a continuación. AI1 Identificar soluciones automatizadas La necesidad de una nueva aplicación o función requiere de análisis
Más detallesResumen del Contenido del Examen PMP
Resumen del Contenido del Examen PMP Tareas Dominio I Inicio del Proyecto - 13 % Realizar una valoración del proyecto basada en la información disponible, mediante reuniones con el patrocinador, el cliente,
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesR E S U M E N E J E C U T I V O
R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos
Más detallesImplantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.
Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL
ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesAuditoría Informática Elementos de Outsourcing. Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC
Auditoría Informática Elementos de Outsourcing Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC OUTSOURCING Llevar fuera de la empresa aquellas actividades necesarias
Más detallesCalidad en la unificación Asesoría y supervisión para puntos de venta
Calidad en la unificación Asesoría y supervisión para puntos de venta Unificar con calidad los puntos de venta Gema Moreno Vega Febrero 2012 Antecedentes En un entorno cada vez más dinámico y de alta competencia,
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA
PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI
Más detallesISO 14001: 2015 Cambios Claves
ISO 14001: 2015 Cambios Claves Susan Lk Briggs Convenor, ISO TC207/SC1/WG5 Traducido por Roberto Medici INLAC ARGENTINA Tópicos a Discutir Historial de la Revisión ISO 14.001 Destacar los cambios claves
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesActualización sobre COSO: Liderazgo de pensamiento para mejorar su organización. Robert Hirth Presidente, COSO
Actualización sobre COSO: Liderazgo de pensamiento para mejorar su organización Robert Hirth Presidente, COSO Formada originalmente en 1985, COSO es una iniciativa conjunta de cinco organizaciones del
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesGESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA
GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA LIDERAZGO, CONOCIMIENTO, SOLUCIONES A NIVEL MUNDIAL INTRODUCCIÓN La Infraestructura es una industria poderosa en la actualidad económica global, anualmente
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesCOLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014
COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014 Alcance La Norma Internacional de Auditoría (NIA) 220, Control de calidad para auditorías de información financiera histórica
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesEl nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio
El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización
Más detallesISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10
ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 Cuando la norma 19011 apareció en el 2002, el número 19011 fue especialmente asignado por ISO a este proyecto.
Más detallesADMINISTRACIÓN DE PROYECTOS
QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesAudit Tax Advisory. Risk Advisory. Connected for Success
Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesCapacidades Requeridas en un Help Desk Manager
163 biblioteca foro helpdesk personal apacidades Requeridas en un Help Desk Manager FORO HELP DESK FHD / ILIOTEA / PERSONAL / 163 Pág. 0 apacidades requeridas en un Help Desk Manager. apacidades N I apacidades
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detalleswww.pwc.com/uy Auditoría de controles en empresas prestadoras de servicios VII Jornadas Rioplatenses de Auditoría Interna
www.pwc.com/uy Auditoría de controles en empresas prestadoras de servicios VII Jornadas Rioplatenses de Auditoría Interna Agenda Outsourcing de los controles internos Auditoría de terceros Características
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesElaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General
OBJETIVO: Política de Supply Chain Definir los lineamientos y criterios de compañía que controlen el Proceso General de Supply Chain de Sodexo SA. Establecer condiciones sólidas y duraderas con los proveedores
Más detallesMódulo N 8 Estructura del SMS-I. Revision N 13
Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura
Más detallesLa Organización Remanente La otra mitad de la batalla de Servicios Compartidos
La Organización Remanente La otra mitad de la batalla de Servicios Compartidos Noviembre, 2011 Qué es una Organización Remanente? En un Centro de Servicios Compartidos se ejecuta los procesos de las funciones
Más detallesRESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS
RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesPMO (PROJECT MANAGEMENT OFFICE) ALEXANDER BONILLA GERMAN GÓMEZ
PMO (PROJECT MANAGEMENT OFFICE) ALEXANDER BONILLA GERMAN GÓMEZ INTRODUCCIÓN AL PMO Dirección y Gestión de proyectos Administración Individual Planificación Programación Ejecución Factor de Éxito Focos
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesCertificación. Gestión Avanzada 9004
Certificación Gestión Avanzada 9004 Dirigir una organización con éxito requiere gestionarla de una manera sistemática y visible. Las organizaciones líderes, además, se diferencian por gestionar el cambio,
Más detallesOptimizando sus Operaciones Guía para una Implementación Exitosa de un Sistema de Gestión de Almacenes WMS
Optimizando sus Operaciones Guía para una Implementación Exitosa de un Sistema de Gestión de Almacenes WMS Fernando M. González VP de Desarrollo de Negocios LATAM Datex Corporation La Cadena de Suministro
Más detallesCorporación Universitaria TALLER 5
Corporación Universitaria TALLER 5 DIPLOMADO EN GERENCIA DE PROYECTOS CON ENFOQUE EN PMI PARA DISEÑO INTENSIDAD: 100 horas 1. Objetivo General Proporcionar las herramientas y los conocimientos que permitan
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesAuditoría Interna como aporte de valor para la Organización.
Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesAMS Group LTDA - Asset Management Solutions
ESPECIALISTAS EN GESTIÓN DE ACTIVOS SU ACTIVO: NUESTRO CONOCIMIENTO Las compañías intensivas en activos se enfrentan a muchos desafíos. Además del aumento de la presión por disminuir los costos, la volatilidad
Más detallesEl papel del liderazgo en la Continuidad del Negocio.
El papel del liderazgo en la Continuidad del Negocio. Presenta: Maricarmen García de Ureña Instructor Introducción a BSI Copyright 2013 BSI. All rights reserved. Quiénes somos? Organismo líder a nivel
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesPara cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:
Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detallesISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión
ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesMEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY
MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido
Más detalles2. DEFINICIÓN DEL SISTEMA INTEGRADO DE GESTIÓN - SIG
2. DEFINICIÓN DEL SISTEMA INTEGRADO DE GESTIÓN - SIG Para poder entender cuál es el propósito del SISTEMA INTEGRADO DE GESTIÓN - SIG, lo primero que debemos tener claro son los conceptos de SISTEMA, GESTIÓN
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesLos Estándares Internacionales de Auditoría llegaron: Está usted preparado? Gabriel Jaime López Díez Abril 8 de 2014
Los Estándares Internacionales de Auditoría llegaron: Está usted preparado? Gabriel Jaime López Díez Abril 8 de 2014 Los Estándares de Auditoría y sus antecedentes Antecedentes de los Estándares de Auditoría
Más detallesBOLETIN 3020, CONTROL DE CALIDAD PARA TRABAJOS DE AUDITORÍA, DE LAS NORMAS DE AUDITORÍA. VIGENTE A PARTIR DEL 1 DE ENERO DE 2010.
CONTROL DE CALIDAD APLICABLE A LAS FIRMAS DE CONTADORES PÚBLICOS QUE DESEMPEÑAN AUDITORÍAS Y REVISIONES DE INFORMACION FINANCIERA, TRABAJOS PARA ATESTIGUAR Y OTROS SERVICIOS RELACIONADOS I. NORMA DE CONTROL
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesGuía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.
Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los
Más detallesGESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz
GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesRESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:
RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,
Más detallesEs posible integrar un CRM a toda la Organización? Por Rodrigo Navarro. Conferencia CRM Diario Financiero
LA GESTIÓN DE LA RELACIÓN CON LOS CLIENTES, UN ACTIVO ESTRATÉGICO. Es posible integrar un CRM a toda la Organización? Por Rodrigo Navarro 26 de Abril de 2010 Conferencia CRM Diario Financiero Hotel Ritz
Más detallesGLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD
GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD Terminología general: 1. Producto: resultado de un proceso. 2. Proceso: conjunto de actividades mutuamente relacionadas o que interactúan,
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPrograma Internacional en Gestión Estratégica de Compras y Abastecimientos
Programa Internacional en Gestión Estratégica de Compras y Abastecimientos Fecha de inicio: 24 de Septiembre de 2012 La adquisición de materiales, suministros, servicios y equipo de la calidad apropiada,
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detalles