Gestionando el Riesgo en Contratos y Proyectos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestionando el Riesgo en Contratos y Proyectos"

Transcripción

1 Gestionando el Riesgo en Contratos y Proyectos Entendiendo lo que otros hacen en su nombre Gustavo Mejia Gerente de Riesgos Líder CRC

2 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

3 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

4 La Empresa Extendida En el mundo actual de los negocios, la compañías rara vez actúan solas. El crecimiento y el éxito en los negocios están cada vez más soportados por el outsourcing, los proveedores críticos y el licenciamiento; los productos y los servicios son ahora, más que nunca, creados y distribuidos mediante alianzas estratégicas y acuerdos de desarrollo conjunto. Estas relaciones de negocio externas o extendidas comprenden lo que ahora es un modelo de negocio ampliamente difundido: la empresa extendida. Interconnected and interdependent Customer Enterprise Customer Customer Content Technology Customer Outsource Company Provider Competitor Outsource Supplier Supplier License License Supplier 3

5 Relaciones de Negocios Extendidos La presencia de relaciones de negocios extendidos puede evidenciarse en: Relaciones con proveedores (Suministro) Relaciones con distribuidores (Demanda) Licencias (Copyrights, patentes y trademarks) Infraestructura (Servicios Internos) Proveedores Fabricantes Replicadores Integradores e instaladores Cliente relevante Desarrolladores conjuntos Organizaciones de investigación Franquicias Distribuidores Resellers Agencias de publicidad Minoristas Proveedores Fulfillment Garantía, mantenimiento y reparación Transportadores Fabricantes de equipos originales (OEM) Socios de marca compartida Joint ventures Licencias de propiedad intelectual Regalías Outsourcing para TI Servicios de RR.HH. Agencias de viajes Servicios legales Proveedores de beneficios Procesamiento de transacciones Proyectos de implementación de Software 4

6 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

7 Algunos riesgos comunes en la cadena de suministro y demanda Fuga de Ingresos: Piratería, reportes incorrectos, inventario de fallas y solicitudes excesivas Falta de procesos y controles: Gestión de Activos de Software (Software Asset Management SAM), Gestión de Inventarios, Procedimientos de Reporte Mala interpretación de los términos y obligaciones contractuales Mal manejo de productos descartables o chatarra Contabilidad errada del movimiento de productos (e.g. producción, ventas, devoluciones) 6

8 Otros riesgos en Relaciones de Negocios Extendidos Daño a la marca debido a la exposición al riesgo de reputación Riesgo financiero mediante la generación de reportes incompletos o imprecisos de la actividad objeto del contrato Si las compañías son negligentes en la gestión de los riesgos recién señalados, las relaciones establecidas podrían no solo impedir la capitalización de oportunidades para crear valor, pero podrían poner en peligro la viabilidad de la empresa. 7

9 Falta de disposiciones contractuales, generan riesgos en la entrega Disposición clave Roles, Responsabilidades, Obligaciones Derechos de propiedad Seguridad, Confidencialidad y Privacidad Recuperación de desastres Derechos de la auditoría Documentación Consideraciones globales para riesgos en la entrega Quién realiza un determinado conjunto de funciones específicas,. Propiedad intelectual definida, posesión establecida y fortalecimiento de derechos de propiedad intelectual para países clave Seguridad de datos y requerimientos de auditoría para controles de acceso físicos y lógicos, junto con seguridad en redes, seguridad de monitoreo, detección de intrusos y notificación de incidentes Planes basados en el Análisis de Impacto en el Negocio (BIA), requerimientos para pruebas e infraestructura Tipo y frecuencia de las auditorías, así como cualquier prerrequisito o limitación Calendario de retención para documentación. Personal Definición y transición de servicios Acuerdos de Nivel de Servicio Personal crítico en ubicaciones clave, nivel mínimo aceptable de habilidad/competencia, revisión de antecedentes- Zona horaria del contrato, calendario de días feriados para servicio global, etc. Métricas, requerimientos de reportes y penalidades aplicables 8

10 Modelos de Outsourcing y Riesgo Potencial 100% GRADO DE PROPIEDAD 0% Total Asistida Joint Venture (JV) Build Operate Transfer (BOT) Tercerizado Instalaciones totalmente adquiridas o construidas Control total sobre la gente, los activos los sistemas y los procesos Instalaciones totalmente adquiridas o construidas, pero administradas por asociados Instalaciones dispuestas por tercero para facilitar la entrada al mercado, reducir el riesgo y proteger derechos de propiedad intelectual Instalaciones dispuestas por un tercero inicialmente, con posterior transición y entrega Propiedad de la gente y de los activos son del tercero; Instalaciones son totalmente administradas por el tercero BAJO GRADO DE RIESGO ALTO 9

11 Riesgos en Outsourcing y Off-shoring Riesgo Riesgos en Selección de Proveedores Riesgos estratégicos Riesgos de cumplimiento regulatorio Problemas de los actores involucrados Las falta de experiencia, personal, recursos financieros o infraestructura física Las actividades inconsistentes con las metas estratégicas y financieras, y los objetivos de la organización El incumplimiento de leyes, regulaciones, estándares de la industria o el país, incluyendo requerimientos de Sarbanes-Oxley. Riesgos operacionales y tecnológicos Los procesos y recursos tecnológicos no alineados con las necesidades de la de la operación Riesgos de seguridad La inhabilidad para proteger la información y la propiedad intelectual Riesgo legal Riesgo de País No fortalecer los términos y condiciones de los contratos de outsourcing debido a la jurisdicción legal Situaciones geo-políticas, sociales y económicas Riesgo de continuidad de negocio Riesgo de estrategia de salida La falta de planes probados para recuperación y reanudación La falta de las condiciones contractuales y la estrategia que permita la terminación ordenada de los servicios 10

12 Ganando Confianza Una perspectiva cambiante Muchas compañías requieren algún nivel de reportes de sus relaciones de negocio. Historicamente, el enfoque de muchas compañías consiste en confiar en la información reportada por sus socios contractuales. Los contratos pueden ser malinterpretados o ignorados. La administración de los proyectos es delegada completamente y no se monitorean los riesgos Sería Confianza el enfoque apropiado? 11

13 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

14 Mas allá de la Confianza Implementar un programa de monitoreo al cumplimiento contractual ayuda a la compañía a ir más allá de la confianza en el gerenciamiento de las relaciones extendidas de negocios. Qué es un programa de monitoreo al cumplimiento contractual (Contrato, Riesgo y Cumplimiento CRC)? Un programa CRC o programa de monitoreo al cumplimiento promueve un enfoque polifacético y dirigido para reducir el riesgo y las pérdidas de ingresos, mientras se protege la relación de negocios con los Partners a lo largo de la empresa extendida. Un CRC busca maximizar los beneficios y minimizar pérdidas por ingresos no recibidos o gestión inadecuada de los proveedores o socios de negocio. 13

15 El racional para un programa de monitoreo al cumplimiento contractual Mayor énfasis regulatorio en aseguramiento de controles Necesidad del negocio de entregar información de la compañía Fuerte necesidad de obtener información de calidad Aumento en las brechas de seguridad Necesidad creciente de proteger el valor de la marca Aumento en la competitividad económica Responsabilidad fiduciaria para proteger los activos y maximizar las ganancias Seguimiento a los riesgos en los proyectos delegados Un imperativo de las áreas responsables por el monitoreo: Extensión natural de las responsabilidades y habilidades existentes Oportunidad de añadir valor a la organización 14

16 Beneficios potenciales de CRC Identificar oportunidades potenciales de ingresos Mejorar la precisión de los reportes Limitar la actividad del mercado gris First level bullet Fomentar la retroalimentación de clientes y socios second level dash third level arrow Evaluar Controles fourth level dash 15 fifth level arrow Una compañía líder en bienes de consumo constantemente identifica regalías inferiores a las reportados que son diez veces el costo del monitoreo del cumplimiento Una compañía productora de bienes de consumo realizar revisiones de procesos y cumplimiento para determinar la eficiencia y efectividad general de sus agencias de publicidad Un productos mundial de autos fortalece la consistencia de sus precios mediante la supervisión de su red de distribución y venta de vehículos nuevos

17 Retos del programa CRC Aunque muchas compañías son concientes de la necesidad de realizar actividades efectivas de CRC, inicialmente algunas de ellas dudan en iniciar un programa debido a los siguientes aspectos: Preocupación potencial Aprensión sobre el daño potencial de la relación Consideración Comunicación clara de los objetivos del programa Vincular al tercero en la realización de las actividades del programa Efectuar revisiones de forma transparente Costo del programa CRC El Retorno a la Inversión es significativo Muchos contratos permiten transferir los costos de la evaluación al tercero Falta de claúsula contractual que permita la revisión del cumplimiento Algunas activiades pueden realizarse sin una clausula de auditoría Los derechos de auditoría deben estar presentes en las guias de operación o algún otro material 16

18 Enfoque CRC 1. Identificar Relaciones 2. Identificar Objetivos de la relación 3. Evaluación del Riesgo 4. Evaluación del Cumplimiento 4. Mitigar Riesgo Identificar Relaciones contractuales Relaciones Clave Puntos Clave de Control Dependencia Identificar Riesgos Relaciones con riesgos relevantes Controles Clave en Terceros Evaluar data contra el contrato Oportunidades de mejora Mejorar políticas/procs. Relación Perfomance Lecciones aprendidas Entrenar negociadores Reevaluar relaciones de alto riesgo Gente Preventivo/Detectivo 17

19 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

20 Actividades de cumplimiento en diferentes industrias Sector Todas las industrias Consumo masivo TMT Manufactura Servicios financieros Ejemplos de Servicios RCC Inspecciones de publicidad Inspecciones de proveedores de TI, viajes u otros servicios Gestión de activos de Software Expectativas de los clientes (e.g., FCPA, ética, estándares de trabajo, sostenibilidad de empresa) Inspecciones de ingresos en franquicia Inspecciones de agencias de publicidad Inspecciones de regalías de marcas conjuntas Inspecciones de software de usuario final Inspección de regalías Inspección de distribución de hardware Aseguramiento de ingresos para Telecomunicaciones Inspecciones de los clientes más relevantes Inspecciones de descuento de venta Inspecciones de reclamos por garantía Inspecciones de procesamiento de pagos Servicios de aseguramiento de activos

21 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

22 Nuestro modelo de riesgos Un modelo de riesgos que involucre los diferentes frentes del proyecto es clave para la adecuada gestión de los mismos: Riesgos de la Administración del proyecto Integración del proyecto (Oficina del proyecto) Alcance Tiempo Costo Calidad Calidad Tiempo Recursos Humanos Planeación e Inicio Comunicación Riesgo Adquisiciones Riesgos del ciclo de vida del proyecto Análisis de Requerimientos Diseño Desarrollo Pruebas Implementación Post-Implementación PMO Riesgo del soporte del proyecto Integración con funciones comunes del negocio Riesgo del ambiente del proyecto Alcance Costo Alineación Estratégica Cultura Corporativa Stakeholders Ambiente del Negocio Alineación Procesos Admin. portafolio 21

23 Inicio Desarrollo de Requerimientos Diseño y Construcción Pruebas Implementación Mantenimiento Niveles de Aseguramiento Comité Supervisor Administración del proyecto y Equipos de liderazgo del cambio 1/ Controles de Administración del proyecto 2/ Controles de Calidad del Software Seguridad Controles en los procesos de Negocio 3/ Controles de integración de procesos y sistemas Conversion / Data Integrity Infraestructura de TI 22

24 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Consideraciones de control interno Preguntas

25 Generalidades del Control Interno La responsabilidad sobre los riesgos y el control no se transfiere Organización Usuaria Organización de Servicios Controles de Cliente Controles del Outsourcing Procesos del Cliente Procesos del Outsourcing Reporte Procesos del cliente administrados por el Outsourcing Auditoría 24

26 Tipos de Reportes y su utilidad para el Auditor del Usuario Tipo I Tipo II Informe de los controles en operación (a una fecha) Evalúa el diseño de control y no la efectividad de su operación Generalmente desarrollado en el primer año Auditor del usuario Informe de los controles en operación y prueba de la efectividad de la operación (generalmente no menos de 6 meses) Factor diferenciador: prueba de la efectividad operacional Mayor énfasis en las evidencias (Incumplimiento) No provee seguridad sobre ejecución de controles Provee seguridad sobre ejecución 25

27 Que ha cambiado? SAS 70 ISAE 3402 International Standard On Assurance Engagements 3402 (IAASB) Declaración de Estándares de Auditoría No. 70 (Statement on Auditing Standards No SAS 70) Reporta sobre El procesamiento de transacciones de un usuario por Organizaciones de Servicio. SSAE 16 Standards for Attestation Engagements 16 (AICPA) Fecha Efectiva Periodos terminados en o después de Junio Específico para cubrir control interno sobre reporte financiero (CIFR) Es posible combinar ambos estándares en un reporte Cumplir con los denominadores comúnes 26

28 Agenda La empresa extendida Algunos Riesgos de la Empresa Extendida Qué es un Programa de Cumplimiento? Algunas actividades ilustrativas Ejemplos de actividades en diferentes industrias Riesgos en Proyectos de TI Qué hacer cuando el control interno es una preocupación? Conclusiones y Preguntas

29 Perspectiva de Contratos, Riesgos y Cumplimiento Las empresas extendidas son la realidad actual Efectuar el due diligence es un buen negocio La evaluación del cumplimiento contractual es actualmente imperativo para el aseguramiento de los controles adecuados y mejora de los ingresos En pocas palabras: Confiar, pero verificar 28

30 Preguntas?

31

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

Auditoría Informática Elementos de Outsourcing. Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC

Auditoría Informática Elementos de Outsourcing. Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Auditoría Informática Elementos de Outsourcing Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC OUTSOURCING Llevar fuera de la empresa aquellas actividades necesarias

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

Este dominio consta de 7 procesos que se describen a continuación.

Este dominio consta de 7 procesos que se describen a continuación. Dominio: Adquirir e Implementar. Este dominio consta de 7 procesos que se describen a continuación. AI1 Identificar soluciones automatizadas La necesidad de una nueva aplicación o función requiere de análisis

Más detalles

Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública

Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública Balanced Scorecard: Creación de un Mapa Estratégico para Conducir el Desempeño de una Empresa. Líder en software de Gestión Pública Contenidos: 1.- Scorecard de Desempeño Corporativo. 2.-Mapa Estratégico.

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

www.pwc.com/uy Auditoría de controles en empresas prestadoras de servicios VII Jornadas Rioplatenses de Auditoría Interna

www.pwc.com/uy Auditoría de controles en empresas prestadoras de servicios VII Jornadas Rioplatenses de Auditoría Interna www.pwc.com/uy Auditoría de controles en empresas prestadoras de servicios VII Jornadas Rioplatenses de Auditoría Interna Agenda Outsourcing de los controles internos Auditoría de terceros Características

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

Resumen del Contenido del Examen PMP

Resumen del Contenido del Examen PMP Resumen del Contenido del Examen PMP Tareas Dominio I Inicio del Proyecto - 13 % Realizar una valoración del proyecto basada en la información disponible, mediante reuniones con el patrocinador, el cliente,

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

IMPLEMENTACIÓN DE PRÁCTICAS PARA LA GESTIÓN DE PROGRAMAS EN ECOPETROL

IMPLEMENTACIÓN DE PRÁCTICAS PARA LA GESTIÓN DE PROGRAMAS EN ECOPETROL IMPLEMENTACIÓN DE PRÁCTICAS PARA LA GESTIÓN DE PROGRAMAS EN ECOPETROL UNA MIRADA AL PROCESO Y SUS RESULTADOS Nombre Oscar Fernando Conferencista Rodriguez Bernal, I.C., M. Sc., PMP ECOPETROL Empresa 1

Más detalles

PMO (PROJECT MANAGEMENT OFFICE) ALEXANDER BONILLA GERMAN GÓMEZ

PMO (PROJECT MANAGEMENT OFFICE) ALEXANDER BONILLA GERMAN GÓMEZ PMO (PROJECT MANAGEMENT OFFICE) ALEXANDER BONILLA GERMAN GÓMEZ INTRODUCCIÓN AL PMO Dirección y Gestión de proyectos Administración Individual Planificación Programación Ejecución Factor de Éxito Focos

Más detalles

Tax Global / TAX, COMPLIANCE & OUTSOURCING 1

Tax Global / TAX, COMPLIANCE & OUTSOURCING 1 Tax Global / TAX, COMPLIANCE & OUTSOURCING 1 Somos una alternativa diferente para las empresas que buscan profesionales con una forma de actuar comprometida, cercana e innovadora. 2 Tax Global / TAX, COMPLIANCE

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CREANDO CULTURA DE GESTIÓN DE RIESGO: GESTIONE SERVICIOS PRIMERO Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 1 CONTENIDO El rol de TI: Teoría o realidad

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

ARMONIZACION IFRS Normas sobre créditos y la NIC 39

ARMONIZACION IFRS Normas sobre créditos y la NIC 39 ARMONIZACION IFRS Normas sobre créditos y la NIC 39 Norela Jiménez Líder FSI Perú Mauricio Cuevas Senior Manager Audit.Tax. Consulting. Financial Advisory. page 1 Objetivos Describir el impacto que tiene

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

Enterprise Risk Management Integrated Framework

Enterprise Risk Management Integrated Framework Enterprise Risk Management Integrated Framework Marco Integrado de Administración de Riesgos Corporativos* * * * * * Cra. Patricia Kirschenbaum Cra. Jennifer Manguian *connectedthinking Agenda Importancia

Más detalles

Elaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General

Elaboró: Revisó: Aprobó: Auditora de Procesos - Proveedores Gerente Supply Chain Gerente General OBJETIVO: Política de Supply Chain Definir los lineamientos y criterios de compañía que controlen el Proceso General de Supply Chain de Sodexo SA. Establecer condiciones sólidas y duraderas con los proveedores

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Alfaomega Grupo Editor

Alfaomega Grupo Editor Alfaomega Grupo Editor Capítulo 10 Diseño del Balanced Scorecard El futuro tiene muchos nombres. Para los débiles es lo inalcanzable. Para los temerosos, lo desconocido. Para los valientes es la oportunidad.

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise

RISK ASSESSMENT. Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise RISK ASSESSMENT Enterprise Risk Management (ERM) Gestión Integral de Riesgos (GIR) Risk Intelligent Enterprise Noviembre 2012 Temario Antecedentes y conceptos generales ERM Risk Intelligence Claves para

Más detalles

6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño. PwC

6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño. PwC 6a. Academia de Actualización Profesional 2009 PMO: facilitador de la administración de costos y desempeño PwC Agenda Objetivo de la charla Características principales de una PMO Principales áreas de actividades

Más detalles

Antes de las Tres Líneas: Establecimiento de Estrategia y Supervisión de la Gestión de Riesgos...

Antes de las Tres Líneas: Establecimiento de Estrategia y Supervisión de la Gestión de Riesgos... Antes de las Tres Líneas: Establecimiento de Estrategia y Supervisión de la Gestión de Riesgos.... IIA Declaración de Posición: LAS TRES LINEAS DE DEFENSA PARA UNA EFECTIVA GESTION DE RIESGOS Y CONTROL

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

Corporación Universitaria TALLER 5

Corporación Universitaria TALLER 5 Corporación Universitaria TALLER 5 DIPLOMADO EN GERENCIA DE PROYECTOS CON ENFOQUE EN PMI PARA DISEÑO INTENSIDAD: 100 horas 1. Objetivo General Proporcionar las herramientas y los conocimientos que permitan

Más detalles

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO

PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO 2015 Por qué estudiar en BUREAU VERITAS? Expertos en Sistemas Integrados, Medio Ambiente, Alimentos, Seguridad

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Cómo lograr el máximo beneficio de las diferentes modalidades del outsourcing a favor de los Centros de Contacto

Cómo lograr el máximo beneficio de las diferentes modalidades del outsourcing a favor de los Centros de Contacto Cómo lograr el máximo beneficio de las diferentes modalidades del outsourcing a favor de los Centros de Contacto La Iniciativa Estratégica... El Ambiente de Negocios cambia permanentemente Para mantener

Más detalles

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque

Actualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

COLOMBIA. Nota Técnica: Análisis de Elegibilidad para la Preselección de Proyectos de APP. Noviembre 2010. Diciembre 2010.

COLOMBIA. Nota Técnica: Análisis de Elegibilidad para la Preselección de Proyectos de APP. Noviembre 2010. Diciembre 2010. COLOMBIA Público Privadas en Asociaciones Nota Técnica: Análisis de Elegibilidad para la Preselección de Proyectos de APP Noviembre 2010 Diciembre 2010 TABLA DE CONTENIDO NOTA TÉCNICA: ANÁLISIS DE ELEGIBILIDAD

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Cuentas Claras, Estado Transparente

Cuentas Claras, Estado Transparente Cuentas Claras, Estado Transparente Proceso de adopción de las Normas Internacionales de Información Financiera NIIF GRUPO EPM MARIA OBANDA MEJIA ALVAREZ Contadora Pública Lider Proyecto NIIF GRUPO EPM

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

El Papel de Operaciones en el Crecimiento y la Rentabilidad

El Papel de Operaciones en el Crecimiento y la Rentabilidad Resultados del Estudio de Manufactura Global de TBM Consulting Group El Papel de Operaciones en el Crecimiento y la Rentabilidad En enero de 2015, TBM llevó a cabo un estudio de ejecutivos y líderes operativos

Más detalles

PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD SISTEMA NACIONAL DE AREAS DE CONSERVACIÓN SINAC TERMINOS DE REFERENCIA

PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD SISTEMA NACIONAL DE AREAS DE CONSERVACIÓN SINAC TERMINOS DE REFERENCIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD SISTEMA NACIONAL DE AREAS DE CONSERVACIÓN SINAC Detalles de la consultoría TERMINOS DE REFERENCIA Título del Puesto: Proyecto: Estación: Duración:

Más detalles

Impuestos indirectos

Impuestos indirectos Impuestos indirectos IMPUESTOS INDIRECTOS Especialistas en impuestos indirectos A TRAVÉS DE UN CONJUNTO INTEGRAL DE SERVICIOS DE ASISTENCIA QUE DE FORMA CONTINUA PROPORCIONA RESPUESTAS INMEDIATAS A LAS

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

Es posible integrar un CRM a toda la Organización? Por Rodrigo Navarro. Conferencia CRM Diario Financiero

Es posible integrar un CRM a toda la Organización? Por Rodrigo Navarro. Conferencia CRM Diario Financiero LA GESTIÓN DE LA RELACIÓN CON LOS CLIENTES, UN ACTIVO ESTRATÉGICO. Es posible integrar un CRM a toda la Organización? Por Rodrigo Navarro 26 de Abril de 2010 Conferencia CRM Diario Financiero Hotel Ritz

Más detalles

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5 Lic. Franco N. Rigante, CISA,CRISC,PMP Conferencista Biografía Franco Nelson Rigante, CISA, CRISC licenciado en Sistemas

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

Estándar de Supervisión para la Evaluación de las Coberturas de Reaseguro de Aseguradores Primarios y la Calidad de sus Reaseguradores

Estándar de Supervisión para la Evaluación de las Coberturas de Reaseguro de Aseguradores Primarios y la Calidad de sus Reaseguradores Estándar de Supervisión Nº. 7 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS ESTÁNDAR DE SUPERVISIÓN PARA LA EVALUACIÓN DE LAS COBERTURAS DE REASEGURO DE ASEGURADORES PRIMARIOS Y LA CALIDAD DE SUS

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA

GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA LIDERAZGO, CONOCIMIENTO, SOLUCIONES A NIVEL MUNDIAL INTRODUCCIÓN La Infraestructura es una industria poderosa en la actualidad económica global, anualmente

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Shared Services Center

Shared Services Center Advisory Agosto 2011 Shared Services Center Concepto y Tendencias El entorno de negocios plantea nuevos desafíos para el CFO Administrar una fuerte gestión financiera Encontrar y mantener personal capacitado

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega Contenido 1. Presentación de la empresa 2. Objetivo de la auditoria Verificación de Control sobre el proceso de TI Definición de la organización y de las relaciones de TI que satisface los requerimientos

Más detalles

CASA DE BOLSA CREDIT SUISSE MEXICO, S. A.

CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. Institución de Banca Múltiple Grupo Financiero Credit Suisse México Comentarios y Análisis de la Administración sobre los resultados de operación y situación financiera

Más detalles

Álvaro Bacca. Marzo de 2011

Álvaro Bacca. Marzo de 2011 Álvaro Bacca Marzo de 2011 Álvaro Bacca Medina Formación Académica: Ingeniero de Sistemas y Computación Universidad de los Andes Especialista en Administración de Empresas Universidad del Rosario Master

Más detalles

India Un mercado clave para tu negocio

India Un mercado clave para tu negocio www.pwc.es India Un mercado clave para tu negocio Aportamos el valor que necesitas Tu presencia en India no es una opción, es una necesidad Si algo hemos aprendido de la crisis, es la necesidad de abrir

Más detalles

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA

Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Sistema Gestión Continuidad del Negocio (ISO 22301) Luis Gustavo Rojas, MBA, CPA, CISA Agenda Antecedentes Situaciones que no se consideran regularmente Factores críticos de éxito Sistema de Gestión de

Más detalles