TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS. IT Baseline Protection Manual (BPM) XBRL (Extensible Business Reporting Language)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS. IT Baseline Protection Manual (BPM) XBRL (Extensible Business Reporting Language)"

Transcripción

1 TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS IT Baseline Protection Manual (BPM) (Extensible Business Reporting Language) Willington Londoño Ramos 06/10/2010

2 Contenido 1. Introducción 2 2. IT Baseline Protection Manual (BPM) Historia y evolución Marco Conceptual Desarrollo teórico y práctico Comparativo con COBIT (Extensible Business Reporting Language) Historia y evolución Marco Conceptual Desarrollo teórico y práctico Comparativo con COBIT...24 Blibliografia

3 1. Introducción En el marco de los avances tecnológicos para las empresas, siendo este uno de los objetivos principales de las TI, se han establecido diferentes formas de mejorarlas y adaptarlas a los retos que hoy el comercio, la industria, y demás ejes fundamentales del campo empresarial requieren. Dicho campo hace necesaria una adecuada gestión de la información y el conocimiento, con el propósito de facilitar procesos asociados con la innovación, el desarrollo de productos o servicios, la eficiencia en el uso de los recursos, la calidad y la toma de decisiones acertadas. Sin embargo, en el afán de ingresar en el nuevo entorno, las empresas se ven enfrentadas a mayores riesgos que son cada vez más difíciles de controlar. Por tanto, se han iniciado planes que garantizan una adecuada gestión de la información, por considerarse que ésta forma parte de los activos fundamentales de las organizaciones, y se toma como base para diseñar la estrategia comercial y de competitividad en esta sociedad globalizada. Para esto se hace necesario mencionar dos herramientas fundamentales para afrontar dichas retos, uno de ellos es el IT Baseline Protection Manual (BPM) el cual se encarga de establecer las principales normas de seguridad para las empresas, el segundo es una herramienta de aplicación para las empresas que quieren innovar en el mundo informático por medio de aplicaciones web (Extensible Business Reporting Language), esta herramienta básicamente se encarga de relacionar contenidos empresariales de manera más rápida que un lenguaje común de programación web. Este escrito quiere dejar en claro como las empresas hoy en día cuentan con avanzadas herramientas en cuanto al adecuado uso de las TI, y como estas pueden colaborar de manera efectiva en el mejoramiento de los réditos de la empresa, tanto financieros como humanos y de toma de decisiones acertadas. 2

4 2. IT Baseline Protection Manual (BPM) Durante más de una década, la tecnología de la información ha ido cambiando nuestras vidas a un ritmo acelerado: la Internet y de telecomunicaciones móviles se han convertido en las bases de nuevas formas de comunicación, comercio y entretenimiento. No sólo la industria privada ha realizado con éxito el uso de las capacidades técnicas nuevas: las administraciones públicas utilizan ahora moderna de TI para optimizar sus procesos y poder ofrecer a los ciudadanos mejores servicios. El término "gobierno electrónico (e-governmen)" incluye numerosas actividades en línea y puede hacer muchos viajes a las oficinas públicas innecesarias en el futuro. Esto se aplica especialmente a la seguridad informática ya las amenazas a la seguridad a menudo pasan desapercibidos a primera vista y se subestima a menudo.como una agencia de seguridad nacional, el objetivo de la Oficina Federal de Seguridad de la Información (BSI) es promover la seguridad TI en Alemania. La BSI es, ante todo, el proveedor de servicios de seguridad centrales de TI para el gobierno federal en Alemania. Michael Hange 3

5 2.1. Historia y evolución. En la década de 1980 el gobierno federal y el Parlamento empezaron a darse cuenta que el grado de seguridad necesario para el uso de tecnología de la información necesitaba ser formulado e implementado. Bajo el liderazgo del Ministro Federal del Interior, se tomaron algunas medidas en consonancia con este requisito: 1986: A la Agencia Central de Cifrado (Central Cipher Agency, Zentralstelle für das Chiffrierwesen, ZfCh) se le encomendó la tarea de cuidar de la seguridad informática en los sistemas que manejan material clasificado. 1987: El Comité Interdepartamental de Seguridad Informática (ISIT - Interdepartamental Committee for IT Security) se formó bajo la dirección del Ministro Federal del Interior. 1989: Debido a la expansión en el ámbito de su labor, la Agencia Central de Cifrado se transformó en la Agencia Central para la Seguridad en Tecnologías de la Información (Central Agency for Security in Information Technology, Zentralstelle für Sicherheit in der Informationstechnik, ZSI). El documento de política de TI publicado por el Gobierno Federal en junio de 1989 declaró: "El gobierno federal asegurará que a todos los que les concierne y a todas las partes interesadas estén informadas de los riesgos, medidas de protección y los esfuerzos combinados de las distintas partes (fabricantes, organismos de aplicación de la ley, los usuarios). El proyecto de "concepto de marco para la garantía de la seguridaden el uso de tecnología de la información" - el concepto de marco de seguridad de TI - en 1989 describió una necesidad específica de acción por primera vez: a. La seguridad de los sistemas de TI se está convirtiendo cada vez más importante para el buen funcionamiento de la industria y el Estado. Medidas destinadas a crear y aumentar esa seguridad, por lo tanto son una necesidad urgente. b. El Estado tiene la responsabilidad de reducir la amenaza de tomar tales medidas. c. Una autoridad federal superior independiente es necesaria para llevar a cabo los análisis de riesgo adecuados y desarrollar los conceptos de seguridad basados en ellos. Sólo una agencia del gobierno tiene la seguridad de información en escala amplia que es necesario para su disposición y, además, se puede confiar en ser lo suficientemente neutral. Sólo una agencia de este tipo puede trabajar hacia la normalización de los criterios de seguridad a nivel nacional y al mismo tiempo, promover la armonización internacional (por ejemplo, mediante la cooperación con organismos equivalentes de otros estados) : Estas necesidades se tradujeron en la Ley para el Establecimiento de la BSI (de fecha 17 de diciembre de 1990, Gaceta de Leyes Federales I, p.2834 y ss.) La BSI (Bundesamt für Sicherheit in der Informationstechnik, Federal Agency/Office 4

6 for Security in Information Technology, Federal office/agency for Information Security, Information Security Agency/Office), institución Alemana, fué fundada en : BSI publica la primera versión del IT Baseline Protection Manual. 2000: Última versión de IT Baseline Protection Manual, éste sería reemplazado por IT Baseline Protection Catalogs. 2001: El 1 de agosto de 2001, el Ministerio Federal del Interior puso en vigor un nuevo marco de condiciones organizacionales, de mano de obra y técnicas para el posterior desarrollo de BSI en el proveedor de servicios de seguridad TI central del gobierno alemán. 2002: En noviembre de este año el presidente de BSI, Dr. Dirk Henze renuncia a su cargo. 2003: En marzo de 2003 el Dr. Udo Helmbrecht fue nombrado presidente de BSI, porque el Dr. Dirk Henze, renunció a su cargo en noviembre de : Versión actual de IT Baseline Protection Catalogs. 2008: Versión actual de Estándares BSI. 5

7 2.2. Marco conceptual IT Baseline protection Manual El IT Baseline protection Manual presenta una serie de recomendaciones de medidas de seguridad estándar o "Garantias", ya que se hace referencia en el manual, a los sistemas típicos de TI. El objetivo de estas recomendaciones Protección de línea de base es lograr un nivel de seguridad de los sistemas de TI que sea razonable y adecuado para satisfacer las necesidades normales de protección y también puede servir como base para los sistemas y aplicaciones que requieren un alto grado de protección. Esto se logra mediante la aplicación adecuada de medidas de seguridad de organización, personal, infraestructura y normas técnicas. El Baseline protection Manual se divide en cinco áreas principales. Para facilitar la comprensión del manual, se ofrece aquí una breve descripción de cada una de estas áreas. Introducción y procedimiento Esta primera sección comprende los capítulos 1 y 2. En estos capítulos se introduce el concepto de TI la protección de línea de base, la orientación actual en cuanto a cómo usar el manual y la forma de moverse entre los temas del manual, y discutir el procedimiento que se adoptará en la elaboración de un concepto de seguridad que ofrece protección de TI de referencia. Para entender el manual, es importante trabajar a través del Capítulo 2. Este describe con detalle qué pasos son necesarios a fin de lograr una "protección de línea de base" a nivel de seguridad de TI. En particular, se explica cómo asignar una infraestructura de TI existente en el manual de diversos módulos y cómo realizar y documentar un objetivo frente a la comparación real de que el Estado de destino de los asuntos corresponde a TI la protección de línea de base. Módulos La segunda sección del manual abarca los capítulos 3 a 9. Estos capítulos contienen el escenario de amenaza y las garantías que se recomiendan para varios componentes, procedimientos y sistemas de TI. En cada caso, las garantías pertinentes están reunidas en un solo módulo. Ellas estan, lógicamente, agrupadas en los siguientes capítulos: Capítulo 3: Protección de línea de base de los componentes genéricos Capítulo 4: Infraestructura 6

8 Capítulo 5: Sistemas no-red Capítulo 6: Sistemas en Red Capítulo 7: Sistemas de Transmisión de Datos Capítulo 8: Telecomunicaciones Capítulo 9: Otros componentes de TI Catálogos de Amenazas Esta sección del manual contiene una descripción detallada de las amenazas que se incluyen en los escenarios de amenaza para los módulos individuales. Las amenazas se agrupan en cinco catálogos: T1: Fuerza Mayor T2: Las deficiencias de organización T3: Error Humano T4: Fallos técnicos T5: Actos deliberados Catálogos de Garantías Esta sección proporciona descripciones detalladas de las medidas de seguridad de TI se menciona en los distintos módulos del manual. Las medidas se agrupan en seis catálogos de garantías: S 1: garantías de Infraestructuras S 2: Las medidas de organización S 3: Las medidas de personal S 4: Garantías en relación al hardware y software S 5: Garantías de Comunicaciones S 6: Las medidas de planificación de contingencia 7

9 Anexos La última sección del manual contiene ayudas suplementarias, formas de hacerlo, una breve descripción de herramientas que cubren todos los aspectos de TI la protección de línea de base y una lista de usuarios registrados en el manual IT Baseline Protection Catalogs El IT BASELINE PROTECTION CATALOGS ó IT-Grundschutz-Kataloge, ( IT Baseline Protection Manual antes de 2005) son una colección de documentos de la Oficina Federal para la Seguridad en TI (BSI) Alemana, útiles para detectar y combatir puntos débiles relevantes para la seguridad en el entorno TI (clúster TI). La colección comprende más de 3000 páginas incluyendo la introducción y los catálogos. Sirve como la base para la IT baseline protection certification de una empresa. CATALOGO DE COMPONENTES El catálogo de componentes es el elemento central. Como los otros catálogos, este sigue un modelo en capas. Particionado en capas claramente separa grupos de personal impactados por una capa dada de la capa en cuestión. Se describen las cinco (5) capas: Aspectos generales: El primer nivel concierne a cuestiones organizacionales afectando gestión, personal, o subcontratación. Tratada por Gestión. Infraestructura: Se centra en aspectos estructurales. Tratada por Técnicos internos. Sistemas TI: Esta capa concierne con las características de los sistemas TI. Entre estos están incluidos, además de clientes y servidores, también PBX o máquinas de faxes. Tratada por Administradores de Sistemas. Redes: Aspectos de redes son iluminados en esta capa. Tratada por Administradores de Redes. Aplicaciones TI: Esta capa concierne con cuestiones relevantes a software como bases de datos, sistemas de gestión, y 8

10 servidores web. Tratado por Administradores de Aplicaciones y el Usuario TI Estandares BSI Los Estándares BSI contienen recomendaciones por la BSI sobre métodos, procesos, procedimientos, aproximaciones y medidas relacionadas con la seguridad de la información. Para esto la BSI se fija en asuntos que son de fundamental importancia para la seguridad de la información en autoridades públicas y compañías y para las cuales aproximaciones prácticas, nacionales o internacionales apropiadas han sido establecidas. Por otro lado, los Estándares BSI son usados para proveer soporte técnico a usuarios de TI. Agencias públicas y compañías pueden usar las recomendaciones BSI y adaptarlas a sus propias necesidades. Esto facilita el uso seguro de la TI ya que métodos, procesos o procedimientos confiables son usados. Fabricantes de TI o proveedores de servicio también pueden disponer de recomendaciones BSI para hacer sus productos más seguros. Por otro lado, los Estándares BSI también son usados para deducir aproximaciones aprobadas para cooperación. Estándares BSI pueden ser citados, y esto contribuirá a establecer términos especializados uniformes. BSI Standard Information Security Management Systems (ISMS, Sistemas de Gestión de Seguridad Informática) El BSI Standard define los requerimientos generales para una ISMS. Es completamente compatible con ISO Standard y además toma recomendaciones ISO Standards de la familia ISO 2700x en consideración. Provee a los lectores con instrucciones fáciles de entender y sistemáticas, sin importar que métodos se usen para implementar los requerimientos. BSI presenta el contenido de estos ISO Standards en su propio BSI Standard para describir asuntos en gran detalle y facilitar una presentación más didáctica de los contenidos. Adicionalmente, la organización fue dispuesta para ser compatible con la aproximación Baseline Protection Catalogs. Los encabezados comunes en los dos documentos hacen más fácil la orientación para el lector. BSI-Standard 100-2: Metodología IT Baseline Protection La IT Baseline Protection Methodology progresivamente describe (paso a paso) como la gestión de seguridad informática puede ser configurada y operada en práctica. Las tareas de gestión de la seguridad informática de IT Baseline Protection Methodology proveen una descripción detallada de 9

11 cómo producir un concepto de seguridad práctico. La cuestión de cómo mantener y mejorar la seguridad informática mientras transcurre la operación también es contestada. Además, IT Baseline Protection Methodology interpreta los requerimientos muy generales de ISO Standards de la familia ISO 2700x y ayuda a los usuarios a implementarlos en práctica son muchas notas, experiencia y ejemplos. EL IT Baseline Protection no solo explica que se debe hacer, también provee información específica de cómo debe lucir la implementación (incluso en un nivel técnico). La aproximación IT Baseline Protection es una oportunidad probada y eficiente de encontrar todos los requerimientos de ISO Standards mencionados antes. BSI-Standard 100-3: Análisis de Riesgos basado en IT Baseline Protection El IT Baseline Protection Catalogues del BSI contiene garantías de seguridad estándar requerida en áreas organizacionales, personal, infraestructura y técnicas que son apropiadas generalmente para requerimientos normales de seguridad y para proteger dominios típicos de información. Muchos usuarios, que ya están trabajando satisfactoriamente con IT Baseline Protection se confrontan con la cuestión de cómo ellos tratan con áreas, cuyos requerimientos de seguridad claramente van más allá de las medidas normales. Es importante que la metodología básica no produzca gran cantidad de esfuerzo adicional para tratar y que reuse tantas aproximaciones como sea posible de IT Baseline Protection. Para cubrir estos asuntos, la BSI trabajó un método de análisis de riesgos basado en IT Baseline Protection. Este enfoque puede ser usado cuando compañías o autoridades públicas están trabajando satisfactoriamente con IT Baseline Protection Manual y quisieran añadir un análisis de seguridad al análisis de IT Baseline Protection tan transparente como fuera posible. Podría haber diferentes razones para esto: Los requerimientos de protección de la compañía o la autoridad pública van más allá de la medida normal (requerimientos de protección altos o muy altos). La institución opera componentes importantes, que no son (aún) tratados en el IT Baseline Protection Catalogs del BSI. Los objetivos son operados en escenarios de aplicación, que no están diseñados en el marco de IT Baseline Protection. Esta aproximación está enfocada a los usuarios de TI (los responsables por seguridad de la información) y a consultores y expertos. Sin embargo, usualmente es aconsejable relegar en expertos profesionales cuando se conduzcan análisis de riesgo. 10

12 BSI-Standard 100-4: Gestión de la Continuidad de Negocio El BSI Standard apunta a una forma sistemática de desarrollar, establecer y mantener un sistema de gestión de continuidad de negocio interna en agencia grande o en compañía grande. El objetivo de la gestión de la continuidad de negocio es asegurar que los procesos de negocio importantes sólo son interrumpidos temporalmente o no interrumpidos, ni siquiera en situaciones críticas. Para asegurar la operatividad, y por lo tanto la supervivencia, de una compañía o agencia gubernamental, se deben tomar medidas preventivas adecuadas para incrementar la robustez y confiabilidad de los procesos de negocio así como para permitir una reacción concentrada y rápida en caso de una emergencia o crisis. 11

13 2.3. Desarrollo Técnico y Practico Si bien hasta ahora hemos visto como La BSI en Alemania ha implementado estándares para mejorar la funcionalidad de las TI en las empresas, que mejor manera de encontrar un modelo de aplicación técnica y practica que la misma BSI, acá se enumeran las funciones y la estructura de la BSI. Funciones del BSI Debido a la complejidad de los problemas de TI, el espectro de tareas de la BSI es muy amplio. El BSI investiga los riesgos de seguridad asociados con el uso de las TI y desarrolla las medidas preventivas de seguridad. Proporciona información sobre los riesgos y las amenazas relacionadas con el uso de tecnología de la información y busca las soluciones adecuadas. Este trabajo se incluye las pruebas de seguridad y evaluación de sistemas de TI, incluyendo su desarrollo, en cooperación con la industria. Incluso en la información técnica segura y sistemas de telecomunicaciones, los riesgos y los daños pueden ocurrir como resultado de la inadecuada administración o uso indebido. Para minimizar o evitar estos riesgos, los servicios de BSI están destinados a una variedad de grupos objetivo: notificarlo a los fabricantes, distribuidores y usuarios de tecnología de la información. También se analiza el desarrollo y las tendencias en tecnología de la información. La BSI es organizada en cuatro divisiones, una central y tres divisiones especializadas. Cada división se compone de dos departamentos, cada uno de los cuales a su vez comprende una serie de secciones. Departamento Z: Administración Departamento 1: Seguridad de las aplicaciones, las infraestructuras críticas y de Internet División 11: Seguridad de Aplicaciones División 12: Seguridad de las infraestructuras críticas y de Internet Departamento 2: Criptografía y Contra-espionaje División 21: Criptografía División 22: Contra-espionaje 12

14 Departamento 3: Certificación, aprobación y comprobación de la normatividad de las Nuevas Tecnologías División 31: Nuevas Tecnologías y Proyectos de normatividad División 32: Las evaluaciones de certificación, aprobación y Normatividad 13

15 Estructura Organizacional BSI 14

16 2.4. Comparativo con COBIT COBIT es un ejemplo claro de cómo garantizar la seguridad de las TI, ya que lo que COBIT busca es Investigar, desarrollar, hacer público y promover un marco de control de gobierno de TI autorizado, actualizado, aceptado internacionalmente para la adopción por parte de las empresas y el uso diario por parte de gerentes de negocio, profesionales de TI y profesionales de aseguramiento. La BSI por su parte es un órgano gubernamental creado para especializarse en la Seguridad, Gestión y Auditoría Informática. La BSI presta servicios de seguridad y auditoría informática tanto a compañías privadas como a agencias gubernamentales. A través de su historia la BSI ha emitido documentos guía para establecer una seguridad informática aceptable en la mayoría de los casos en entornos de TI típicos. De la misma manera que lo hace COBIT pero especializado a un área común de las TI en Alemania y que se han adaptado a Nivel mundial. 15

17 3. (Extensible Business Reporting Language) El nace de la propuesta lanzada en 1998 por Charles Hoffman, un experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML. Hoffman era muy consciente de la necesidad de sistematizar este intercambio, a consecuencia de sus muchos años de experiencia con sistemas contables automatizados. El es la adaptación del lenguaje XML para la información financiera. 16

18 3.1. Historia y evolución 1998: Charles Hoffman, CPA con la empresa Knigth Vale y Gregorio en Tacoma, Washington, investigan cómo XML puede ser utilizado para la notificación electrónica de la información financiera. Charlie comienza el desarrollo de prototipos de los estados financieros y los cuadros de auditoría utilizando XML. Financiación del Prototipo del Proyecto: El High Tech Task Force informa sobre los resultados al Comité de AICPA en el Comité de Organización. El AICPA decide financiar un proyecto para crear un prototipo de conjunto de estados financieros en XML. Prototipo Completado: El prototipo es completado por Charlie Hoffman y Mark Jewett (Erutech). Jeffery Ricker (XML Solutions) contribuyen con el prototipo inicial. El AICPA y la CPA empresa Knight Vale, y Gregorio financió el costo de desarrollo de este prototipo inicial. 1999: Plan de negocios creado: Charles Hoffman, Wayne Smith de Great Plains Software, Eric Cohen de Cohen Consultoría Informática y Matherne Luis, Director del AICPA de Tecnologías de la Información crear un plan de negocios para los estados financieros basados en XML, cuyo nombre en código originalmente XFRML. Prototipo Experimental de creación:creado por Charlie Hoffman, el prototipo de se ha completado el 13 de octubre de Los estados financieros de 10 empresas se utilizan para probar aún más el concepto de los estados financieros basados en XML. Comité directivo de Formacion: Doce empresas rápidamente se unan al esfuerzo (junto con el AICPA) como miembros del Comité Directivo de. El comité de dirección inicial incluye: The AICPA, Arthur Andersen LLP, Deloitte & Touche LLP, e-content company, Ernst & Young LLP, FreeEDGAR.com, Inc. (now Edgar Online, Inc.), FRx Software Corporation, Great Plains, KPMG LLP, Cohen Computer Consulting, Microsoft Corporation, PricewaterhouseCoopers LLP, y The Woodburn Group. Especificacion anunciada: El AICPA comienza la ejecución del plan de negocios cuando se hace público un comunicado de prensa que una especificación XML de información financiera sera creada. 17

19 2000: Versión 1.0 publicada: libera la primera especificación para los estados financieros de las empresas comerciales e industriales en los Estados Unidos. El comité anuncia la formación de una organización internacional a la posición de rápida expansión global y la adopción. 2001: Primer Conferencia internacional de en Londres: celebra su primera reunión internacional en Londres. Representantes de 10 países asisten a la primera reunión. ha anunciado que el I nternational Accounting Standards Board ha publicado un proyecto de taxonomía NIC para su revisión. El Instituto de Contadores Colegiados de Inglaterra y Gales, anuncia la formación de un grupo de trabajo para desarrollar una versión británica de la taxonomía. Morgan Stanley anuncia que ha marcado sus finanzas, envió información a la SEC en formato y publicado a su sitio web. ahora tiene 85 miembros. se une a la FDIC. es pilotada en la Industria Bancaria: Bank of America hace pruebas piloto en con éxito utilizando la información del cliente real. contiene un software para desarrollar herramientas para convertir los datos financieros de QuickBooks a para permitir a las empresas de servicios financieros para proporcionar un análisis más rápido de crédito. La afiliación crece a 130 empresas y organizaciones internacionales. 2002: proporciona acceso remoto a los datos financieros: Nasdaq, Microsoft, y Pricewaterhouse Coopers anuncian el lanzamiento de un nuevo programa piloto para proporcionar a los inversores el acceso remoto a los datos financieros de cinco años de los informes financieros de 21 empresas Nasdaq cotizan en bolsa. Los datos, que tiene el formato y disponibles al público a través de un Nasdaq-Hosted Web Service, será un escaparate de la capacidad de para permitir su comparación fácil de las finanzas de las empresas en una industria en particular, como semiconductores. 2003: 2.1 Lanzamiento Suite de Normatividad: Internacional publica un Borrador de Trabajo Público de la suite de 2.1 Conformidad. La suite de normatividad proporciona más de 200 pruebas para verificar que las aplicaciones de proceso de 2.1. son seguras. 18

20 Información Financiera Taxonomías y Arquitectura (FRTA) 1.0: La Arquitectura y Taxonomia de la Información Financiera (FRTA) 1.0 es lanzada como una recomendación de candidatos. FRTA proporciona directrices para la creación y el uso eficaz de las taxonomías. Se establece una arquitectura de diseño recomendada y establece reglas y convenciones, tanto para taxonomías y sus documentos de instancia correspondiente. 2004: SEC para evaluar los beneficios de los datos -Etiquetado en documentos para la Comisión: Los EE.UU. Securities and Exchange Commission (SEC) anuncia programa para evaluar los beneficios de los datos etiquetados con (Extensible Business Reporting Language). y los Estados Unidos dice que confía en que el programa demostrara que la adopción de traerá amplios beneficios. 2005: EE.UU. Conferencia sobre en el Gobierno y la Industria: E.UU. agencias Informe del Gobierno su interés en el uso de - incluyendo la FDIC, que asegura que su proyecto de en los informes llame al banco que va en vivo el 1 de octubre de 2005, permiten a sus analistas para acceder a la información bancaria importante en cuestión de segundos en lugar de horas o días. 19

21 3.2. Marco conceptual Este lenguaje nace de la propuesta lanzada en 1998 por Charles Hoffman, experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML. La idea de fondo de esta iniciativa no era otra que la de estandarizar el formato con el que la información financiera se distribuye entre los diferentes proveedores y consumidores. El estándar es administrado por un consorcio internacional sin ánimo de lucro ( Internacional Incorporated) formado por aproximadamente 450 organizaciones, entre las que se incluyen reguladores, agencias gubernamentales, consultoras y desarrolladores de software. Internacional, se ha estructurado en jurisdicciones nacionales, que son organismos que se encargan, dentro de su ámbito territorial, de promover la adopción del y del desarrollo de aquellas taxonomías que definan los requerimientos de la información financiera a intercambiar dentro de un dominio concreto. pretende estandarizar el formato de la información de negocio y financiera que circula digitalmente. Para ello se basa en la definición de taxonomías, conjunto de metadatos que describen los datos a reportar, el formato y la estructura que estos tienen, así como las relaciones entre dichos datos. Técnicamente estas taxonomías son esquemas XML, que deberán cumplir las normas establecidas por la especificación, publicada por Internacional, actualmente está vigente la versión 2.1 de dicha especificación. Por otro lado los datos que queremos reportar, es decir los hechos económicos de una entidad y un período temporal concreto, son representados mediante lo que llamamos informes (Instances en inglés) que técnicamente son archivos XML, que harán referencia a la taxonomía, esquema XML, en la que están basados. 20

22 Es un lenguaje que permite documentar y definir modelos de datos basados en XML y esquemas XSD. Cada Concepto dispone de una serie de propiedades que incluyen tanto las propiedades heredadas de los esquemas XSD como las propiedades definidas en la especificación. Estructura semántica El documento sobre el Infoset define un modelo de objetos completo para donde se incluyen las caractrísticas y relaciones de todos los objetos entre sí. Dicho documento está accesible en la web de Internacional dentro de la sección sobre Public Working Draft y ha sido creado por una empresa Española de las que se citan más abajo y cuyas contribuciones al desarrollo del estándar incluyen, entre otras, la especificación de Dimensiones 1.0. Estructura sintáctica Lo componen un número variable de ficheros XML relacionados mediante el estándar XLink del W3C. El conjunto de ficheros relacionados mediante las regas descritas en la especificación 2.1 se denomina DTS (Discoverable Taxonomy Set). Ficheros : Label -- Etiquetas de cada campo, en varios idiomas. 21

23 Definition -- Definición del campo. Presentation -- Reglas de presentación de los campos, precedencia. Reference -- Referencias legales, comentarios y notas sobre cada campo. Calculation -- cálculos matemáticos y relaciones entre los campos. Other -- Otros tipos de relaciones están también permitidas siempre y cuando cumplan con XLink. Finalmente un fichero XML contendrá los datos numéricos y no numéricos de cada campo y referenciará a los ficheros de la taxonomía. 22

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL"

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL Cr. Hugo H. López - F.C.E. - U.N.L.P. 1 1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y " El Lenguaje Cr. Hugo

Más detalles

IT Baseline Protection Manual, y XBRL

IT Baseline Protection Manual, y XBRL UNIVERSIDAD DE CALDAS IT Baseline Protection Manual, y XBRL Juan David Delgado Ramirez 06/10/2010 Contenido INTRODUCCION... 2 IT Baseline Protection Manual... 3 Historia y evolución... 3 Generalidades...

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F.

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. C.P. Roberto Córdova Tamariz Puesto: Coordinador de Emisoras y Valores Empresa: Bolsa Mexicana de Valores, S.A.B. de C.V. Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. Teléfono:

Más detalles

XBRL extensible Business Reporting Language. Noviembre / 2014

XBRL extensible Business Reporting Language. Noviembre / 2014 XBRL extensible Business Reporting Language Noviembre / 2014 Qué es XBRL o datos interactivos? XBRL es un lenguaje para la comunicación electrónica de datos de negocio y financieros basados en XML utilizada

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006 VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Aspectos tecnológicos de XBRL Francisco Javier Nozal Millán Director de Sistemas de Información CNMV España

Más detalles

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? 2 Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

XBRL: El lenguaje de las IFRS en el tercer milenio

XBRL: El lenguaje de las IFRS en el tercer milenio XBRL: El lenguaje de las IFRS en el tercer milenio Introducción En el texto del primer lugar del 9o Concurso de Ensayo Universitario se destaca el impacto de la tecnología en la profesión contable y las

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Pasando de ISO 9001:2008 a ISO 9001:2015

Pasando de ISO 9001:2008 a ISO 9001:2015 ISO 9001 Transition guide Revisiones ISO Pasando de ISO 9001:2008 a ISO 9001:2015 El nuevo estándar internacional para los sistemas de gestión de la calidad ISO 9001 Sistemas de Gestión de Calidad- Guía

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Noviembre 2011 Puno - Perú

Noviembre 2011 Puno - Perú MODELO DE COMPETENCIAS PARA EL APRENDIZAJE DE XBRL Carlos Lobos M - CISA, CISM, CCSA, MTI Ricardo Correa F. - CIA, CGAP, CCSA, MCAG Daniella Caldana F. - CIA, CGAP, CCSA, MCAG Leonardo Olea C. - CICA,

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

XBRL - EXtensible Business Reporting Language

XBRL - EXtensible Business Reporting Language - EXtensible Business Reporting Language Audit Director Héctor Gutiérrez Mayo 2009 Agenda Introducción Objetivos overview Beneficios del Aplicación del Preguntas y Respuestas Qué está sucediendo con el

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

Código de Buenas Prácticas de las Estadísticas Europeas

Código de Buenas Prácticas de las Estadísticas Europeas Código de Buenas Prácticas de las Estadísticas Europeas Versión de 2011 Adoptado por el Comité del Sistema Estadístico Europeo el 28 de septiembre de 2011 Preámbulo La visión del Sistema Estadístico Europeo

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION Beneficios principales: Obtenga una visión general de su negocio Marque su ventaja sobre la competencia con una toma de decisiones más inteligente

Más detalles

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN

MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN MODELOS Y SISTEMAS DE CALIDAD EN LA EDUCACIÓN OBJETIVO GENERAL El alumno analizará, la importancia de brindar productos y servicios con calidad; así como estudiar los fundamentos, autores y corrientes

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA

QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA PROPOSITO Y AUTORIDAD QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA El comité de auditoria de la mesa directiva de Quepasa Corporation (la Compañía ) asiste en las responsabilidades de

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

TECTURA LIFE SCIENCES

TECTURA LIFE SCIENCES PUNTOS DESTACADOS GESTIÓN DE LOTES Y NÚMERO DE SERIE CONTROL DE CALIDAD EVALUACIÓN DE PROVEE- DORES FIRMA ELECTRÓNICA Y AUDITORÍAS MÓDULO I+D GESTIÓN DE INGREDIEN- TES ACTIVOS SECUENCIA DE PLANIFICA- CIÓN

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF

Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF C.P. Roberto Córdova Tamariz Junio 2013 Agenda. 1. Proceso de adopción. 2. Comunicación de las Emisoras. 3. Reportes de avance. 4. Actividades

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Calidad. Calidad en procesos y productos

Calidad. Calidad en procesos y productos Calidad Calidad en procesos y productos La calidad es el conjunto de características de un elemento, producto o servicio, que le confieren la aptitud de satisfacer una necesidad implícita y explícita.

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

González Consultores Diego León, CPA, CISA. González Consultores & Asociados

González Consultores Diego León, CPA, CISA. González Consultores & Asociados González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistemas de Gestión de Calidad Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistema El sector de manufactura de dispositivos médicos es uno de los

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED

CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED CAPITULO III POR QUE NECESITA LA EMPRESA UN BALANCED SCORECARD? Los empresarios se preguntaran por que necesitan mas indicadores, si con los financieros es suficiente, lo que no se dan cuenta es que así

Más detalles

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 Manuel González-Sandra Bonomo-Oscar Sena BANCO CENTRAL DEL URUGUAY SUPERINTENDENCIA DE SERVICIOS FINANCIEROS Indice Organización

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS EUROPEAS PARA LAS AUTORIDADES ESTADÍSTICAS DE LOS ESTADOS MIEMBROS Y DE LA COMUNIDAD APROBADO POR EL COMITÉ DE PROGRAMA ESTADÍSTICO EL 24 DE FEBRERO DE 2005

Más detalles

XBRL intercambio electrónico de informes de negocio lenguaje para crear diccionarios de conceptos en el ámbito del reporting de negocio

XBRL intercambio electrónico de informes de negocio lenguaje para crear diccionarios de conceptos en el ámbito del reporting de negocio XBRL es el acrónimo de extensible Business Reporting Language, un lenguaje de marcado creado en 1998 por el auditor y contable Charles Hoffman, para el intercambio electrónico de informes de negocio. XBRL

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS CHILENAS

CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS CHILENAS CÓDIGO DE BUENAS PRÁCTICAS DE LAS ESTADÍSTICAS CHILENAS Para la Autoridad Estadística Nacional Adaptado por el Instituto Nacional de Estadísticas basado en el Código de Buenas Prácticas de las Estadísticas

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

Chile. APROXIMACIÓN A LA NORMA UNE166002:2006 GESTIÓN DE LA I+D+I: Requisitos del Sistema de Gestión de la I+D+I

Chile. APROXIMACIÓN A LA NORMA UNE166002:2006 GESTIÓN DE LA I+D+I: Requisitos del Sistema de Gestión de la I+D+I APROXIMACIÓN A LA NORMA UNE166002:2006 GESTIÓN DE LA I+D+I: Requisitos del Sistema de Gestión de la I+D+I Optimiza los procesos de investigación, desarrollo e innovación tecnológica de las organizaciones,

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE INTRODUCCIÓN El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el

Más detalles

Qué es la ISO 27001?

Qué es la ISO 27001? Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

Organización Internacional de Estandarización

Organización Internacional de Estandarización NORMAS ISO Y SU COBERTURA Introducción Boletín #1 Organización Internacional de Estandarización La Organización Internacional de Estandarización, ISO, es una organización sin ánimo de lucro de carácter

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

INFORME ANUAL DE TRANSPARENCIA

INFORME ANUAL DE TRANSPARENCIA SAFONT AUDITORS ASSOCIATS, S.L.P. INFORME ANUAL DE TRANSPARENCIA EJERCICIO CERRADO EL 31 DE DICIEMBRE DE 2014 INFORME ANUAL DE TRANSPARENCIA EJERCICIO CERRADO EL 31 DE DICIEMBRE DE 2014 1. ESTRUCTURA LEGAL

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Sistema de Gestión Global en la Empresa Primera parte:

Sistema de Gestión Global en la Empresa Primera parte: Sistema de Gestión Global en la Empresa Primera parte: El siguiente documento es el primero de una serie de tres que tiene por objetivo mostrar como la implementación de un Sistema de Gestión Global dentro

Más detalles

Presentación. Consigue la doble titulación de Tecnofor y UDIMA

Presentación. Consigue la doble titulación de Tecnofor y UDIMA Presentación En la última década hemos asistido a la transformación en todo el mundo de la aportación de las tecnologías de la información a las organizaciones, y lo que estas esperan de nosotros. El rol

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Lineamientos de Gobierno Corporativo

Lineamientos de Gobierno Corporativo Lineamientos de Gobierno Corporativo La Compañía es una compañía controlada según lo definen las reglas de la Bolsa de Valores de Nueva York. La Compañía ha aprovechado las excepciones para cumplir con

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles