Análisis de Riesgos Primeros pasos en UTE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de Riesgos Primeros pasos en UTE"

Transcripción

1 Análisis de Riesgos Primeros pasos en UTE Adriana Toscano Fernando Yurisich Diciembre 2005

2 Agenda Historia. Objetivos. Análisis macro de riesgos. Análisis micro de riesgos. Beneficios.

3 Historia Hasta el año 2001 elaboramos el Plan Anual a partir de la experiencia acumulada y solo consideramos los riesgos en el momento de escribir el informe. En el 2001 construimos la matriz de riesgos de la Empresa, determinando la exposición (impacto X frecuencia, escalas AMB) a los principales riesgos involucrados en cada actividad de la cadena de valor.

4 Historia En el año 2002, un tercio de los trabajos incluidos en el Plan Anual tiene por objetivo evaluar la cobertura dada a los riesgos calificados como de exposición alta. En los años 2003 y 2004, se mantiene la proporción pero se analizan los riesgos calificados como de exposición media. En el año 2004, y ante la necesidad de actualizar la matriz de riesgos, decidimos adoptar una nueva metodología de trabajo.

5 Objetivos Determinar los perfiles e índices de riesgo de los procesos de la Empresa. Elaborar el Plan de Auditoría a Largo Plazo. Identificar los trabajos de auditoría a realizar para evaluar la necesidad y suficiencia de las principales medidas de administración de riesgo vigentes. Elaborar la matriz de riesgos de UTE. Impulsar, dentro de la Empresa, el uso del análisis de riesgos como herramienta de gestión.

6 Tareas principales Realizar un análisis macro de riesgos que permita ordenar los procesos de la Empresa según su nivel de riesgo. Para cada proceso, realizar un análisis micro de riesgos que permita identificar los principales riesgos y medidas de administración vigentes.

7 Análisis Macro de Riesgos Basado en un modelo de factores de riesgo ponderados. Realizado en talleres de trabajo con la participación de todos los auditores. Permite ordenar los procesos de la Empresa de acuerdo a su nivel de riesgo.

8 Factores de riesgo utilizados Nombre Materialidad Liquidez de activos Ambiente de control Descripción Nivel de activos, nivel de costos e impacto sobre los resultados. Exposición a la pérdida, valor de mercado y convertibilidad en dinero. Debilidades de control interno, carencia de documentación, fallas en la supervisión o el monitoreo, tiempo transcurrido desde la última auditoría y grado de implantación de las recomendaciones realizadas. Pond 20% 10% 20%

9 Factores de riesgo utilizados Nombre Complejidad de las transacciones Calidad del personal Descripción Características, conocimientos requeridos para realizarlas y cambios recientes en la forma de procesarlas o en la cantidad procesada. Competencia (habilidad + conocimiento + experiencia), integridad, compromiso con el control y la administración de riesgos y presiones para lograr objetivos. Pond 20% 10%

10 Factores de riesgo utilizados Nombre Ambiente de procesamiento de datos Descripción Grado de uso (dependencia), complejidad de los sistemas, cambios recientes, calidad del plan de contingencias, calidad de los controles de seguridad, grado de confianza en la efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y/o confiabilidad de la información. Pond 20%

11 Factores de riesgo utilizados Nombre Ambiente del negocio Descripción Impacto negativo en la imagen, contingencias políticas y legales, exposición regulatoria, expectativas de los clientes y confianza en proveedores de bienes y servicios. Pond 10% Cada factor se califica (C) de 1 a 5 y el nivel de riesgo (N) se calcula como: N = Σ C f x Pond. f

12 Análisis micro de riesgos Basado en el estudio de escenarios de riesgo construidos a partir de las amenazas que afectan a los recursos utilizados por los procesos. Realizado en talleres de trabajo con la participación del personal involucrado. Permite ordenar los escenarios por sus niveles de riesgo inherente y residual, así como identificar las medidas de administración vigentes (cuantificando su eficacia y eficiencia).

13 Actividades a realizar Identificar amenazas. Identificar recursos amenazados. Construir escenarios de riesgo. Calificar escenarios. Construir perfiles de riesgo. Construir matrices de riesgos del proceso. Calcular índices y armar gráficas.

14 Identificar amenazas A partir de un listado estándar de amenazas, determinar cuales son los eventos que pueden afectar al proceso. Seleccionar las amenazas relevantes: Tamaño relativo Alto Med Bajo Bajo Med Alto Potencial de daño

15 Identificar recursos Construir un catálogo de los recursos (total o parcialmente) utilizados por el proceso: Personas. Edificios. Estructura. Equipamiento. Valores y documentos. Información. Procesos.

16 Construir escenarios Amenaza A B C D Recurso Inundación Rayo Plaga Incendio 1 SSEE A - 1 B - 1 C - 1 D Líneas B - 2 D Eq. Inform. A - 3 B - 3 C - 3 D RRHH B - 4 C - 4 D - 4 Recurso n D - n Ej. Proceso Operación de Trasmisión

17 Construir escenarios Amenaza E F G H Recurso Falla Accidente Hurto Restricción 1 SSEE E - 1 F - 1 G - 1 H Líneas E - 2 F - 2 G - 2 H -2 3 Eq. Inform. E - 3 F - 3 G - 3 H -3 4 RRHH F - 4 H - 4 Recurso n E - n H - n Ej. Proceso Operación de Trasmisión

18 Calificar escenarios Designar el grupo de evaluación y establecer métodos a utilizar (consenso, Delphi, etc.). Determinar la frecuencia con que pueden ocurrir. Determinar el impacto que puede sufrir la Empresa. Calcular el índice de riesgo (f x i) y la vulnerabilidad relativa (nivel / 400) de cada escenario para cada factor de vulnerabilidad.

19 Valoración de frecuencia Valor Nivel Improbable Remoto Esporádico Ocasional Moderado Frecuente Habitual Constante Probabilidad / Casos al año Difícil / Menos de Muy baja / Entre y 0.01 Baja / Entre 0.01 y 0.02 Limitada / Entre 0.02 y 0.05 Mediana / Entre 0.05 y 0.2 Significativa / Entre 0.2 y 1 Alta / Entre 1 y 12 Muy alta / Más de 12

20 Valoración del impacto Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Criterio general No afecta / Mínima No significativa / Pequeña Parcial temporal / Moderada Total temporal / Significativa Parcial permanente / Considerable Total permanente / Gran magnitud

21 Impactos a valorar Impacto: grado en que un sistema se ve afectado por las consecuencias del siniestro. Impacto inherente: impacto en caso de no existir estrategias de intervención. Impacto residual: impacto cuando se han implementado estrategias de intervención. Permiten medir la eficacia y la eficiencia de las estrategias de intervención: Eficacia = Inherente - Residual Eficiencia = Eficacia / Costo

22 Factores de vulnerabilidad Para facilitar la valoración, se analizarán por separado los siguientes componentes: Personas. Ambiente. Finanzas. Operación. Imagen. Mercado. Información.

23 Factor Personas Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias Víctimas sin lesiones Lesiones leves sin incapacidad Lesiones leves incapacitantes Una víctima grave hospitalizada Varios graves o una muerte Varias muertes Refleja la ética y la política de la Empresa, no mide el riesgo real.

24 Factor Ambiente Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias Sin daño ambiental Daño leve recuperable Leve no recuperable Grave recuperable a mediano plazo Grave recuperable a largo plazo Grave no recuperable

25 Factor Finanzas Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias (en U$S) Menor a 200 mil (1 a 3 por %00) Entre 200 y 1 millón Entre 1 y 10 millones Entre 10 y 100 millones Entre 100 y 300 millones Más de 300 millones (15 a 25%) Refleja la afectación del patrimonio neto y la disposición a perder dinero.

26 Factor Operación Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias Menor a 9 segundos Entre 9 segundos y 3 minutos Entre 3 m y 1 hora Entre 1 y 3 horas Entre 3 y 6 horas Más de 6 horas Se mide el tiempo de interrupción de la potencia media total del sistema (1000 MW).

27 Factor Operación Nivel 1000 MW 50 MW 15 MW Insignificante <= 9 seg. <= 3 min. <= 10 min. Marginal <= 3 min. <= 1:00 hs. <= 3:20 hs Grave <= 1 h. <= 20 hs. <= 66:40 hs Crítico <= 3 hs. <= 60 hs. <= 200 hs. Desastroso <= 6 hs. <=120 hs. <= 400 hs. Catastrófico > 6 hs. > 120 hs. > 400 hs. Ejemplos de aplicación en diferentes escenarios.

28 Factor Imagen Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias Conocido sólo en la instalación Conocido sólo en la empresa Conocido a nivel local Conocido a nivel nacional Conocido a nivel regional Conocido a nivel internacional

29 Factor Mercado Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias Pérdida menor a 0.1% Entre 0.1 y 0.5% Entre 0.5 y 2.0% Entre 2 y 5% Entre 5 y 10% Mayor al 10% Se mide la cantidad de clientes perdidos.

30 Factor Información Valor Nivel Insignificante Marginal Grave Crítico Desastroso Catastrófico Consecuencias Hasta 10% de información no crítica Entre 10 y 30% de información no crítica Más del 30% de información no crítica Hasta 10% de información crítica Entre 10 y 30% de información crítica Más del 30% de información crítica

31 Construir perfiles de riesgo Para cada factor de vulnerabilidad evaluado se creará un perfil de riesgo inherente y otro residual ubicando los resultados de la evaluación sobre la Matriz de Aceptabilidad. Criterios de aceptabilidad: Un escenario es: Aceptable Tolerable Inaceptable Inadmisible Si su vulnerabilidad relativa es: <= al 2% > al 2% y <= 4% > al 4% y <= 15% > al 15%

32 Matriz de aceptabilidad 8 Constante 2 % 4 % 10 % 20 % 40% 100% 7 Habitual 1.75% 3.5 % 8.75% 17.5% 35% 87.5% 6 Frecuente 1.5 % 3 % 7.5 % 15 % 30% 75% 5 Moderado 1.25% 2.5 % 6.25% 12.5% 25% 62.5% 4 Ocasional 1 % 2 % 5 % 10 % 20% 50% 3 Esporádico.75% 1.5 % 3.75% 7.5% 15% 37.5% 2 Remoto.5 % 1 % 2.5 % 5% 10% 25% 1 Improbable.25 %.5 % 1.25% 2.5% 5% 12.5% Frecuencia Insignif. Marginal Grave Crítico Desastr. Catastr. Impacto Nivel de riesgo: Aceptable Tolerable Inaceptable Inadmisible

33 Ejemplo de calificación Factor de Amenaza: Inundación Recurso: SSEE xxx Impacto inherente en factor Operación: Grave 5 Frecuencia: Esporádico 3 Impacto x Frecuencia: 15 Índice de riesgo: 15/400= Perfil de riesgo: Tolerable Escenario A-1

34 Ejemplo de calificación Factor de amenaza: Rayo Recurso: Línea Aérea m sin cable de guardia operativo (protección contra rayos) Impacto inherente en f. Operación: Crítico 10 Frecuencia : Moderada 5 Impacto x Frecuencia: 50 Índice de riesgo: 50/400= Perfil de riesgo: Inaceptable Escenario B-2.1

35 Ejemplo de calificación Factor de amenaza: Rayo Recurso: Línea Aérea m con cable de guardia operativo Impacto residual en f. Operación: Insignific. 1 Frecuencia : Moderada 5 Impacto x Frecuencia: 5 Índice de riesgo: 5/400= Perfil de riesgo: Aceptable Escenario B-2.1 con medida de intervención

36 Ejemplo de calificación Factor de Amenaza: Falla, ocasionada por cometas en las líneas. Recurso: Línea Aérea o Impacto inherente en factor Operación: Grave 5 Frecuencia: Habitual 7 Impacto x Frecuencia: 35 Índice de riesgo: 35/400= Perfil de riesgo: Inaceptable Escenario E-2

37 Ejemplo de calificación Factor de Amenaza: Falla, ocasionada por cometas en las líneas. Recurso: Línea Aérea o, recorridas periódicas y educación por medio de la factura. Impacto residual en factor Operación: Grave 5 Frecuencia: Ocasional 4 Impacto x Frecuencia: 20 Índice de riesgo: 20/400= 0.5 Perfil de riesgo: Inaceptable Escenario E-2 con medidas de intervención

38 Perfil de riesgo operacional (ejemplos) 8 Constante 7 Habitual E-2 6 Frecuente 5 Moderado B Ocasional 3 Esporádico A-1 2 Remoto 1 Improbable Frecuencia Insignif. Marginal Grave Crítico Desastr. Catastr. Impacto Nivel de riesgo: Aceptable Tolerable Inaceptable Inadmisible

39 Matrices de riesgos del proceso Son las matrices resultantes de acumular los perfiles de riesgo inherente y residual por factor de vulnerabilidad. El índice de riesgo de un escenario se calcula como (f x Σ i f ) y la vulnerabilidad relativa como (nivel / 2800). Las matrices se obtienen al ubicar estos valores sobre la matriz de aceptabilidad.

40 Calcular índices y armar gráficas Criticidad: permite determinar los riesgos que necesitan intervención en forma prioritaria. Potencial de daño: permite conocer el volumen de riesgo que afecta al sistema. Distribución de escenarios.

41 Índice de criticidad Para cada escenario se calcula: IC e = VMA e / VMMA s x 100 donde: VMAe = Vulnerabilidad marginal acumulada del escenario = suma de las vulnerabilidades marginales de cada factor VMMAs = Vulnerab. marginal máxima acumulada en el sistema = (100 2) x 7 = 686

42 Criticidad del escenario X-n (ejemplo) Vuln. Relativa Máxima 100% Vulnerabilidad Marginal 70 IC = 199/686*100 = Aceptable 2% Personas Ambiente Finanzas Operación Imagen Mercado Información

43 Ambiente Información Mercado Imagen Finanzas Operación Personas Fraude Agresión Falta de pago Agresión Falta de pago Paro Paro Fraude Sabotaje Índice de criticidad Sismo Rayo Inundación Inc. Estructural Acción Fauna Explosión Inc. Líquidos Falla Est. Falla Equipos Hurto Atentado Sismo Inundación Rayo Acción de la Fauna Inc. Estructural Incendio de Líquidos Explosión Falla de equipos Falla estructural Atentado Hurto Sabotaje

44 Índice potencial de daño Para cada factor de vulnerabilidad se calcula: IPD f = Σ VM e donde VM e = Vulnerabilidad marginal de cada escenario Para el proceso se calcula: IPD P = Σ IPD f

45 Potencial de daño ambiental (ejemplo) Vuln. Relativa Máxima 100% Vulnerabilidad Marginal 85 IPD = = X-1 X-2 x-3 X-4 X-5 X Aceptable 2%

46 Índice potencial de daño (ejemplo) Personas Operación Finanzas Imagen Mercado Informacion Ambiente 0

47 Índice potencial de daño (ejemplo) 11% 18% 12% 5% 12% 6% 36% Personas Operación Finanzas Imagen Mercado Información Ambiente

48 Índice distribución de escenarios Para cada nivel de riesgo se calcula: IDEn = En / Es x 100 donde En = Cantidad de escenarios en el nivel n Es = Cantidad de escenarios en el sistema Nivel de riesgo: Aceptable Tolerable Inaceptable Inadmisible

49 Distribución de escenarios (ejemplo) Nivel de riesgo Cant. IDE Estándar Inadmisible 1 2% 1 0% Inaceptable 14 28% 14 15% Tolerable 10 20% 10 25% Aceptable 25 50% 25 60% La distribución estándar refleja la tolerancia de la Empresa al riesgo.

50 Distribución de escenarios (ejemplo) 20% Aceptable Tolerable Inaceptable Inadmisible 28% 50% 2%

51 Distribución de escenarios (ejemplo) IDE ESTÁNDAR Inadmisible Inaceptable Tolerable Aceptable IDE ACTUAL

52 Distribución de escenarios (ejemplo) IDE ACTUAL IDE ESTÁNDAR Aceptable Tolerable Inaceptable Inadmisible

53 Beneficios Detectar los riesgos sin cobertura suficiente. Utilizando el principio de Pareto, nos permite identificar los escenarios cuyo potencial de daño acumulado alcanza el 80% del total. El auditor puede definir, sobre bases confiables, los objetivos particulares de los trabajos a realizar.

54 Beneficios El responsable del proceso puede planificar e implementar las estrategias de intervención más eficaces y eficientes para alinear el índice de distribución de escenarios al estándar. Aplicaciones periódicas permiten detectar cambios en las debilidades y estrategias de intervención. Además, permiten verificar si se han logrado los resultados esperados y, en caso negativo, identificar las causas.

55 Beneficios La metodología y los detalles de amenazas, debilidades, recursos, escenarios de riesgo y estrategias de intervención pueden ser utilizados para realizar análisis de riesgos localizados. Para ello alcanza con seleccionar como sistema un área geográfica, unidad, proceso, instalación o equipo particular, ajustar las tablas de valoración del impacto y seleccionar los factores de vulnerabilidad involucrados.

56 Beneficios Los análisis de riesgos localizados pueden ser utilizados, por ejemplo, para: Elaborar planes de mantenimiento de equipos e instalaciones. Diseñar planes de contingencia. Estudiar los perfiles de riesgo de equipos, instalaciones o procesos, antes de su adquisición o implementación. En ningún caso sustituyen al general (donde el sistema es UTE) ya que sus resultados no son comparables ni se pueden extrapolar

57 Muchas gracias!!! Adriana Toscano Fernando Yurisich Diciembre 2005

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Proceso Gestión de Riesgos

Proceso Gestión de Riesgos 1 Proceso Gestión de Riesgos Generalidades De acuerdo con lo establecido en la Norma BASC, versión 3-2008 en el apartado 4.2.2. La Organización debe establecer y mantener un procedimiento documentado para

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

RISK MANAGEMENT. Su organización puede planificar pero no predecir su futuro

RISK MANAGEMENT. Su organización puede planificar pero no predecir su futuro RISK MANAGEMENT Su organización puede planificar pero no predecir su futuro Cuando su organización conceptualiza que la operatoria del negocio se encuentra expuesta a una serie de riesgos que deben ser

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

DEFINICION GTC 45. Es el punto de partida para la elaboración y desarrollo del programa de Salud Ocupacional.

DEFINICION GTC 45. Es el punto de partida para la elaboración y desarrollo del programa de Salud Ocupacional. PANORAMA DE RIESGOS DEFINICION ESTRATEGIA METODOLOGICA PARA IDENTIFICAR, LOCALIZAR, VALORAR Y PRIORIZAR LAS CONDICIONES DE RIESGO LABORAL A LAS QUE ESTAN EXPUESTOS LOS TRABAJADORES. PERMITIENDO ADEMAS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI

SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI SISTEMA DE GESTION DE CALIDAD Y MODELO ESTANDAR DE CONTROL INTERNO-MECI Responsabilidades Equipo MECI-Calidad Diseño, desarrollo e implementación MECI- Calidad Elaborar Planes de implementación de los

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

PROCEDIMIENTO PARA EL ANALISIS DE RIESGOS R12-MLACSH-DMSH

PROCEDIMIENTO PARA EL ANALISIS DE RIESGOS R12-MLACSH-DMSH para los Servidores Públicos del Estado de PROCEDIMIENTO PARA EL ANALISIS DE RIESGOS Control del documento Elaboró Revisó Aprobó Dirección de Medicina, Seguridad e Higiene Director General del ISSSSPEA

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

GUÍA 33 Diseño de Controles y Análisis de Efectividad. Descripción. Requerimientos. Responsables

GUÍA 33 Diseño de Controles y Análisis de Efectividad. Descripción. Requerimientos. Responsables GUÍA 33 Diseño de Controles y Análisis de Efectividad Descripción El diseño de los controles se realiza a base de las políticas de operación de la institución, el análisis y la evaluación de los riesgos

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos.

Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. TALLER DE SMS/AERÓDROMOS DEL PROYECTO F1 SOBRE CERTIFICACIÓN DE AERÓDROMOS EN LA REGIÓN CCAR Taller de Sistemas de Gestión de la Seguridad Operacional (SMS) en los aeródromos. Módulo Nº 5 Curso de sistemas

Más detalles

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015 Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Rol y dependencia de las funciones de aseguramiento Luis Felipe Encina K-P Socio Risk Consulting KPMG 2 Introducción En las

Más detalles

Administración. de riesgos PARA PEQUEÑOS NEGOCIOS

Administración. de riesgos PARA PEQUEÑOS NEGOCIOS Administración de riesgos PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE RIESGOS 2 Objetivos Identificar los riesgos comunes relacionados con un pequeño

Más detalles

La liquidez es la capacidad de una empresa para atender a sus obligaciones de pago a corto plazo.

La liquidez es la capacidad de una empresa para atender a sus obligaciones de pago a corto plazo. TRES CONCEPTOS FIINANCIIEROS: LIIQUIIDEZ,, SOLVENCIIA Y RENTABIILIIDAD 1. LA LIQUIDEZ 1.1 DEFINICIÓN La liquidez es la capacidad de una empresa para atender a sus obligaciones de pago a corto plazo. La

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

La norma ISO 19011:2011

La norma ISO 19011:2011 La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado

Más detalles

El Comité de Riesgos establece políticas y estrategias de riesgo, da seguimiento a las mismas y vigila su cumplimiento.

El Comité de Riesgos establece políticas y estrategias de riesgo, da seguimiento a las mismas y vigila su cumplimiento. ADMINISTRACION INTEGRAL DE RIESGOS La función de identificar, medir, monitorear, controlar e informar los distintos tipos de riesgo a que se encuentra expuesta Banca Afirme, está a cargo de la Unidad de

Más detalles

SIG ANALISIS DE SEGURIDAD EN EL TRABAJO

SIG ANALISIS DE SEGURIDAD EN EL TRABAJO PAGINA: 1 de 6 1. OBJETIVO Definir una metodología para realizar el análisis de los peligros en las tareas de alto riesgo llevadas a cabo en la organización y definir los controles para realizar los trabajos

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

ESTÁNDAR DE PRÁCTICA ACTUARIAL NO. 02

ESTÁNDAR DE PRÁCTICA ACTUARIAL NO. 02 ESTÁNDAR DE PRÁCTICA ACTUARIAL NO. 02 CÁLCULO ACTUARIAL DE LA RESERVA DE RIESGOS EN CURSO PARA LOS SEGUROS DE CORTO PLAZO (VIDA Y NO-VIDA) Desarrollado por el Comité de Estándares de Práctica Actuarial

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS

PROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS Página: 1 de 14 1. Objetivo Definir el marco de referencia y la metodología para la Administración de Riesgos de la entidad, facilitando el cumplimiento de sus objetivos y las funciones propias del Ministerio

Más detalles

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009 César Díaz Guevara, Corporación 3D Calidad POR QUÉ ESTOY AQUÍ? Para todo en la vida es fundamental tener un objetivo. Por qué estamos

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Equipo de seguridad operacional de pista (RST) de Quito. Fundamentos del SMS aplicados al trabajo del RST

Equipo de seguridad operacional de pista (RST) de Quito. Fundamentos del SMS aplicados al trabajo del RST Equipo de seguridad operacional de pista (RST) de Quito Fundamentos del SMS aplicados al trabajo del RST Objetivo Informar a los participantes sobre los fundamentos del sistema de gestión de la seguridad

Más detalles

Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014

Más detalles

Sistema de Gestión de la Seguridad Operacional (SMS) Lia Ricalde SAM RO/AGA

Sistema de Gestión de la Seguridad Operacional (SMS) Lia Ricalde SAM RO/AGA Sistema de Gestión de la Seguridad Operacional (SMS) Lia Ricalde SAM RO/AGA Lo inesperado pasa: Enfrentando las emergencias Una aproximación a la seguridad operacional 2 LAR 153. Apéndice 1 - SMS & OACI

Más detalles

Supervisión del Riesgo de Crédito: Metodologías de medición y su consideración en la normativa de provisiones.

Supervisión del Riesgo de Crédito: Metodologías de medición y su consideración en la normativa de provisiones. Supervisión del Riesgo de Crédito: Metodologías de medición y su consideración en la normativa de provisiones. Osvaldo Adasme Donoso Director de Supervisión Superintendencia de Bancos e Instituciones Financieras

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia COLEGIO OFICIAL DE INGENIEROS EN INFORMÁTICA DE LA COMUNIDAD VALENCIANA Jornadas sobre Informática y Derecho Mesa redonda: Planes de contigencia. Planes de seguridad - Planes de contingencia Autor: D.

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Información del Proyecto en http://colombia.casals.com

Información del Proyecto en http://colombia.casals.com ENTIDADES DE LA ALIANZA PROGRAMA EFICIENCIA Y RENDICIÓN DE CUENTAS EN EL ESTADO COLOMBIANO Información del Proyecto en http://colombia.casals.com 1 MODELO ESTÁNDAR DE CONTROL INTERNO MECI- CAPACITACIÓN

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Matriz de Riesgo, Evaluación y Gestión de Riesgos

Matriz de Riesgo, Evaluación y Gestión de Riesgos Matriz de Riesgo, Evaluación y Gestión de Riesgos Cualquier actividad que el ser humano realice está expuesta a riesgos de diversa índole los cuales influyen de distinta forma en los resultados esperados.

Más detalles

LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES

LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES Mantener la Independencia es Poder Elegir LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES NEWSLETTER Introducción El proceso de Administración de Riesgos consiste en un conjunto de técnicas para identificar y

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de inventarios

Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de inventarios Lista de chequeo para identificar oportunidades de mejoramiento en un proceso de administración de inventarios www.auditool.org 1/09/2009 LISTA DE CHEQUEO PARA IDENTIFICAR OPORTUNIDADES DE MEJORAMIENTO

Más detalles

Catálogo de infraestructuras críticas. ASI- Administración de la seguridad de la información Catálogo de infraestructuras críticas.

Catálogo de infraestructuras críticas. ASI- Administración de la seguridad de la información Catálogo de infraestructuras críticas. HOJA 1 de 12 APENDICE IV Formato F2 - Administración de la seguridad de la información. Formato F2 1. INTEGRACIÓN DEL EQUIPO DE TRABAJO DE INFRAESTRUCTURAS CRÍTICAS: Objetivos [Se deberán señalar los objetivos

Más detalles

Sabe usted qué es la seguridad convergente?

Sabe usted qué es la seguridad convergente? Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO 1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar

Más detalles

NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001

NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001 NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001 Ignacio Gómez hederaconsultores.blogspot.com NO CONFORMIDADES FRECUENTES EN AUDITORIAS ISO 9001 2 ÍNDICE 1. INTRODUCCIÓN...4 2. QUÉ ES UNA AUDITORÍA?...4

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

RESUMEN DE LA GESTIÓN DE RIESGO OPERACIONAL

RESUMEN DE LA GESTIÓN DE RIESGO OPERACIONAL Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE LA GESTIÓN DE RIESGO OPERACIONAL I- TRIMESTRE 2015 CREDINKA S.A. Unidad de Riesgo Operacional 1 GESTIÓN DE RIESGO OPERACIONAL 1. SÍNTESIS

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

RIESGO DE LAVADO DE ACTIVOS

RIESGO DE LAVADO DE ACTIVOS RIESGO DE LAVADO DE ACTIVOS CONOZCA A SU AFILIADO/CLIENTE Una gestión eficaz de los riesgos financieros exige en la actualidad procedimientos de Conozca a su Afiliado/Cliente más sólidos, amplios y seguros.

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

MAPA DE RIESGO INSTITUCIONAL

MAPA DE RIESGO INSTITUCIONAL MAPA DE RIESGO INSTITUCIONAL SANTOS EDUARDO SUAREZ MONTAÑO 2008-2011 INTRODUCCIÒN La Administración pública introdujo el concepto de administración de riesgo en las entidades del Estado, considerando la

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Proyectos de inversión y planes de negocio

Proyectos de inversión y planes de negocio Proyectos de inversión y planes de negocio En un entorno cada vez más cambiante, es imprescindible contar con estructuras flexibles y decisiones financieras que contribuyan a crear valor en su negocio.

Más detalles

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard.

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. LA IMPORTANCIA DE LOS TABLEROS DE CONTROL Jack Fleitman Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard. La mayoría de las empresas grandes lo utilizan para

Más detalles

Aspectos Cualitativos Relacionados con la Administración Integral de Riesgos

Aspectos Cualitativos Relacionados con la Administración Integral de Riesgos 31 de Agosto de 2015 Aspectos Cualitativos Relacionados con la Administración Integral de Riesgos Las debilidades en el sistema financiero de un país pueden amenazar su estabilidad financiera y económica.

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

RIESGOS. Apreciación y administración. Control Interno y Organización de Sistemas Contables

RIESGOS. Apreciación y administración. Control Interno y Organización de Sistemas Contables RIESGOS Apreciación y administración Qué es riesgo? Tres perspectivas. Riesgo como: Incertidumbre Amenaza Oportunidad Riesgo como incertidumbre. Nivel de exposición a las incertidumbres que una empresa

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

Auditoria Basada en Riesgos

Auditoria Basada en Riesgos Auditoria Basada en Riesgos Justo Hernández Véliz Subgerente de Auditoria Grupo Security Justo Hernández Véliz Es Ingeniero en Información y Control de Gestión, Contador Auditor, Licenciado en Información

Más detalles

Gestión Integral del Riesgo Un enfoque estratégico e innovador

Gestión Integral del Riesgo Un enfoque estratégico e innovador Gestión Integral del Riesgo Un enfoque estratégico e innovador GESTION POR PROCESOS Nombre del proceso MEJORA CONTINUA Responsable Alcance CONTROL OBJETIVOS INDICADORES ANALIZADOS ENTRADAS Actividad 1

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

ADMINISTRACIÓN DEL RIESGO

ADMINISTRACIÓN DEL RIESGO PÁGINA: 1 DE 8 REVISÓ JEFE DE OFICINA DE CONTROL INTERNO APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 8 1. OBJETIVO Definir las actividades para la identificación, análisis, valoración y calificación

Más detalles

CARRERA PROFESIONAL ACTIVIDADES DE SERVICIOS FINANCIEROS, EXCEPTO LAS DE SEGUROS Y FONDOS DE PENSIONES

CARRERA PROFESIONAL ACTIVIDADES DE SERVICIOS FINANCIEROS, EXCEPTO LAS DE SEGUROS Y FONDOS DE PENSIONES CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: ACTIVIDADES FINANCIERAS Y SEGUROS INTERMEDIACIÓN FINANCIERA ACTIVIDADES DE SERVICIOS FINANCIEROS, EXCEPTO LAS DE SEGUROS

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

MANUAL DE PROCESOS, CONTROLES, INDICADORES Y RIESGOS

MANUAL DE PROCESOS, CONTROLES, INDICADORES Y RIESGOS MANUAL DE PROCESOS, CONTROLES, INDICADORES Y RIESGOS Departamento del Meta Entre los elementos más eficaces para la toma de decisiones en Administración, se destaca lo relativo a los PROCESOS, CONTROLES,

Más detalles

PROGRAMA DE EVALUACIÓN Y DESARROLLO DE PROVEEDORES Sistema de Inocuidad de Alimentos IDEA Food Safety Innovation. www.ideafoodsafetyinnovation.

PROGRAMA DE EVALUACIÓN Y DESARROLLO DE PROVEEDORES Sistema de Inocuidad de Alimentos IDEA Food Safety Innovation. www.ideafoodsafetyinnovation. PROGRAMA DE EVALUACIÓN Y DESARROLLO DE PROVEEDORES Sistema de Inocuidad de Alimentos IDEA Food Safety Innovation www.ideafoodsafetyinnovation.com Qué es IDEA FSI? www.ideafoodsafetyinnovation.com IDEA

Más detalles

SISTEMA DE GESTIÓN DE RIESGOS

SISTEMA DE GESTIÓN DE RIESGOS SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Es de apuntar que esta interacción se desarrolla para los sectores 18, 55, 58 Y70.

Es de apuntar que esta interacción se desarrolla para los sectores 18, 55, 58 Y70. CAPITULO VIII Pág. 47 Es de apuntar que esta interacción se desarrolla para los sectores 18, 55, 58 Y70. Incendios y explosiones Maquinaria y equipos Como se anotó en la descripción de las amenazas, esta

Más detalles

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes: Enero 5 de 2015 GESTIÓN Y CONTROL DE RIESGOS Helm Fiduciaria S.A., como parte integrante del Grupo Corpbanca, está soportada por la infraestructura que el Grupo ha diseñado para controlar y gestionar los

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

VECTOR FONDOS, S.A. DE C.V., SOCIEDAD OPERADORA DE SOCIEDADES DE INVERSIÓN. Administración de Riesgos. III Trimestre del 2015

VECTOR FONDOS, S.A. DE C.V., SOCIEDAD OPERADORA DE SOCIEDADES DE INVERSIÓN. Administración de Riesgos. III Trimestre del 2015 VECTOR FONDOS, S.A. DE C.V., SOCIEDAD OPERADORA DE SOCIEDADES DE INVERSIÓN III Trimestre del 2015 La de la Operadora es responsable de medir, vigilar y controlar el cumplimiento de los límites de exposición

Más detalles

S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay

S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay S A R L AFT Un cambio de cultura y gestión en la prevención del Riesgo de Lavado de Dinero en Paraguay INSTRUCCIONES RELATIVAS A LA ADMINISTRACIÓN DEL RIESGO DE LAVADO DE ACTIVOS Y DE LA FINANCIACIÓN DEL

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles