Lic. Claudio Scarso. Lic. Claudio Scarso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lic. Claudio Scarso. Lic. Claudio Scarso"

Transcripción

1

2 La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data mining Cloud Computing Liderazgo de alto desempeño 2

3 3

4 Qué es ser estratega? La estrategia es una decisión presente con efecto futuro Peter Drucker 4

5 Estamos diseñando estrategias pensando en las oportunidades y amenazas de mediano y largo plazo? O estamos siempre posicionados en el ejercicio en curso? 5

6 INCREMENTO EXPONENCIAL DE LA PERDIDA DE PERTENENCIA GENERACION Y CON 30 AÑOS Y LA GENERACION Z? 6

7 Cómo Auditoría no lo vio? Los últimos Informes por favor 7

8 Cómo se combate el fraude? 80 % nombró a la Auditoría Interna Mucho cuidado con esto. 8

9 Debemos estar actualizados de las necesidades de nuestros clientes (Directorio / Comité / Gerente Auditado) Les pregunto cuáles son los temas que más les preocupan? 55 % contestó NO 9

10 Encuesta Internacional 2011 (No: 49 %) Encuesta Internacional 2011 (No: 83 %) 10

11 11

12 12

13 13

14 14

15 Proveedores de servicios, aplicaciones, servidores, software de base, almacenamiento, recursos de red, bases de datos, etc. 15

16 Ahorro de hardware y software Disponibilidad del sistema Pagar por lo que se usa 16

17 (New York Times 19 de Feb. de 2012) Mc. Kinsey Global Institute A partir de 2012 se comienza a buscar 1,5 M Gerentes con formación en datos Congreso de DAVOS 2012 Los datos constituyen una nueva clase de activo económico como el oro o la moneda 17

18 No hay vuelta atrás Se presenta un nuevo mundo para la toma de decisiones No sólo hay nueva información Sino también mucho más fácil de acceder por el público en general 18

19 19

20 Grandes Volúmenes de Información Aumento constante del número de transacciones electrónicas Imposibilidad de analizar cada una de las operaciones Datos en distintas plataformas Falta total o parcial de capacidad creativa del auditor Falta de tiempo para capacitar en el uso de las herramientas informáticas Planes de Auditoría Interna muy ajustados 20

21 Es un proceso de búsqueda de información en grandes volúmenes de datos. Se busca obtener información que podrían conseguir los expertos en un determinado tema, si los volúmenes de datos fueran menores. Los sistemas de data mining descubren situaciones que se encuentran ocultas en las bases de datos. Busca patrones ocultos, anomalías, predecir tendencias y comportamientos 21

22 Métodos Predictivos (CON información previa) Usan alguna variable para predecir valores desconocidos o futuros de otras variables. (EJ.: Cliente que entrará en mora; empleado que cometerá un fraude) Métodos Descriptivos (SIN información previa) Buscan encontrar patrones, interpretaciones que describan los datos. (Bases sin predicciones y luego analiza los resultados) 22

23 Riesgo Crediticio Patrones de Fraude con Tarjeta de Crédito Lavado de Dinero Otorgamiento on-line de créditos Marketing Calidad Seguridad Informática 23

24 Clientes con características distintas a las normales para su grupo Transferencias sospechosas Operaciones sospechosas de lavado de dinero Potenciales morosos futuros Potenciales defraudadores internos o externos futuros 24

25 25

26 Sueldo Consumos con tarjeta de crédito exagerados Seguros de bienes ostentosos Saldos promedios elevados Plazos fijos elevados No se toma vacaciones Transferencias de fondos Moroso en veraz, TC, CC, Préstamos 26

27 Regularizaciones a instancias de Auditoría Expuestos de envergadura nuevos Dinero recuperado a instancias de la Auditoría Cumplimiento del plan Desvíos Asesoramientos Fraudes evitados o detectados Observaciones o auditorías rechazadas Cantidad de auditorías por auditor Auditorías desfavorables / favorables por auditor Hallazgos para mejorar la eficiencia de la Cía. 27

28 Principal ingreso hasta fines de los 90: productos químicos, rollos y revelados de fotos. La Alta Dirección fue pionera en fotografía digital en los años 90. Con 5 mil millones de dólares en investigación en imágenes digitales. Resistencia en las Gerencias de Línea, especializadas en productos químicos, rollos y revelados de fotos. 28

29 Lo tuvieron todo: La falla no estuvo en la estrategia, sino en la ejecución y en la incapacidad de gestionar el cambio Los mandos medios que debían ser el músculo del cambio, se convirtieron en el obstáculo 29

30 Cuál es nuestra relación como Gerentes con los mandos medios de Auditoría Interna? Y nuestra relación con la Alta Dirección? Quién se resiste al cambio? Alguien espera el cambio? 30

31 Nunca nadie de la Alta Dirección me observó nada... Las propuestas de esta Conferencia no son aplicables a una Empresa como la mía Cuidado, no sea cosa que estén esperando que cambiemos desde hace años 31

32 Auditorías a distancia Auditoria Continua Data mining Creatividad (+ complejo) Efecto disuasivo extraordinario AUDITORIAS ORIENTADAS A RIESGOS MEDIOS Y ALTOS 32

33 33

34 Para ir cambiando estratégicamente, retroalimentándonos en forma permanente... 34

35 Los mandos medios son los que deben administrar 35

36 UN SERVICIO PERMANENTE DE MARKETING Y VENTA DE NUESTROS SERVICIOS FEEDBACK PERMANENTE CON LA ALTA DIRECCION Y LAS GERENCIAS AUDITADAS 36

37 MINIMIZAR EL RIESGO POTENCIAL DE FRAUDE ADMINISTRAR CON FLEXIBILIDAD LA ESTRUCTURA DE PROFESIONALES DE LA AUDITORIA INTERNA (PLAN DE CARRERA) 37

38 AUDITORIAS ORIENTADAS A RIESGOS MEDIOS Y ALTOS SER CREATIVOS 38

39 Y por sobre todas las cosas. Ya no tenemos más excusas Las herramientas existen, no son costosas y son fáciles de usar. Un detalle apenas 39

40 NO SEA QUE HAGAMOS COMO HENRY FORD... YO VENDO EL AUTO QUE UDS. QUIERAN, SIEMPRE QUE SEA NEGRO... 40

41 Si se identificaron con el amigo Henry, el futuro nos espera... 41

42 Encuesta Internacional 2011 (Sí: 88 %) Encuesta Internacional 2011 (Sí: 97 %) Encuesta Internacional 2011 (No: 92 %) 42

43 Adivinanza : No es un Gerente de Finanzas 43

44 44

45

Análisis Predictivo con Pentaho Data Mining en el sector bancario

Análisis Predictivo con Pentaho Data Mining en el sector bancario Análisis Predictivo con Pentaho Data Mining en el sector bancario CONTENIDO INTRODUCCIÓN REQUERIMIENTOS DE LA PROPUESTA CONCEPTUALIZACIÓN DE LA PROPUESTA DISEÑO DE LA PROPUESTA BENEFICIOS PROPUESTA ECONÓMICA

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

LA FUNCION DE LA AUDITORIA INTERNA EN LA ENTIDAD.

LA FUNCION DE LA AUDITORIA INTERNA EN LA ENTIDAD. LA FUNCION DE LA AUDITORIA INTERNA EN LA ENTIDAD. OBJETIVO. Al concluir el estudio de este capitulo el alumno ubicará el significado conceptual y las principales auditorías internas en las entidades. 1.1.

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW

SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE. www.sysasap.com > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW > SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE SIDEF SISTEMA PARA LA DETECCIÓN DE FRAUDE GENERACIÓN DE ALERTAS MEDIANTE WORK FLOW www.sysasap.com "La mejor herramienta para analizar el comportamiento del

Más detalles

Sistemas de Información para la Gestión. UNIDAD 2: RECURSOS DE TI Información y Aplicaciones

Sistemas de Información para la Gestión. UNIDAD 2: RECURSOS DE TI Información y Aplicaciones UNIDAD 2: RECURSOS DE TI Información y Aplicaciones UNIDAD 2: RECURSOS DE TI Información y Aplicaciones 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Administración

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Pinterest. Ventajas y desafíos para el marketing

Pinterest. Ventajas y desafíos para el marketing El sitio oficial del Pinterest. Ventajas y desafíos para el marketing Cristián Ormazábal A. w w w. n a c i o n p m. c o m nacionpm es un portal de marketing hecho para los Product Managers, Jefes de Producto

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS Sistemas de Información para la Gestión UNIDAD 3: RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Aplicaciones UNIDAD 2: RECURSOS DE TI Aplicaciones 1. Administración de bases de datos e información: Sistemas de

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA Jack Fleitman En esta era ya no funcionan las formas antiguas de hacer negocios. Los procesos de administración, producción y distribución

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

Descripción de Cargo. Gerente Recursos Humanos. Competencias Específicas

Descripción de Cargo. Gerente Recursos Humanos. Competencias Específicas Descripción de Cargo Gerente Recursos Humanos Competencias Específicas Descripción Cargo Gerente Recursos Humanos 1. Dirigir el Desarrollo del Talento Humano. 1.1 Asesorar y proponer al Directorio, la

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Seguridad y Cuestiones Legales en las Empresas. Gustavo Aldegani Consultor Independiente en Seguridad Informática

Seguridad y Cuestiones Legales en las Empresas. Gustavo Aldegani Consultor Independiente en Seguridad Informática Seguridad y Cuestiones Legales en las Empresas Gustavo Aldegani Consultor Independiente en Seguridad Informática Objetivo Contestar las siguientes preguntas: Cuáles son los riesgos informáticos para una

Más detalles

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA Que es CONTANEW ContaNew es una aplicación web de contabilidad realizada en modo SaaS y basada en tecnología CLOUD, abarca el proceso contable completo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003 MINERÍA DE DATOS Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE Octubre - 2003 CONTENIDO Qué es Data Warehousing Data Warehouse Objetivos del Data Warehouse

Más detalles

REPORT TO THE NATIONS Encuesta internacional sobre Fraude

REPORT TO THE NATIONS Encuesta internacional sobre Fraude Association of Certified Fraud Examiners Capítulo Argentina REPORT TO THE NATIONS Encuesta internacional sobre Fraude AÑO 2010 1 EL COSTO OCUPACIONAL Distribución n de las Pérdidas P en Dólares D USA La

Más detalles

La cuarta V El Valor de Big Data

La cuarta V El Valor de Big Data La cuarta V El Valor de Big Data Las compañías y organizaciones llevan años almacenando datos de información procedente de los consumidores, proveedores y operaciones, y paralelamente desarrollando modelos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009

PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 PRE-ENCUENTRO DE AUDITORÍA INTERNA 2009 Organizado por la División Auditoría Interna Martes 24 de noviembre de 2009 Conclusiones cuestionario individual 1.- La Empresa Servicios 62% Rubro de las empresas

Más detalles

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro Resumen ejecutivo acerca de los resultados de la investigación Elaborado por CFO Research en colaboración con SAP CFO research Prosperar en la economía digital: Cuatro razones por las que el mundo de las

Más detalles

Datawarehousing y Business Intelligence en Banco Galicia

Datawarehousing y Business Intelligence en Banco Galicia Datawarehousing y Business Intelligence en Banco Galicia Eduardo Agra 9 Congreso Internacional de Tecnología para el Negocio Financiero AMBA Junio 2009 Un poco de historia Comenzamos en 1997 Iniciativa

Más detalles

MANUAL DE ORGANIZACIÓN DEL BANCO NACIONAL DE FOMENTO

MANUAL DE ORGANIZACIÓN DEL BANCO NACIONAL DE FOMENTO MANUAL DE ORGANIZACIÓN DEL BANCO NACIONAL DE 1 ÍNDICE CONTENIDO Consejo de Administración Secretaria Privada Consejo de Administración.. Auditoría Interna Dirección de Cumplimiento... Presidencia. Asesoría

Más detalles

Curso del Data Mining al Big Data

Curso del Data Mining al Big Data Curso del Data Mining al Big Data Instructor: Dr. Luis Carlos Molina Félix Presentación. Las bases de datos y los sistemas de administración de datos han jugado un papel primordial en el crecimiento y

Más detalles

COMUNICACIÓN DE SUIZA

COMUNICACIÓN DE SUIZA ORGANIZACIÓN MUNDIAL DEL COMERCIO Consejo del Comercio de Servicios RESTRICTED S/C/W/345 5 de marzo de 2012 (12-1231) Original: inglés COMUNICACIÓN DE SUIZA El sector de servicios, las pequeñas y medianas

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

E-Business. Sobre todo NEGOCIOS!

E-Business. Sobre todo NEGOCIOS! E-Business Sobre todo NEGOCIOS! Meta de la Empresa Satisfacer al Cliente Contribuir al progreso del país Obtener rentabilidad Negocios Entorno de negocios Competencia Proveedores Empresa Clientes Productos

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

CAPITULO II OUTSOURCING

CAPITULO II OUTSOURCING CAPITULO II OUTSOURCING 2.1 Antecedentes No se puede decir que esta en la moda de hacer outsourcing, por el contrario es una práctica que lleva muchos años permitiendo a las empresas ampliar sus resultados.

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Aplicaciones Informáticas en la Gestión Comercial

Aplicaciones Informáticas en la Gestión Comercial Tema 6: Aplicaciones Informáticas en la Gestión Comercial Departamento de Organización de Empresas Universidad Complutense de Madrid ÍNDICE Sistemas EDI ERP CRM y PRM SCM DataWarehouse y Data Mining 2

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Gestión de Costos como Auditoría y Monitoreo Continuos

Gestión de Costos como Auditoría y Monitoreo Continuos La Implementación de la Gestión de Costos como Auditoría y Monitoreo Continuos Audit Exchange AX Análisis de Datos y Auditoría Continua Vigilante Alejado de Decisiones Operacionales Actor Encontrar Dinero

Más detalles

Acerca de AlherVirtual Servicios Informáticos

Acerca de AlherVirtual Servicios Informáticos Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.

Más detalles

Consultorías TIC, Jurídicas y de Servicios Especializados. www.analisisyconsultorias.es

Consultorías TIC, Jurídicas y de Servicios Especializados. www.analisisyconsultorias.es Consultorías TIC, Jurídicas y de Servicios Especializados www.analisisyconsultorias.es Análisis y Consultorías: Es una organización que ha sido desarrollada con la finalidad de ofrecer soluciones realistas,

Más detalles

Gestión de la Información

Gestión de la Información Gestión de la Información Sociedad de la Información Recurso Información Sistemas de Información Tecnologías de la Información Internet ii Fundamentos de SI: Gestión de la Información 49 Un Sistema de

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los ALEXANDRA PSICA, CMC DIRECTORA GENERAL INTERIS CONSULTING INC. El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los objetivos de la organización, al nivel de riesgo inherente

Más detalles

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa.

Este procedimiento es aplicable para la revisión de todos los procedimientos del Sistema de Gestión de la Empresa. 1 Objetivo El propósito de este documento es establecer el mecanismo a utilizar para la planificación y realización de Auditorías de Gestión y definir el criterio para la calificación de los auditores

Más detalles

Prevención de Lavado de Dinero

Prevención de Lavado de Dinero Prevención de Lavado de Dinero CAPACITACIÓN Miguel Tenorio REVISIÓN 1 REQUISITOS PARA UN PROGRAMA ALD/FT EXISTEN CUATRO REQUISITOS PARA DISEÑAR UN PROGRAMA ANTI LAVADO DE DINERO políticas, procedimientos

Más detalles

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007

Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios. 27 de marzo de 2007 Auditoría Continua y Monitoreo Continuo para el Aseguramiento de los Negocios 27 de marzo de 2007 Orador del día Sabino Ramos Gerente Regional, América Latina y El Caribe 2 Logística Vistas de la pantalla

Más detalles

Seminario Virtual. Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales

Seminario Virtual. Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales Seminario Virtual Desafíos y Vulnerabilidades Asociadas a los Métodos de Pagos Digitales Experto Invitado Ricardo Sabella, CAMS, AIRM Director MVC Risk. S.A. (Uruguay) Auspiciado por Objetivos Explicar

Más detalles

Sesión No. 5. Contextualización: Nombre de la sesión: CONTPAQ PAQUETERÍA CONTABLE

Sesión No. 5. Contextualización: Nombre de la sesión: CONTPAQ PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 5 Nombre de la sesión: CONTPAQ Contextualización: El uso de la información en un mundo tan globalizado de los negocios no permite que actuemos al margen de la misma, así

Más detalles

JUNTA MONETARIA RESOLUCIÓN JM-120-2011

JUNTA MONETARIA RESOLUCIÓN JM-120-2011 JUNTA MONETARIA RESOLUCIÓN Inserta en el Punto Cuarto del Acta 39-2011, correspondiente a la sesión celebrada por la Junta Monetaria el 5 de octubre de 2011. PUNTO CUARTO: Superintendencia de Bancos eleva

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

SERVICIOS DE CONSULTORIA Y ASESORIA EMPRESARIAL

SERVICIOS DE CONSULTORIA Y ASESORIA EMPRESARIAL NIT: 900.224.282-7 SERVICIOS DE CONSULTORIA Y ASESORIA EMPRESARIAL Importancia de la Consultoría Empresarial La tendencia mundial hacia la globalización, la sociedad del conocimiento, la importancia de

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Cloud Computing 101: mejora del valor de TI

Cloud Computing 101: mejora del valor de TI Cloud Computing 101: mejora del valor de TI 2 de mayo de 2011 2 Cloud Computing 101: mejora del valor de TI Introducción En un mercado volátil y que evoluciona a gran velocidad, la capacidad para aprovechar

Más detalles

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración

Más detalles

A partir de ello: "Voy a incentivar lo que me interese, de los anteriores aspectos"

A partir de ello: Voy a incentivar lo que me interese, de los anteriores aspectos TEMA3: EVALUACIÓN Y CONTROL DEL PROGRAMA DE VENTAS Dirección de las operaciones de un equipo de ventas Normalmente las recompensas a la venta se determina por el volumen general de ventas desplazadas por

Más detalles

Metodología: Este proyecto consta de 3 fases: Diagnóstico brecha digital. Plan de cierre de brechas digitales. Modelo de Actuación

Metodología: Este proyecto consta de 3 fases: Diagnóstico brecha digital. Plan de cierre de brechas digitales. Modelo de Actuación Este proyecto consta de 3 fases: Diagnóstico brecha digital Modelo de Actuación Plan de cierre de brechas digitales SOCIALIZACIÓN = TRANSFERENCIA DE CONOCIMIENTO APLICADO Metodología: Charlas de sensibilización

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Mejora Continua y Calidad Total

Mejora Continua y Calidad Total Universidad de Buenos Aires -Facultad de Ciencias Económicas Cátedras de Sistemas Administrativos y Calidad y Productividad Universidad de Belgrano Cátedra de Administración n I y II Instituto Universitario

Más detalles

Novedades sobre auditoría continua Lecciones aprendidas durante los últimos proyectos

Novedades sobre auditoría continua Lecciones aprendidas durante los últimos proyectos Novedades sobre auditoría continua Lecciones aprendidas durante los últimos proyectos Carlos Fernando Rozen Socio GRC Governance, Risk & Compliance BDO (Argentina) 1 Febrero 2011 El estudio más grande

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Presentación de Oportunidad de Negocio

Presentación de Oportunidad de Negocio Presentación de Oportunidad de Negocio Presentador: Oscar Castillo Afiliado de Empower Network Miembro del Equipo Crear Emprendedores Cuáles son los 3 ELEMENTOS que necesita para Generar Altos Ingresos

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Análisis y Descripción de Cargo. 1. Propósito General

Análisis y Descripción de Cargo. 1. Propósito General Análisis y Descripción de Cargo Nombre del Cargo : Encargado de Marketing. Departamento : Marketing. Cargo Superior : Gerente Comercial. Gerencia : Gerencia Comercial. 1. Propósito General Gestiona propone

Más detalles

Trata de un conjunto de Aplicaciones que vinculadas entre sí, manejan la totalidad de la Administración en el Club

Trata de un conjunto de Aplicaciones que vinculadas entre sí, manejan la totalidad de la Administración en el Club Trata de un conjunto de Aplicaciones que vinculadas entre sí, manejan la totalidad de la Administración en el Club de Campo El Sistema permite la Administración por Entidades, Ej.: *Entidad Consorcio *Entidad

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

ENTIDAD 1 AUDITORIA GENERAL DE LA NACIÓN 1-1

ENTIDAD 1 AUDITORIA GENERAL DE LA NACIÓN 1-1 ENTIDAD 1 AUDITORIA GENERAL DE LA NACIÓN 1-1 POLITICA PRESUPUESTARIA DE LA ENTIDAD La Auditoría General de la Nación (AGN) es el máximo órgano técnico de control externo del Sector Público Nacional y cuenta

Más detalles

DEFINITIVAMENTE. INNOVACIÓN? EVOLUCIÓN? Big data

DEFINITIVAMENTE. INNOVACIÓN? EVOLUCIÓN? Big data Big data EVOLUCIÓN? INNOVACIÓN? DEFINITIVAMENTE. Bill Schmarzo y el consultor Ben Woo de EMC opinan acerca de si big data es una solución revolucionaria, evolucionaria o ambas. por Terry Brown EMC+ En

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

Quienes Somos? Business Knowledge Institute Yarvis. López Molinar Abogados. Diest Consulting

Quienes Somos? Business Knowledge Institute Yarvis. López Molinar Abogados. Diest Consulting Catalogo de Cursos Diest Consulting López Molinar Abogados Business Knowledge Institute Yarvis Quienes Somos? Consultoría en: Innovación Institucionalización Comercialización Empresas familiares Franquicias

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Empresas familiares: Cuadro de Mando Integral para Pymes

Empresas familiares: Cuadro de Mando Integral para Pymes Empresas familiares: Cuadro de Mando Integral para Pymes Siempre asemejo el conducir (gerenciar) una organización, al conducir un automóvil. (Muchas veces, de acuerdo a la empresa y al mercado en que se

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA Contenido Presentación Escuela de posgrados... 1 Especializacion en Seguridad Informática... 2 Obetivos de formacion... 4 Perfil profesional...

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS Aprobando mediante Resolución de Gerencia General N 051-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 9 ÍNDICE 1. INTRODUCCIÓN...

Más detalles

ALINEAMOS PROCESOS, PROYECTOS Y TALENTO HUMANO

ALINEAMOS PROCESOS, PROYECTOS Y TALENTO HUMANO Quiénes Somos? ALINEAMOS PROCESOS, PROYECTOS Y TALENTO HUMANO Consultoría en gerencia de proyectos, diagnósticos organizacionales, asesorías y entrenamiento especializado. Gelka Consultores de Negocios

Más detalles

Estudio de Inserción Laboral de los Titulados Universitarios 2002/2003

Estudio de Inserción Laboral de los Titulados Universitarios 2002/2003 Informe de la Titulación Economía (Plan 19) Estudio de Inserción Laboral de los Titulados Universitarios 22/23 1. Universo y muestra Universo: 263 licenciados - 136 hombres (51,7%) y 127 mujeres (48,3%)

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

COMERCIO Electrónico

COMERCIO Electrónico COMERCIO Electrónico 1. Presentación La sociedad del conocimiento y la información nos invita a que utilicemos herramientas tan necesarias en nuestra vida cotidiana, es así como en este curso virtual de

Más detalles