IT Baseline Protection Manual, y XBRL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IT Baseline Protection Manual, y XBRL"

Transcripción

1 UNIVERSIDAD DE CALDAS IT Baseline Protection Manual, y XBRL Juan David Delgado Ramirez 06/10/2010

2 Contenido INTRODUCCION... 2 IT Baseline Protection Manual... 3 Historia y evolución... 3 Generalidades... 4 Extensible Business Reporting Language... 8 Historia y evolución... 8 Generalidades... 9 TAXONOMIA RESUMEN El IT Baseline Protection Manual XBRL (Extensible Business Reporting Languaje) OBJETIVOS CONCLUSIONES BIBLIOGRAFIA... 20

3 INTRODUCCION Una organización/empresa sólo puede alcanzar sus objetivos si los activos de TI se utilizan en forma eficiente y segura. Hay muchas formas en que las organizaciones dependen del funcionamiento correcto de los recursos de TI. E éxito financiero y la competitividad de las empresas depende de TI, por lo que en última instancia, los trabajos dependen directamente del funcionamiento de los activos de TI. Sectores industriales específicos como la banca y los seguros, la industria del automóvil y la logística dependen críticamente de TI hoy en día. Al tiempo, el bienestar de todos los ciudadanos también depende de TI, si se trata una cuestión de su trabajo, la satisfacción de su diario necesidades de los consumidores o de su identidad digital en las transacciones de pago, en las comunicaciones y cada vez más en el comercio electrónico. Medida que la sociedad se vuelve más dependiente de ella, así que el daño potencial social que podría se deben a la falta de recursos de TI aumenta. Como los recursos de TI por sí mismas no dejan de tener sus debilidades, no hay razón, un gran interés en la protección de los datos y la información procesada por TI activos y en la planificación, ejecución y vigilancia de la protección de estos activos. El daño potencial que podría ocasionar el mal funcionamiento o el fracaso de los activos de TI se pueden asignar a varias categorías. La más obvia de ellas es la pérdida de disponibilidad: si un sistema de TI está fuera de servicio, ninguna transacción de dinero puede llevarse a cabo, los pedidos en línea son imposibles y los procesos de producción moler a su fin. Otro tema discutido con frecuencia es la pérdida de confidencialidad de los datos: cada ciudadano es consciente de la necesidad de mantener la confidencialidad de sus datos personales, cada empresa sabe que los datos confidenciales de la compañía sobre sus ventas, marketing, investigación y desarrollo pueden ser de interés a los competidores. La pérdida de la integridad (la corrupción o falsificación de datos) es otra cuestión que puede tener consecuencias importantes: la producción de resultados falsos o alterar los datos en los asientos contables incorrectos,.

4 IT Baseline Protection Manual Historia y evolución Ya en la década de 1980 el gobierno federal y el Parlamento empezaron a darse cuenta que el grado de seguridad necesario para el uso de tecnología de la información necesitaba ser formulado e implementado. Bajo el liderazgo del Ministro Federal del Interior, se tomaron algunas medidas en consonancia con este requisito: 1986 A la Agencia Central de Cifrado se le encomendó la tarea de cuidar de la seguridad informática en los sistemas que manejan material clasificado El Comité Interdepartamental de Seguridad Informática se formó bajo la dirección del Ministro Federal del Interior Debido a la expansión en el ámbito de su labor, la Agencia Central de Cifrado se transformó en la Agencia Central para la Seguridad en TI. La seguridad de los sistemas de TI se está convirtiendo cada vez más importante para el buen funcionamiento de la industria y el Estado. Medidas destinadas a crear y aumentar esa seguridad, por lo tanto son una necesidad urgente. El Estado tiene la responsabilidad de reducir la amenaza de tomar tales medidas. Una autoridad federal superior independiente es necesaria para llevar a cabo los análisis de riesgo adecuados y desarrollar los conceptos de seguridad basados en ellos. Sólo una agencia del gobierno tiene la seguridad de información en escala amplia que es necesario para su disposición y, además, se puede confiar en ser lo suficientemente neutral. Sólo una agencia de este tipo puede trabajar hacia la normalización de los criterios de seguridad a nivel nacional y al mismo tiempo, promover la armonización internacional Estas necesidades se tradujeron en la Ley para el establecimiento de la BSI, esta institución Alemana, fue fundada en BSI publica la primera versión del IT Baseline Protection Manual Última versión de IT Baseline Protection Manual, éste sería reemplazado por IT Baseline Protection Catalogs El 1 de agosto de 2001, el Ministerio Federal del Interior puso en vigor un nuevo marco de condiciones organizacionales, de mano de obra y técnicas para el posterior desarrollo de BSI en el proveedor de servicios de seguridad TI central del gobierno alemán En noviembre de este año el presidente de BSI, Dr. Dirk Henze renuncia a su cargo En marzo de 2003 el Dr. Udo Helmbrecht fue nombrado presidente de BSI, porque el Dr. Dirk Henze, renunció a su cargo en noviembre de Versión actual de IT Baseline Protection Catalogs Versión actual de Estándares BSI.

5 Generalidades IT Baseline Protection Manual es un grupo de medidas de seguridad que son referidas en el manual, para sistemas de TI típicos. El objetivo de estas recomendaciones de IT baseline protection es alcanzar un buen nivel de seguridad para sistemas de TI que son razonables y adecuadas para satisfacer requerimientos de protección normales y que también pueden servir como la base para sistemas de TI y aplicaciones que requieren un alto grado de protección. Esto es logrado mediante la apropiada aplicación de estándares de seguridad organizacional, personal, infraestructura y técnicas. Para facilitar la estructuración y procesamiento de áreas TI altamente heterogéneas, incluyendo el entorno operacional, el IT Baseline Protection Manual está estructurado de una manera modular. Los módulos reflejan las áreas tipicas en las cuales los activos de TI son empleados, por ejemplo las redes cliente/servidor, comunicaciones y componentes de aplicaciones. Cada módulo comienza con una descripción de amenazas típicas que pueden ser esperadas en el área dada junto con su probabilidad asumida de ocurrencia. Este escenario de amenaza provee la base para generar paquetes de medidas específicas para diversas áreas como: Infraestructura, personal, organización, hardware, software, comunicaciones, planes de contingencia. Los escenarios de amenaza está presentados de modo que puedan crear alerta, y no se requiere nada más para la creación de un concepto de seguridad producido por IT baseline protection. Es suficiente identificar los módulos que son relevantes para el sistema TI o activos TI bajo consideración e implementar de manera consistente todas las salvaguardas recomendadas en esos módulos. Usando el IT Baseline Protection Manual, es posible implementar conceptos simples y económicamente viables en términos de los recursos requeridos. Bajo la aproximación tradicional de análisis de riesgos, primero que todo las amenazas son identificadas y asignadas con una probabilidad de ocurrencia, y los resultados de este análisis son usados entonces para seleccionar las medidas de TI apropiadas. Por otro lado, la aproximación adoptada en el IT Baseline Protection Manual sólo requiere una comparación entre el objetivo y situación actual que sea ejecutada entre las medidas recomendadas y estas ya implementadas. Los defectos de seguridad que necesitan ser eliminados a través de la adopción de las medidas recomendadas están definidos en términos de esas medidas de seguridad identificadas que están faltando y no han sido implementadas. Sólo donde el requerimiento de protección es significativamente alto es necesario también llevar a cabo un análisis de seguridad suplementario, sopesando el costo por uso de implementar medidas adicionales. Sin embargo, generalmente es

6 suficiente aquí suplementar las recomendaciones hechas en IT Baseline Protection Manual con medidas apropiadas adaptadas y medidas más rigurosas. Los conceptos de seguridad que son utilizados en IT Baseline Protection Manual son compactos. Esto los hace más fácil de entender y de ver en perspectiva. Para facilitar la implementación de las medidas recomendadas, las salvaguardas están descritas con suficiente detalle en el manual que sirve como instrucciones específicas de implementación. Con respecto a la terminología técnica usada, se ha tenido cuidado en asegurar que las descripciones de los salvaguardas sean comprensibles a aquellos que tienen que implementarlos. Por consiguiente, una distinción es IT BASELINE PROTECTION MANUAL hecha en el estilo y terminología usada entre salvaguardas que necesitan ser implementadas por un administrador experimentado y aquellos que se espera que un usuario implemente. Teniendo en mente el paso de la innovación y cambios de versión en el área de TI, el IT Baseline Protection Manual ha sido diseñado para hacer fácil su expansión y actualización. Por lo tanto tiene una estructura modular, incorporando módulos y catálogos, como una colección de hojas sueltas, es fácil de expandir. El BSI trabaja continuamente y actualiza los módulos existentes en intervalos regulares para mantener las recomendaciones hechas en el manual en línea con los últimos desarrollos tecnológicos. Los módulos de IT Baseline Protection Manual se implementaron para facilitar la estructurada y el eficaz manejo de la zona altamente heterogénea de TI, incluyendo el entorno operativo, el Manual de Protección de TI de referencia está estructurado de forma modular. Los módulos individuales reflejan las áreas en las que los activos de TI suelen emplear, por ejemplo de cliente / servidor de las redes, los edificios, las comunicaciones y el módulo de componentes. Toda aplicación comienza con una descripción del supuesto de amenaza de esperar. Esta prove la base para generar un paquete específico de medidas de las áreas de infraestructura, personal, organización, hardware, software, comunicaciones y planes de contingencia. El escenario de amenaza se presenta con el fin de crear conciencia, sin embargo, no se necesita más lejos en la creación de un concepto de seguridad que ofrece protección de TI de referencia. Los módulos que son necesarios para el sistema informático o red informática en cuestión deben ser identificados y se recomienda que los módulos deben ser aplicados de forma coherente y en forma completa. El IT Baseline Security presenta un Manual conjunto detallado de medidas de seguridad estándar que se aplican al sistema de casi todos los TI. Contiene: garantías de seguridad estándar para los sistemas típicos de TI con los requerimientos normales de protección, una descripción del escenario de amenaza que supone a nivel mundial, descripciones detalladas de las salvaguardias para ayudar en su aplicación, una descripción del proceso involucrado en alcanzar y mantener un nivel de seguridad, un procedimiento sencillo para determinar el nivel de seguridad de TI alcanzado en la forma de una comparación. Como la tecnología de la información es muy veloz y siempre está

7 experimentando un mayor desarrollo, la IT Baseline Protección Manual está siendo continuamente actualizada y ampliada para cubrir nuevos topicos sobre la base de encuestas dirigidas netamente hacia los usuarios. El Manual de Protección de TI de referencia con sus recomendaciones para las medidas de seguridad estándar tiene establecido un estándar de facto para la seguridad informática. En respuesta a preguntas frecuentes para usuarios, el BSI ha desarrollado un sistema de certificación de IT baseline protection. Utilización del manual de referencia de TI la protección para establecer con éxito un proceso de seguridad continua y eficaz de TI. Se crea una gestión de la seguridad de TI para el diseño, coordinación y supervisión de las tareas relacionadas con la seguridad de TI, análisis y documentación de la estructura de los activos de tecnología de la información existente; la información de corto a temas actuales de seguridad de TI - BSI IT Baseline lleva a cabo un control de seguridad básico a fin de obtener una visión general del nivel de seguridad de TI existente, aplicación de medidas de seguridad que faltan o no se aplican adecuadamente. Para asegurar que un nivel de seguridad dado una vez conseguida se puede mantener en las operaciones en marcha, el concepto de seguridad de TI debe adaptarse continuamente a los cambios en los activos de TI. Para familiarizar al usuario con el manual en sí, contiene una introducción con explicaciones, el enfoque en cuanto a la protección de línea de base, una serie de definiciones de conceptos y el papel, y un glosario. Los catálogos de componentes, catálogos de amenaza, y los catálogos de medidas. Los formularios y las tablas de referencia completan la colección disponible en la Oficina Federal para la Seguridad en la plataforma de tecnología de la información de Internet (BSI). Aquí también puede encontrar la Guía de Protección de línea de base, que contiene las funciones de apoyo para la aplicación de IT Baseline Protection en el detalle de procedimiento. Cada elemento del catálogo se identifica por una tecla de accesos individuales establecidos de acuerdo con el siguiente esquema (los grupos del catálogo nombrado en primer lugar). C representa los componentes, M para la medida, y la T de amenaza. Esto es seguido por el número de capas afectadas por el elemento. Por último, un número de serie dentro de la capa identifica el elemento. Catálogo de componentes: Es el elemento central, y contiene las siguientes cinco capas: aspectos generales, la infraestructura, los sistemas informáticos, redes y aplicaciones de TI. Particionado en capas claramente aislados grupos de personal afectado por una determinada capa de la capa en cuestión. La primera capa está dirigida a la gestión, incluyendo el personal y outsourcing. El segundo se dirige a casa de los técnicos, en relación con los aspectos estructurales de la capa de infraestructura. Los administradores de sistemas cubrir la tercera capa,

8 observando las características de los sistemas de TI, incluyendo clientes, servidores y rama intercambios privados o fax máquinas. La cuarta capa está comprendida en el área de tareas a los administradores de red. El quinto en el del administrador de aplicaciones y los usuarios de TI, en relación con el software como los sistemas de gestión de bases de datos, correo electrónico y servidores web. Cada componente individual sigue el mismo diseño. El número de componentes está compuesto por el número de capa en la que se encuentra el componente y un número único dentro de la capa. La situación amenaza dada es representado después de una breve descripción del componente de examen de los hechos. Un desglose de las fuentes de amenaza individual en última instancia siguiente. Esta información complementaria presente. No es necesario trabajar a través de ellos para establecer la protección de línea de base. Las medidas necesarias se presentan en un texto corto con ilustraciones. El texto sigue los hechos del ciclo de vida de que se trate e incluye la planificación y el diseño, adquisición (si es necesario), realización, funcionamiento, selección (si es necesario), y las medidas preventivas. Después de una descripción completa, las medidas individuales son una vez más, recogidos en una lista, que se arregla de acuerdo a la estructura del catálogo de medidas, en lugar de la del ciclo de vida. En el proceso, la clasificación de las medidas en las categorías A, B, C, Y y Z se lleva a cabo. Categoría A para las medidas del punto de entrada en el tema, las medidas B ampliar esto, y la categoría C es en última instancia, necesarios para la certificación inicial de protección. Categoría Z medidas, las medidas adicionales que se han demostrado en la práctica. Para evitar que cada componente lo más compacto posible, los aspectos globales se recogen en uno de los componentes, mientras que información más específica se recoge en un segundo. Las medidas respectivas o amenazas, que se introducen en el componente, también pueden ser relevantes para otros componentes. De esta manera, una red de componentes individuales se presenta en los catálogos de protección de línea de base. Catálogos de amenazas: En relación con los catálogos de componentes, ofrecen más detalles sobre las posibles amenazas a los sistemas de TI. Estos catálogos amenazan de seguir el esquema general en capas. "Fuerza mayor", "deficiencias organizativas", "la acción humana no esenciales", "fallo técnico", y "actos premeditados" se distinguen. De acuerdo con las partidas del balance, el conocimiento obtenido en estos catálogos no es necesario establecer una protección de base. Protección de línea de base, sin embargo, la demanda de la comprensión de las medidas, así como la vigilancia de la

9 gestión. Fuentes individuales de amenaza se describen brevemente. Por último, los ejemplos de los daños que pueden ser provocados por estas fuentes de amenaza se dan. Catálogos de medidas:los catálogos de las medidas de resumen de las acciones necesarias para lograr una protección de base, las medidas adecuadas para varios componentes del sistema se describen de forma centralizada. En el proceso, las capas se utilizan para estructurar los grupos de las diferentes medidas. Las siguientes capas se forman: infraestructura, organización, personal, hardware y software, la comunicación, y las medidas preventivas. Los gerentes son inicialmente nombrados para iniciar y realizar las medidas en la descripción de las medidas respectivas. Una descripción detallada de las medidas siguientes. Por último, las preguntas de control sobre la realización correcta se les da. Durante la realización de medidas, el personal deberá verificar si la adaptación a la operación en cuestión es necesario, cualquier desviación de las medidas iniciales deben documentarse para futuras referencias. Extensible Business Reporting Language Historia y evolución XBRL (extensible Business Reporting Language) nace de la propuesta lanzada por Charles Hoffman, experto contable y auditor, para simplificar la automatización e intercambio de información financiera mediante el uso del lenguaje XML. Hoffman era muy consciente de la necesidad de sistematizar este intercambio, a consecuencia de sus muchos años de experiencia con sistemas contables automatizados. En poco más de seis años, esta sencilla idea ha conseguido atraer el interés, primero, y el respaldo, posteriormente, de toda una comunidad de individuos y organizaciones, públicas y privadas, representando un gran número de países y coordinados en XBRL Internacional, una organización internancional sin ánimo de lucro que lidera el desarrollo y mantenimiento del estándar XBRL y a la cual pertenecen más de 450 instituciones en el 2006.

10 La solución propuesta mediante XBRL propone ETIQUETAR la información financiera y de negocios, de modo que el resto de aplicaciones la reciben e interpretan fácil y automáticamente, sin que sea necesario introducir, adaptar o actualizar los datos manualmente en cada una de ellas. Así el beneficio neto de una compañía, por ejemplo, tiene una etiqueta común en todas las aplicaciones y por tanto, cada una de ellas la identifica y registra automáticamente cualquier cambio que se produzca. Generalidades El lenguaje XBRL (extensible Business Reporting Language) es un estándar para el intercambio y descripción de información financiera y de negocio. XBRL es un especificación libre y abierta que se basa en XML (extensible Markup Language), una tecnología de alta adopción en el mundo Internet. Constituye un enfoque diseñado especialmente para cubrir las exigencias de la información financiera y empresarial. XBRL puede ser utilizado por todos los actores de la cadena de información financiera, desde los productores de información (instituciones públicas y compañías privadas) hasta quienes los reciben, analizan o transforman (auditores, gobiernos, reguladores públicos, analistas, inversores, mercados de capitales, entidades financieras, desarrolladores de software o compiladores de datos). XBRL se sustenta en XML y otros estándares del W3C complementando a XML como son la especificación de espacios de nombres (Namespaces), la definición de esquemas de datos en XML (XMLSchema) y la definición de recursos enlazados mediante XML (XLink). Las taxonomías XBRL, publicadas también en este sitio, son los diccionarios que emplea el lenguaje. Estas taxonomías son sistemas de categorización que definen las etiquetas específicas de los distintos elementos de la información como beneficios netos. Las jurisdicciones nacionales tienen distintas normas contables, de manera que cada una de ellas puede contar con su propia taxonomía para la información financiera. Un gran número de organizaciones, incluidos los reguladores, industrias concretas e incluso empresas, pueden también necesitar taxonomías para atender sus propias necesidades de información empresarial. Asimismo, se ha diseñado una taxonomía especial, denominada taxonomía del libro mayor que permite la recopilación de datos y la información interna dentro de las organizaciones. Los usuarios corrientes XBRL pueden desconocer totalmente la infraestructura técnica en la que se basa el lenguaje. Sin embargo, las empresas de informática, como los proveedores de programas de contabilidad, han de tener en cuenta XBRL y sus características, cuando desarrollan sus productos.

11 XBRL puede ofrecer una nueva vía para la estandarización de los negocios y finanzas, la calidad de la información y análisis de datos sin los mismos costos o implementación de tecnología compleja. La conexión de los avances informáticos y de las telecomunicaciones registradas en la última década del siglo pasado significó un crecimiento exponencial en las capacidades de generación, difusión y mantenimiento de información. A pesar de ello, y por lo que respecta a las cuentas anuales de las empresas, existía y sigue existiendo un desencuentro entre los oferentes de la información (las empresas) y los demandantes de los datos (unidades estadísticas, Administración Tributaria, otros, véase cuadro 1), tanto por el coste que representa generar y capturar la información, como por las redundancias informativas que se producen en el proceso. Ello llevó a plantearse la necesidad de crear un estándar de intercambio de información, que permitiera conectar los dos polos de la comunicación, reduciendo costes y agilizando los procesos de recogida de datos y emisión de informes. Se planteó también que si ese hipotético estándar fuese de ámbito mundial, se establecerían las bases para el intercambio de información financiera superando las barreras del idioma: bastaría con realizar unas tablas de correspondencia entre los términos homólogos de diferentes lenguas, para que el acceso por medio de Internet a las cuentas anuales de una empresa residente en otro país se pudiese hacer directamente en el idioma del usuario. Obviamente, subsistiría el problema de las diferencias existentes en las normas contables (fundamentalmente, de valoración) entre países, aunque esto es un handicap que la introducción de las normas internacionales de contabilidad (IFRS) irá paulatinamente mitigando. Pues bien, entre los diversos estándares de intercambio de información de las empresas que se han creado para resolver los problemas aludidos, el lenguaje XBRL es el que ha empezado a convertirse en el referente mundial. Los posibles usos de XBRL podrían ser: XBRL puede aplicarse a una gama muy amplia de datos financieros y empresariales. Entre otras cosas, puede gestionar: La presentación de información financiera interna y externa de empresas. La presentación de información de empresa a todo tipo de reguladores, incluidas las agencias tributarias y las autoridades financieras, bancos centrales y Gobiernos. El almacenamiento de informes y solicitudes de préstamo; evaluación de riesgos de crédito. El intercambio de información entre ministerios o entre otras instituciones, como, por ejemplo, bancos centrales. La literatura más importante en materia contable proporcionando una manera homogénea de describir los documentos contables facilitados por los organismos más relevantes. Una amplia gama de otros datos estadísticos y financieros que es necesario guardar, intercambiar y analizar. El futuro del XBRL puede ser: XBRL se convertirá en la manera estándar de registrar, almacenar y transmitir la información financiera de las empresas. Se puede utilizar en todo el mundo, cualquiera que sea el idioma del país, para una amplia variedad de fines. Su empleo dará lugar a un importante ahorro en los

12 costes y a aumentos de la eficiencia; además, mejorará los procesos en las empresas, Gobiernos y otras organizaciones. Los beneficios que les reporta a una empresa el hecho de tener sus estados financieros en XBRL son los siguientes: XBRL aumenta las posibilidades de utilizar la información relativa a los estados financieros. Puede eliminarse la necesidad de volver a introducir los datos financieros con fines analíticos y de otro tipo. Al presentar sus estados en XBRL, una empresa puede beneficiar a los inversores, así como mejorar su perfil. También satisfará los requerimientos de los reguladores, prestamistas y otros consumidores de información financiera, que solicitan de manera creciente que se presente la información en XBRL. Esto mejorará las relaciones de negocio y se traducirá en una diversidad de beneficios. Con la plena adopción de XBRL, las empresas pueden automatizar la recogida de datos. Por ejemplo, los datos procedentes de las distintas divisiones de la empresa elaborados con diferentes sistemas contables pueden agregarse fácilmente y de manera barata y eficiente. Una vez que se ha reunido la información en XBRL, se pueden generar, con el mínimo esfuerzo, diversos tipos de informes a partir de una variedad de subconjuntos de datos. La división financiera de unas empresas, por ejemplo, puede producir de modo rápido y fiable informes de gestión interna, estados financieros para su publicación, declaraciones de impuestos y para otros reguladores, así como informes crediticios para los prestamistas. No es sólo que se pueda automatizar la gestión de los datos, eliminando procesos muy prolongados y susceptibles de generar errores, sino que los datos pueden verificarse mediante programas informáticos para comprobar su exactitud. Las empresas generan los informes financieros en XBRL de la siguiente manera: Hay distintos modos de crear estados financieros en XBRL: Se están poniendo a disposición del público aplicaciones contables que permiten la exportación de datos en formato XBRL. Estas herramientas permiten a los usuarios transformar (map) los gráficos de cuentas y otras estructuras en etiquetas XBRL. Los estados pueden transformarse en XBRL utilizando herramientas de ayuda, diseñadas para este fin. La información procedente de bases de datos contables puede extraerse en formato XBRL. No es estrictamente necesario que los vendedores de aplicaciones contables utilicen XBRL, pues productos de terceros pueden lograr la transformación de los datos a XBRL. Los programas informáticos pueden transformar datos con un formato especial en formatos XBRL. Por ejemplo, existen sitios web en Estados Unidos que transforman ficheros EDGAR en XBRL, permitiendo un acceso más eficiente a datos concretos incluidos en los ficheros. El camino que cada empresa pueda tomar dependerá, entre otros factores, de sus necesidades y de las aplicaciones y sistemas contables que esté utilizando en ese momento.

13 Por qué los Organismos de Contabilidad de todo el mundo están participando activamente en el consorcio XBRL? Un objetivo fundamental de los Organismos de Contabilidad de todo el mundo es mejorar el acceso, la calidad y la cobertura de la información financiera de que disponen los inversores. XBRL contribuirá a su consecución. Estos Organismos creen también que el desarrollo de XBRL ayudará a que sus miembros se conviertan en valiosos proveedores de conocimiento (información) para sus clientes. Las empresas, grandes y pequeñas, están sufriendo cambios fundamentales. Los contables, como gestores del lenguaje subyacente de las empresas, pueden ayudar a que las organizaciones se incorporen al nuevo mundo digital, resuelvan asuntos relativos a su negocio y capitalicen sus oportunidades. La principal ventaja de XBRL es que permite generar diferentes documentos de salida, en varios idiomas, destinados a distintos usuarios de la información financiera, a partir de un mismo origen, sin intervención del emisor, que no tiene la necesidad de contestar a varios cuestionarios, cada uno con su propio formato; teóricamente, si mantiene su información en el estándar XBRL y da acceso a los usuarios de la información, estos podrían seleccionar automáticamente los datos que precisan, sin intervención de la empresa. El buen funcionamiento del sistema requeriría que la información de base, al máximo nivel de detalle, se mantenga en XBRL en la fuente de los datos (esto es, el libro mayor de la contabilidad de empresa). Con ello se conseguiría evitar que las empresas tengan que cumplimentar cuestionarios específicos para cada demandante de información, que podría acceder a toda la información de detalle. TAXONOMIA Según la teoría de la comunicación, para que se pueda intercambiar un mensaje entre un emisor y un receptor, debe existir un código que sea conocido por los participantes. Este es el papel de las taxonomías XBRL. Una taxonomía contiene: Esquema: El conjunto de elementos que pueden aparecer en los informes y la estructura de los mismos. Este conjunto lo denominaremos el diccionario de términos definidos. Linkbase de etiquetas: Las etiquetas o textos asociados a los elementos del diccionario que pueden utilizarse en distintos idiomas y con distintos propósitos a la hora de construir representaciones de los informes. Las taxonomías XBRL mantienen meta-información sobre los conceptos definidos en el esquema que ayudan a la hora de documentar los conceptos y también a la hora de hacer aplicaciones informáticas. Este es el caso por ejemplo de la linkbase de etiquetas. Todas las linkbases se implementan en ficheros separados del esquema de la taxonomía, las relaciones

14 entre la información de la linkbase y los conceptos de las taxonomías se hacen mediante XLink. Las etiquetas tienen un rol asociado. Es posible definir roles propios de una taxonomía y luego definir las etiquetas que un concepto tendrá de acuerdo con los distintos roles. Un ejemplo de utilización de roles puede ser el texto asociado al concepto resultado de explotación. Si es positivo será Beneficio de explotación si es negativo será Pérdidas de explotación. Linkbase de referencias: Las referencias a textos legales o normativas que fundamentan la base legal del concepto a modelar. Estas referencias juegan un papel muy importante a la hora de aclarar la utilización de los conceptos cuando se van a crear los informes. Uno de las linkbases más importantes en la definición de una taxonomía de uso público es la linkbase de referencias. Esta linkbase proporciona información respecto de los textos legales en los que podemos encontrar información adicional sobre el concepto. Linkbase de presentación: Las reglas para construir una representación del informe que se pretende modelar. Esta linkbase tiene un doble propósito: por un lado sirve para que las herramientas de creación o visualización de taxonomías nos muestren el contenido de la misma de forma más amigable que una simple lista de conceptos. Por otro lado sirven de base para que las aplicaciones que formatean los informes de forma automática tengan un punto de partida por el que empezar a construir las plantillas que mostrarán los datos. La linkbase de presentación tiene una estructura jerárquica. Se construye relacionando los elementos hijos con los elementos padre usando XLink. En XBRL esto se debe modelar de la siguiente manera: Existen tres conceptos en la taxonomía. Uno denominado Reservas, otro denominado Incrementos o disminuciones de las reservas y un concepto abstracto denominado Movimientos en las Reservas. El concepto Reservas tiene tres etiquetas: Reservas para el rol etiqueta normal, Reservas al inicio del ejercicio para el rol inicio del ejercicio, Reservas al final del ejercicio para el rol final del ejercicio, El concepto Reservas será de tipo instant, El concepto Incrementos o disminuciones de las reservas será de tipo duration, El concepto Movimientos en las Reservas es de tipo abstracto, por lo que no es significativo que sea instant o duration. En la linkbase de presentación, dentro de algún apartado de la memoria figurará que el concepto Reservas es el primer hijo del elemento abstracto Movimientos en las reservas, y que el preferredlabel es inicio del ejercicio. Linkbase de cálculo: Las reglas de cálculo (sumas y restas) entre elementos de la taxonomía que permiten validar los informes XBRL. Esta linkbase permite crear relaciones entre elementos similares a las de la linkbase de presentación. En esta ocasión, los elementos padre serán el resultado de las operaciones aritméticas que se deban realizar con los elementos hijos. Estas operaciones sólo podrán ser sumas o restas de los elementos hijos. Los documentos XBRL se pueden validar con respecto a estas redes de cálculo. Los documentos XBRL

15 que presenten errores en los cálculos no serán válidos desde el punto de vista de XBRL. Las aplicaciones informáticas podrán tener en cuenta estos errores de cálculo para admitir o rechazar automáticamente los documentos entrantes. Linkbase de definición: Reglas adicionales que permiten documentar relaciones entre elementos de la taxonomía y que se utilizarán para validar los informes. La última de las linkbases definidas en la especificación XBRL 2.1 es la linkbase de definición. El contenido de esta linkbase es establecer relaciones entre los elementos de una taxonomía que permitan explicar o documentar relaciones, así como añadir ciertas reglas que pueden ser importantes a la hora de validar documentos XBRL. Las linkbases son también extensibles. Nada en la especificación impide que se desarrollen linkbases propietarias para relacionar modelos de datos internos con elementos de taxonomías si bien esas linkbases deberán ser privadas dado que no existe una especificación aprobada en el consorcio para que todos los procesadores XBRL las entiendan. Toda taxonomía XBRL está basada en un esquema XML. Las reglas y limitaciones de los esquemas XML también se aplican a las taxonomías XBRL. Una taxonomía XBRL puede incluir otra taxonomía XBRL. Esta característica de XBRL es fundamental para implementar el modelo de extensibilidad. Una empresa que quiera proporcionar más información en sus informes siempre podrá crear una extensión de la taxonomía original en la que incluya los elementos y relaciones que no estén creadas en la taxonomía anterior.

16 RESUMEN El IT Baseline Protection Manual El IT Baseline Protection Manual presenta un conjunto de recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en Tecnología de la Información. Este estándar plantea en forma detallada aspectos de seguridad en ámbitos relacionados con aspectos generales (gestión humana, criptografía, manejo de virus); infraestructura, (edificaciones, redes wifi); sistemas (Windows, Unix); redes (cortafuegos, módems), y aplicaciones (correo electrónico, manejo de la web, bases de datos). Los objetivos del estándar son asistir en forma rápida soluciones a problemas comunes en seguridad e identificar los riesgos de seguridad de TI. De la misma manera, define su alcance aduciendo que el IT Protection Manual contiene estándares de protección de seguridad de tecnologías de información e implanta conceptos de seguridad de TI, simplificando y economizando los recursos requeridos. El análisis de la estructura de TI provee los medios para la realización de un estudio preliminar, apuntando a la recolección de información que se necesitará después, para preparar el concepto del IT baseline protection security. Esto se divide en las siguientes sub tareas: preparar el plan de red, reducir la complejidad identificando recursos similares, recolectar información sobre los sistemas de IT, y captar información sobre las aplicaciones de IT y relacionarla con ésta. Procesos de seguridad de TI: La función primaria de la administración de seguridad de TI es preparar los conceptos de seguridad, los cuales son indispensables para la implantación de los procesos. Evaluación de requerimientos de protección: Para evaluar modelos de protección de la estructura de IT se requieren cuatro pasos por separado. El primero de todos es definir las categorías de requerimientos de protección. Comúnmente, los escenarios de daño se emplean para determinar los requerimientos de protección de varias aplicaciones de TI.

17 Modelo de protección de IT Baseline: Se enfoca de acuerdo con un orden descendente, así: activos de TI, análisis de la estructura de TI, evaluación de los requerimientos de protección y modelamiento. De este último se desprenden dos actividades: ejecutar el plan sobre los activos TI en uso y desarrollar el plan sobre los activos de TI planificados. Chequeo de seguridad básica. El módulo de protección de TI se utiliza como un plan de prueba para establecer, usando un objetivo frente a la actual comparación, cuál estándar para salvaguardar la seguridad ha sido efectivo y cuál no se ha implementado efectivamente. Análisis de seguridad suplementario. Un análisis de seguridad de TI suplementario se debe entregar para puntos sensibles de la organización. Se pueden emplear varios métodos, que incluyan análisis del riesgo, pruebas de penetración y análisis diferencial de seguridad. Implementación de modelo de protección de seguridad de TI: Se destacan los siguientes pasos: examinar los resultados de la investigación, consolidar los salvaguardas, preparar un estimado de costos y esfuerzos requeridos, determinar la secuencia de implementación, asignar responsabilidades e implantar medidas de acompañamiento. XBRL (Extensible Business Reporting Languaje) El XBRL (Extensible Business Reporting Language) es un lenguage XML para la comunicación electrónica de datos de negocio y financieros. Nace de la propuesta lanzada en 1998 por Charles Hoffman, un experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML -entonces emergente y hoy casi ubicuo en todo lo relacionado con Internet. Constituye un enfoque diseñado especialmente para cubrir las exigencias de la información financiera y empresarial. XBRL puede ser utilizado por todos los actores de la cadena de información financiera, desde los productores de información (instituciones públicas y compañías privadas) hasta quienes los reciben, analizan o transforman (auditores, gobiernos, reguladores públicos, analistas, inversores, mercados de capitales, entidades financieras, desarrolladores de software o compiladores de datos). Conceptos asociados a XBRL

18 XBRL es la adaptación del lenguaje XML para la información Financiera. El XBRL es en informática el equivalente a las normas internacionales de Contabilidad (NIC) en aspectos de normalización contable. Para poder comparar los balances de dos empresas, éstos tienen que estar referidos a la misma normativa, tanto de contabilidad (NIC) como de presentación (XBRL). Para poder hacer uso de XBRL se debe contar con taxonomías y documentos instancia que hagan uso de dichas taxonomías según el ámbito de aplicación. Una Taxonomía XBRL describe completamente un conjunto de información financiera, por ejemplo un balance, y lo describe en un lenguaje informático que los programas o sistemas pueden entender. Esta formalización implica la indicación de las características, su denominación en distintos idiomas, las normas que lo amparan (por ejemplo las normas internacionales de contabilidad), la representación de los datos, entre otros detalles que conforman la metainformación entendible para los sistemas. Cada taxonomía debe ser desarrollada, formalizada y aceptada internacionalmente. Además, dentro del ámbito nacional, hay que traducirla, y en debido caso extenderla con los detalles propios de cada país. Un documento instancia corresponde a documentos XML que cumplen con una o varias taxonomías y que contiene datos (cifras) asociadas a cada elemento dentro de un reporte. Para poder construir y validar un documento instancia se requiere de la información que proviene de los sistemas de información y de las reglas y etiquetas proporcionadas por la taxonomía que la rige. Un ejemplo de documento instancia puede ser el balance general de una empresa que esté reportado bajo las normas internacionales contables. Relación que tiene XBRL con los estándares contables Aunque XBRL introduce un nuevo lenguaje de descripción de datos financieros, no supone un cambio en los procedimientos o principios contables utilizados. Existen normas internacionales contables, estándares contables y financieros internacionales y nacionales, cuyo desarrollo o evolución es independiente de XBRL, sin embargo, XBRL se adapta con facilidad a esos estándares como por ejemplo GAAP en Estados Unidos, AP en Alemania o IAS (International Accounting Standards) a escala internacional. Como implantar XBRL

19 El primer paso es identificar las áreas de negocio y procesos que puedan beneficiarse de XBRL. Es importante conocer si los sistemas tipo ERP y el resto de aplicaciones de software financiero están preparados para usar este formato o si se requiere de modificaciones que permitan su interpretación, para ello se cuenta con el apoyo de proveedores de software quienes cuentan con herramientas que facilitan este tipo de tareas con XBRL. Es recomendable colocar en marcha un plan con proyectos piloto, dada la dificultad que supone el reducido número de personas que cuentan con conocimientos para estos desarrollos. Cuales son las posibilidades de que XBRL se consolide XBRL debe ser acordado por varias instituciones para que tenga éxito. La difusión de XBRL depende del apoyo que reciba por parte de autoridades reguladoras, entidades supervisoras en el área financiera, entidades educativas, organizaciones de profesionales y empresas proveedoras de software y consultoría. Según Gartner, sin un respaldo activo de estos agentes no se consolidará. En algunas regiones, países o agrupaciones de países se pueden unir en la conformación de una Jurisdicción XBRL local que permita dinamizar los procesos de difusión y uso de XBRL en una región y que garantice el éxito en proyectos. Jurisdicción XBRL Para difundir y hacer práctico y masivo el uso de XBRL, se ha consolidado una organización internacional llamada "XBRL Internancional" formada por más de 450 organizaciones que apoyan y sostienen el desarrollo y evolución de la especificación XBRL. De igual forma, a nivel regional se crean jurisdicciones que colaboran con la organización internancional y se encargan de fortalecer el uso del estándar en un país o una región. Las jurisdicciones se clasifican en provisionales y establecidas. La diferencia radica en la preparación para tener taxonomías y proyecto piloto, y en la cantidad y calidad de miembos con que cuenta, siendo 2 años el periodo máximo para una jurisdicción provisional. Beneficios de XBRL Permite a las empresas productoras de información conseguir mayor eficiencia, ya que la automatización de los procesos de recopilación y transmisión de datos aumentan la rapidez y la fiabilidad (ausencia de errores) del proceso.

20 Permite REDUCIR COSTOS porque no necesita intervención humana y no afecta a las aplicaciones existentes en una compañía. Los directores y gerentes de las compañías pueden obtener información financiera más rápida y eficientemente, comunicar de inmediato los resultados a las agencias tributarias y mejorar las relaciones con analistas e inversionistas. Propende por la elaboración de informes financieros y de negocios de rápido entendimiento por otros sistemas. Permite elaborar informes de manera automática en diferentes formatos. Las entidades receptoras o recolectadoras de información, como los organismos reguladores, mejoran la rapidez en la lectura y almacenamiento de información, pueden entender más fácilmente los datos y pueden hacer comparaciones o informes internos ágilmente. XBRL permite que el software de análisis de nogocio y financiero opera de manera más óptima dado que los datos son entendidos y comparables. Bajo impacto ante cambios normativos. Ahorro en gastos de papelería. OBJETIVOS: Este documento pretende facilitar a todos los interesados en el estándar XBRL el primer acercamiento a esta tecnología. Es objetivo del libro mitigar el miedo a lo desconocido y aportar una serie de datos y recomendaciones útiles para cualquier entidad que se plantee implantar XBRL. Generar especial interés para los técnicos que pretendan iniciar un proyecto XBRL de cualquier tipo, ya que en él pueden encontrar una referencia a todos los componentes tecnológicos que van a necesitar.

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

XBRL extensible Business Reporting Language. Noviembre / 2014

XBRL extensible Business Reporting Language. Noviembre / 2014 XBRL extensible Business Reporting Language Noviembre / 2014 Qué es XBRL o datos interactivos? XBRL es un lenguaje para la comunicación electrónica de datos de negocio y financieros basados en XML utilizada

Más detalles

XBRL: El lenguaje de las IFRS en el tercer milenio

XBRL: El lenguaje de las IFRS en el tercer milenio XBRL: El lenguaje de las IFRS en el tercer milenio Introducción En el texto del primer lugar del 9o Concurso de Ensayo Universitario se destaca el impacto de la tecnología en la profesión contable y las

Más detalles

MINISTERIO DE ECONOMÍA Y HACIENDA

MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE ESTADO DE HACIENDA Y PRESUPUESTOS MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA GENERAL DE HACIENDA DIRECCIÓN GENERAL DE COORDINACIÓN FINANCIERA CON LAS ENTIDADES LOCALES Impulso a la Administración

Más detalles

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F.

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. C.P. Roberto Córdova Tamariz Puesto: Coordinador de Emisoras y Valores Empresa: Bolsa Mexicana de Valores, S.A.B. de C.V. Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. Teléfono:

Más detalles

Estructura de la Exposición

Estructura de la Exposición XBRL COMO LENGUAJE PARA LA MEJORA Y GESTIÓN DE LA INFORMACIÓN FINANCIERA Juan Luis Gandía Cabedo Departament de Comptabilitat Universitat de València Estructura de la Exposición La oferta y demanda de

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL"

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL Cr. Hugo H. López - F.C.E. - U.N.L.P. 1 1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y " El Lenguaje Cr. Hugo

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

Dirección Financiera. Lenguaje XBRL: ventajas para todos

Dirección Financiera. Lenguaje XBRL: ventajas para todos Lenguaje XBRL: ventajas para todos 26 Estrategia Financiera Nº 286 Septiembre 2011 l [ www.estrategiafinanciera.es] Utilizar el lenguaje XBRL no es más complicado que intercambiar una fotografía digital

Más detalles

Noviembre 2011 Puno - Perú

Noviembre 2011 Puno - Perú MODELO DE COMPETENCIAS PARA EL APRENDIZAJE DE XBRL Carlos Lobos M - CISA, CISM, CCSA, MTI Ricardo Correa F. - CIA, CGAP, CCSA, MCAG Daniella Caldana F. - CIA, CGAP, CCSA, MCAG Leonardo Olea C. - CICA,

Más detalles

Los tres obstáculos para la expansión del negocio y cómo puede evitarlos

Los tres obstáculos para la expansión del negocio y cómo puede evitarlos Los tres obstáculos para la expansión del negocio Por Phil Reney, analista de investigación de TEC Resumen ejecutivo Technology Evaluation Centers Los tres obstáculos para la expansión del negocio La expansión

Más detalles

Nueva versión de la Norma UNE 166002

Nueva versión de la Norma UNE 166002 Nueva versión de la Norma UNE 166002 La Norma UNE 166002, en versión 2014, al haber considerado en su elaboración aspectos novedosos como, las recomendaciones de la Especificación Técnica europea CEN/TS

Más detalles

PROTOCOLO DE EVALUACIÓN DE HMS

PROTOCOLO DE EVALUACIÓN DE HMS PROTOCOLO DE EVALUACIÓN DE HMS Una Herramienta para la Evaluación del Desempeño de Seguridad y Salud Introducción Fundado en el año 2004, Hacia una Minería Sustentable (HMS) es una iniciativa de la Asociación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a

1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a 1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a otros proyectos de la Entidad 1 Descripción de la Entidad

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Metodología Pedagógica.

Metodología Pedagógica. Master in Business Administration (MBA) El programa Master in Business Administration - MBA se desarrolla desde la perspectiva de la integración del directivo o empresario en el rol de los negocios de

Más detalles

ISO y la serie de Normas ISO 9000

ISO y la serie de Normas ISO 9000 ISO y la serie de Normas ISO 9000 La International Organization for Standardization (ISO) es la agencia internacional especializada para la estandarización, abarcando actualmente los cuerpos nacionales

Más detalles

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO Párrafos Introducción Alcance de esta Sección 1-5 Fecha de vigencia 6 Objetivos

Más detalles

GS1 ecom. Estándares Globales de Comunicación para los negocios de hoy

GS1 ecom. Estándares Globales de Comunicación para los negocios de hoy GS1 ecom Estándares Globales de Comunicación para los negocios de hoy Introducción: El Comercio Electrónico es una nueva forma de hacer negocios. A medida que las empresas evolucionan tratando de encontrar

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

El Reporting como sistema de Información para mejorar los resultados de su empresa

El Reporting como sistema de Información para mejorar los resultados de su empresa El Reporting como sistema de Información para mejorar los resultados de su empresa Autor: Luis Muñiz Socio Director de Sisconges & Estrategia l.muniz@sistemacontrolgestion.com Céntrese en la gestión de

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Pasando de ISO 9001:2008 a ISO 9001:2015

Pasando de ISO 9001:2008 a ISO 9001:2015 ISO 9001 Transition guide Revisiones ISO Pasando de ISO 9001:2008 a ISO 9001:2015 El nuevo estándar internacional para los sistemas de gestión de la calidad ISO 9001 Sistemas de Gestión de Calidad- Guía

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

ERP Crecimiento Planificado de Sistemas de Información

ERP Crecimiento Planificado de Sistemas de Información ERP Crecimiento Planificado de Sistemas de Información INTRODUCCIÓN En el marco de competencia actual y con los retos que implican una economía global, es necesario que las empresas vean en los sistemas

Más detalles

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006 VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Aspectos tecnológicos de XBRL Francisco Javier Nozal Millán Director de Sistemas de Información CNMV España

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Normalización Normas IRAM Procesos ISO 9000 ISO 14000

Normalización Normas IRAM Procesos ISO 9000 ISO 14000 Normalización Normas IRAM Procesos ISO 9000 ISO 14000 UP 2013 Normalización Qué es la normalización? De acuerdo con la ISO (International Organization for Standardization), la normalización es la actividad

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Módulo III: Implantación de la Norma ISO 14001 en empresas

Módulo III: Implantación de la Norma ISO 14001 en empresas Módulo III: Implantación de la Norma ISO 14001 en empresas Módulo III: Implantación de la Norma ISO 14001 en empresas 1. INTRODUCCIÓN Hoy en día nos encontramos ante una situación de concienciación medioambiental

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Controle los informes, los procesos y la información crítica

Controle los informes, los procesos y la información crítica Controle los informes, los procesos y la información crítica El amplio rastro de auditoría con funcionalidad de análisis ayuda a realizar el seguimiento de documentos de origen a través de los sistemas

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

EL ESTANDAR XBRL. Mayo, 2011.

EL ESTANDAR XBRL. Mayo, 2011. EL ESTANDAR XBRL Mayo, 2011. Agenda 1. Que esta haciendo la BMV? 2. Que es el XBRL? 3. Como Funciona el XBRL? 4. Qué es la taxonomía? 5. Beneficios del uso dexbrl 6. Proyecto de XBRL (BMV CNBV) Que esta

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ACP07. Que es un erp.

ACP07. Que es un erp. UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP07. Que es un erp. JOSE DE JESUS CISNEROS PEREZ REG. 1996632 TECNOLOGIAS DE LA INFORMACION Los sistemas de planificación de recursos empresariales (en inglés ERP,

Más detalles

ISO 9000 ISO 9001 (2015) ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad

ISO 9000 ISO 9001 (2015) ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad «N o m b r e _ O r g a n i z a c i ó n _ C O M P L E T O» ISO 9001 (2015) ISO 9000 ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad Interpretación libre de ISO/DIS 9001:2015 Tabla

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

PLANEACIÓN DE SISTEMAS INFORMÁTICOS ING. KARINA RAMÍREZ DURÁN

PLANEACIÓN DE SISTEMAS INFORMÁTICOS ING. KARINA RAMÍREZ DURÁN PLANEACIÓN DE SISTEMAS INFORMÁTICOS ING. KARINA RAMÍREZ DURÁN Principios y criterios para la evaluación del ciclo de vida de desarrollo de sistemas Se pueden enunciar algunos principios para desarrollar

Más detalles

4.1 Impacto de la Tecnología de la Información en La Logística

4.1 Impacto de la Tecnología de la Información en La Logística Cuarta Sesión 4. La tecnología de la Información Profesora Medina Flores Diana Objetivo Particular Conocer y aplicar la nueva tecnología para el logro de mejoras e innovar las herramientas con las que

Más detalles

CaseWare Working Papers Perfil del producto en español

CaseWare Working Papers Perfil del producto en español CaseWare Working Papers Perfil del producto en español Para auditorías más inteligentes y libres de problemas Automatice sus auditorías como nunca antes. CaseWare Working Papers es un software para procesos

Más detalles

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1

Sinopsis de la gestión de programas de acuerdo con el estándar del Project Management Institute 1 Sinopsis de la gestión de s de acuerdo con el estándar del Project Management Institute Conceptos básicos Qué es un? Es un grupo de proyectos gestionados de modo coordinado para obtener beneficios y el

Más detalles

Guía del agente de pruebas de Cúram

Guía del agente de pruebas de Cúram IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 Nota Antes de utilizar esta

Más detalles

Evaluación del desempeño de los sistemas de salud

Evaluación del desempeño de los sistemas de salud ORGANIZACIÓN MUNDIAL DE LA SALUD CONSEJO EJECUTIVO EB107/9 107ª reunión 14 de diciembre de 2000 Punto 3.6 del orden del día provisional Evaluación del desempeño de los sistemas de salud Informe de la Secretaría

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3.

PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. Fecha: Abril 2010 Versión: 3.0 Pág. 1/9 INDICE 1. Objeto del documento 3 2. Ámbito de aplicación 3 3. Comunicación 3 4. Protocolo de actividades 4 4.1. Atención

Más detalles

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PROGRAMA PRINCIPAL 13 TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA PRINCIPAL 13 TECNOLOGÍAS DE LA INFORMACIÓN página 168 PROGRAMA PRINCIPAL 13 TECNOLOGÍAS DE LA INFORMACIÓN 13.1 Preparación de políticas y sistemas de tecnologías de la información 13.2 Redes, operaciones y servicios de tecnologías de la información

Más detalles

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com PAPER 2012 DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB PARA EL INGRESO Y CONSULTAS DE NOTAS ON-LINE PARA LA ACADEMIA MILITAR SAN DIEGO, UTILIZANDO SOFTWARE LIBRE (PHP Y MYSQL) Yacelga De

Más detalles

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional

Id. Componente del Procedimiento Responsable 1 Administración y Mantenimiento de Documentos y Registros Gerente Seguridad Operacional Fecha: 10/02/2010 Clave: SMS- Revisión: 1.0 Página: 1 de 7 I. OBJETIVO: La Organización busca tener información que le sea valiosa y le aporte esencia al sistema, que alimente a la organización con datos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión.

En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. CAPITULO I: TEMA 1.1. Título del Tema Sistema para Análisis y Gestión de Riesgos 1.2. Planteamiento del Problema 1.2.1. Antecedentes Desde 1901, y como primera entidad de normalización a nivel mundial,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2

GUÍA DE ORIENTACIÓN. Módulo de Información y control contable Saber Pro 2015-2 GUÍA DE ORIENTACIÓN Módulo de Información y control contable Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Nota guía sobre la publicación de datos del EITI

Nota guía sobre la publicación de datos del EITI Nota guía 19 3 de julio de 2015 Esta nota guía ha sido emitida por el Secretariado Internacional del EITI para asistir a los países Implementadores en la publicación de datos electrónicos de la presentación

Más detalles

DEPÓSITO DIGITAL D2 (para ejercicios iniciados a partir del 01-01-2008)

DEPÓSITO DIGITAL D2 (para ejercicios iniciados a partir del 01-01-2008) DEPÓSITO DIGITAL D2 (para ejercicios iniciados a partir del 01-01-2008) Manual de usuario 21 de marzo de 2013 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Depósito Digital D2 (para

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Caso de Éxito : Wagner Solar

Caso de Éxito : Wagner Solar Soluciones CRM Caso de Éxito : Wagner Solar Sage CRM Sage y Aelis orientan a Wagner Solar hacia el liderazgo. Sumario Perfil del cliente: Wagner Solar es una compañía especializada con sede en España que

Más detalles

Sybase almacenamiento y acceso a grandes volúmenes de datos para su análisis y generación de informes. Información en tiempo real para el negocio

Sybase almacenamiento y acceso a grandes volúmenes de datos para su análisis y generación de informes. Información en tiempo real para el negocio Sybase almacenamiento y acceso a grandes volúmenes de datos para su análisis y generación de informes Información en tiempo real para el negocio Obtener los datos relevantes en el momento más adecuado,

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

... omunicación ... Ramón Querejazu. Director de Selftising. Comunicación

... omunicación ... Ramón Querejazu. Director de Selftising. Comunicación ... Comunicación... Ramón Querejazu Director de Selftising omunicación ... La aldea global del siglo XXI... Ramón Querejazu Director de Selftising Existen multitud de descripciones acerca de la Comunicación.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 Manuel González-Sandra Bonomo-Oscar Sena BANCO CENTRAL DEL URUGUAY SUPERINTENDENCIA DE SERVICIOS FINANCIEROS Indice Organización

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Programa Agenda de Conectividad Estrategia de Gobierno en línea

Programa Agenda de Conectividad Estrategia de Gobierno en línea Programa Agenda de Conectividad Estrategia de Gobierno en línea República de Colombia - Derechos Reservados Bogotá D.C, Marzo de 2010 PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA GUÍA

Más detalles