ÍNDICE PRÓLOGO DEL PROF. JORGE TUA PEREDA... PRÓLOGO DEL DR. SERGIO VILLAGARCÍA... PREFACIO DEL AUTOR...



Documentos relacionados
Resumen Norma ISO

GLOSARIO DE TÉRMINOS

NORMA DE CONTABILIDAD N 11 INFORMACION ESENCIAL REQUERIDA PARA UNA ADECUADA EXPOSICION DE LOS ESTADOS FINANCIEROS

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

Lista de verificación norma ISO (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Resumen de normas las NICSP

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Políticas de Seguridad

NIIF. Normas Internacionales de Información Financiera. El nuevo lenguaje de los negocios

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

CAUB CTNAC PROLOGO - 3 -

Nombre del Puesto Director Financiero

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

Política General de Control y Gestión de Riesgos

PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

La seguridad según Batman

Los Estándares Internacionales de Auditoría llegaron: Está usted preparado? Gabriel Jaime López Díez Abril 8 de 2014

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

1. Cuáles son los estados financieros obligatorios para las empresas en Colombia?

Lecciones aprendidas en la implementación de las IFRS en Colombia.

4. DESCRIPCIÓN ESPECÍFICA

RIESGO DE LAVADO DE ACTIVOS

SERVICIO DE DESARROLLO DE LAS EMPRESAS PÚBLICAS PRODUCTIVAS SEDEM REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Norma Técnica Peruana:

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO Dependencia: Nombre Director o Coordinador:

PROYECTO DE CIRCULAR EXTERNA DE 2014 SUPERINTENDENCIA FINANCIERA DE COLOMBIA. Señores

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

PRACTICA DE AUDITORIA, S.A. DE C.V. Contadores Públicos y Auditores Inscripción C.V.P.C.P.A. No ELABORÓ REVISÓ

Resumen de las VEN-NIF para PYMES

Capitulo Prevención de Lavado de Activos y del Financiamiento del Terrorismo

Resumen General del Manual de Organización y Funciones

METODOLOGIAS DE AUDITORIA INFORMATICA

ANEXO R.S NORMAS BASICAS DEL SISTEMA DE PRESUPUESTO TITULO I CONCEPTO DEL SISTEMA Y DISPOSICIONES GENERALES CAPITULO ÚNICO ASPECTOS GENERALES

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

Basado en la ISO 27001:2013. Seguridad de la Información

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

PROGRAMA DE ASIGNATURA

COLEGIO DE CONTADORES PUBLICOS DE COSTA RICA TOMAS EVANS SALAZAR MAYO DEL 2014

Estatuto de Auditoría Interna

EVALUACIÓN DEL CONTROL INTERNO CONTABLE

I. INTRODUCCIÓN DEFINICIONES

REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES

SARBANES-OXLEY SOX. Agenda

MANUAL DE FUNCIONES DE LA COOPERATIVA

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

CONTENIDO SECCIÓN II... 4

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Oficio de Comunicación de Aprobación por la Contraloría General del Estado: No DR1JA, del 15 de diciembre de 2006.

FYO TRADING S.A. Estados Contables

1.8 TECNOLOGÍA DE LA INFORMACIÓN

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

SUPERVISION BASADA EN RIESGOS

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

Política General de control y Gestión de riesgos 18/02/14

Ley Sarbanes Oxley en Chile y su Impacto en los Gobiernos Corporativos. 28 de octubre de 2003

GUÍAS. Módulo de Información y control contable SABER PRO

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

RECOPILACIÓN DE NORMAS DE SEGUROS Y REASEGUROS EMPRESAS ASEGURADORAS LIBRO I AUTORIZACIONES Y REGISTROS

PROCEDIMIENTO AUDITORÍA INTERNA

REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO (RE-SP)

La contabilidad en las PYMES de Rumanía. Mădălina Gîrbină CECCAR (Rumanía)

INFORME CONTROL INTERNO CONTABLE VIGENCIA 2012 JEFE UNIDAD DE CONTROL INTERNO

DECLARACION DE PRINCIPIOS DE CONTABILIDAD

En Colombia, el decreto 2649 de 1993, en su artículo 22, ha establecido claramente cuáles son los estados financieros básicos:

Nombre del Puesto. Jefe Departamento de Contabilidad

PLAN ANTICORRUPCION. Enero 2013

Adopcion de las NIIF por primera vez

Gestión de Seguridad Informática

ALCALDIA DE MONTERIA SECRETARIA DE EDUCACION PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD CONTENIDO

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

ITIL Administración y Control de Proyectos II

Gestión del Servicio de Tecnología de la información

Perfil Contador Auditor

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Guía: Controles de Seguridad y Privacidad de la Información

CONTABILIZACIÓN DE INVERSIONES EN ASOCIADAS. NEC 20 Norma Ecuatoriana de Contabilidad 20

Por medio de la cual se crea la Unidad de Información y Análisis Financiero. EL CONGRESO DE LA REPUBLICA DE COLOMBIA DECRETA:

Guidelines on corporate governance principles for banks

Cuestionario Anti-Lavado de Dinero

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

Descripción de las posiciones del área de sistemas

PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE CONTADURÍA PÚBLICA.

Curso. Introducción a la Administracion de Proyectos

Resumen del Contenido del Examen PMP

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO

GUÍA 14 Diseño de Planes y Programas. Descripción

La auditoría operativa cae dentro de la definición general de auditoría y se define:

Diplomado Estándares Internacionales de Información Financiera IFRS para Pymes

CUESTIONARIO SOBRE GOBIERNO CORPORATIVO DE LA EMISORA, EN ATENCION AL CODIGO DE MEJORES PRACTICAS CORPORATIVAS

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Transcripción:

ÍNDICE PRÓLOGO DEL PROF. JORGE TUA PEREDA... PRÓLOGO DEL DR. SERGIO VILLAGARCÍA... PREFACIO DEL AUTOR... XI XIX XXIII CAPÍTULO 1 ASPECTOS DEL GOBIERNO CORPORATIVO INTERRELACIONADOS 1. Introducción... 1 Definiciones... 4 1.1. La junta directiva... 5 Principales funciones de la junta directiva... 5 Condiciones básicas para los miembros independientes de la junta directiva... 6 Ley de sociedades comerciales... 7 Sociedades que hacen oferta pública... 7 1.2. Principios de Gobierno Corporativo... 7 1.3. Régimen de transparencia de la oferta pública... 9 1.4. RG (CNV) 516/2007... 9 1.5. Enfoques de Gobierno Corporativo... 11 Definiciones... 12 Gobierno (governance)... 12 Gobierno del sector privado... 12 Código de buenas prácticas... 13 Respondhabilidad (accountability)... 13 Posibles títulos de un Código de Buen Gobierno Corporativo... 17 1.6. Responsabilidad social... 17 ARMANDO MIGUEL CASAL XXVII

2. Interrelaciones del Gobierno Corporativo... 18 2.1. Dimensiones del Gobierno Corporativo... 18 1. Dimensión situacional... 19 2. Dimensión estratégica... 19 3. Dimensión de gestión integrada del directorio... 19 4. Dimensión de monitoreo... 20 5. Conclusiones... 20 2.2. IFRS y Gobierno Corporativo... 21 2.3. Controles internos/administración de riesgos y Gobierno Corporativo... 23 2.4. Fraude y Gobierno Corporativo... 26 2.5. Comité de auditoría y Gobierno Corporativo... 29 2.6. Memoria del directorio y Gobierno Corporativo... 32 Vigencia... 35 2.7. Código de Gobierno Societario de la CNV... 35 Contenido... 35 3. Consideraciones finales... 37 El caso argentino... 37 4. Notas bibliográficas... 40 CAPÍTULO 2 GOBIERNO CORPORATIVO PARA PYMES 1. Gobierno Corporativo y PYMES... 43 Situación de Argentina... 47 Deberes de la estructura de Gobierno Corporativo según la OCDE... 47 Elementos de un buen Gobierno Corporativo según la OCDE... 48 Perspectivas... 51 Conclusiones... 52 2. Código de Buen Gobierno Corporativo para PYMES... 53 2.1. Derechos y trato equitativo de los asociados... 54 Los asociados de las PYMES tendrán los siguientes derechos... 54 XXVIII ERREPAR

ÍNDICE Los asociados de las PYMES tendrán las siguientes obligaciones... 55 Acuerdos entre asociados... 56 Trato equitativo de los asociados... 56 Reunión del máximo órgano social en sesión ordinaria o extraordinaria... 56 2.2. De los administradores... 57 De la Junta Directiva... 58 Estructura de la junta directiva... 58 Funciones de la junta directiva... 59 Comités de la junta directiva... 60 Sistemas de remuneración de los miembros de la junta directiva... 61 Del ejecutivo principal... 61 2.3. Conflictos de interés... 62 Prácticas prohibidas... 62 Divulgación... 63 2.4. Grupos de interés... 63 2.5. Responsabilidad social empresaria... 64 Políticas ambientales... 65 Protección de la propiedad intelectual... 66 Políticas antisoborno y anticorrupción... 67 Políticas de inversión social... 67 Políticas de información - E-Governance... 67 Políticas de cumplimiento de la ley... 68 2.6. Transparencia, fluidez e integridad de la información... 68 Revelación de información financiera... 68 Revelación de información no financiera... 69 2.7. Administración y resolución de controversias... 69 1. Frente a terceros... 70 2. Resolución interna de conflictos en la sociedad... 70 3. Para sociedades de familia... 70 3. Glosario de términos... 70 4. Comentarios finales... 72 ARMANDO MIGUEL CASAL XXIX

5. Notas bibliográficas... 77 6. Bibliografía adicional de consulta... 77 CAPÍTULO 3 FRAUDE EN LOS NEGOCIOS 1. Introducción... 81 2. Factores del riesgo de fraude... 89 2.1. Del personal... 90 Estilo administrativo autocrático de los máximos responsables... 90 Incompatibilidad entre personalidad y posición... 90 Comportamientos inusuales... 90 Actos ilegales... 90 Estilos de vida costosos... 91 Vacaciones no tomadas... 91 Personal de baja calidad... 91 Moral baja... 91 Alta rotación... 91 Compensación vinculada al rendimiento... 91 2.2. Culturales... 92 Resultados a cualquier costo... 92 Bajo compromiso frente al control... 92 Ausencia de código de ética corporativo... 92 Obediencia incuestionable del personal... 92 2.3. Estructurales... 92 Estructuras de organización complejas... 92 Sitios remotos mal supervisados... 93 Varias firmas de auditores... 93 2.4. Comerciales... 93 Estrategia comercial pobremente definida... 93 Utilidades por encima del promedio de la industria... 93 Desajuste entre el crecimiento y el desarrollo de los sistemas... 93 Reputación pobre... 93 Problemas de liquidez... 94 XXX ERREPAR

ÍNDICE 3. Principios para combatir el fraude... 95 3.1. Estrategia corporativa clara... 95 3.2. Principios comerciales sólidos... 95 3.3. Código de ética corporativa... 96 3.4. Política de personal efectiva... 96 3.5. Administración del riesgo... 96 3.6. Controles y auditoría eficaces... 97 3.7. Seguridad en el sistema computadorizado... 98 3.8. Plan de respuesta al fraude... 98 4. Comentarios finales... 99 5. Notas bibliográficas... 100 CAPÍTULO 4 EL SISTEMA DE GESTIÓN PARA PREVENIR EL FRAUDE CORPORATIVO. NORMA IRAM 1. Introducción... 101 1.1. Códigos de mejores prácticas corporativas... 102 1.2. Sistema de seguridad de la información... 102 1.3. Fraude financiero... 103 Tipos de fraude... 103 1.4. Sistema de prevención del fraude corporativo... 103 1.5. Sistema de control interno integrado y sistema de administración de riesgos empresarios... 104 1.6. Factores de riesgo de fraude... 105 1.7. Causas que facilitan los delitos económicos... 105 1.8. Supervisión del control interno y gestión de riesgos por los Comités de auditoría... 107 2. Estructura de la norma IRAM 17450/2005... 107 2.1. Introducción... 108 2.2. Objeto y campo de aplicación... 108 2.3. Documentos normativos para consulta... 109 2.4. Fundamentos... 109 ARMANDO MIGUEL CASAL XXXI

2.4.1. Sistema de gestión para la prevención del fraude... 109 Gestión de la prevención del fraude en una entidad... 109 Efectividad del sistema normativo... 110 2.4.2. Ventajas de la adhesión... 110 2.4.3. Principios sobre los que se desarrolla la norma... 110 2.5. Definiciones... 111 2.6. Requisitos del sistema de gestión para la prevención del fraude... 113 2.6.1. Organización general de la norma... 113 2.6.2. Definición del tono moral... 113 2.6.3. Diligencia debida... 114 2.6.4. Órgano disciplinario y unidad de investigación... 114 2.6.5. Otras recomendaciones... 115 2.6.6. Programa de cumplimiento. Seguimiento... 115 2.6.7. Gestión del incidente... 115 2.7. Anexos... 116 2.7.1. Anexo normativo... 116 Anexo A: Proceso de implantación y mejora continua del sistema... 116 2.7.2. Anexos informativos... 117 Anexo B: Políticas y Código de Ética. Ayudas prácticas... 117 Anexo C: Formulario de matriz de riesgos (modelo sugerido)... 119 Anexo D: Modelo de plan de acción... 119 Anexo E: Modelo de registro de incidentes... 120 Anexo F: Matriz de responsabilidades políticas antifraude... 120 Anexo G: Bibliografía... 121 3. Comentarios finales... 121 4. Notas bibliográficas... 123 XXXII ERREPAR

ÍNDICE CAPÍTULO 5 CONTROLES INTERNOS Y GESTIÓN DE RIESGOS. INFORMES COSO 1. Introducción... 125 Cuadro comparativo - Informes COSO I y II... 128 2. Informe COSO - Control interno integrado (COSO I)... 129 Partes del texto completo... 129 Resumen ejecutivo... 130 Estructura conceptual... 130 Reporte a partes externas... 132 Herramientas de evaluación... 133 3. Informe COSO - Gestión de riesgos... 133 4. Comentarios finales... 133 5. Notas bibliográficas... 136 6. Anexo 1: COSO Administración de riesgo (COSO I)... 137 La incertidumbre y la creación del valor... 138 Beneficios del ERM... 139 Definición del ERM... 140 Componentes del ERM... 140 Entorno interno... 141 Definición de objetivos... 142 Identificación de eventos... 142 Valoración del riesgo... 143 Respuesta al riesgo... 144 Actividades de control... 144 Información y comunicación... 145 Monitoreo... 146 Objetivos del ERM... 147 Efectividad del ERM y su aplicación a las PYMES... 147 Modelo de control interno COSO y su relación con el ERM... 148 Limitaciones del ERM... 148 Responsabilidad por el ERM... 149 Información en apéndices... 149 ARMANDO MIGUEL CASAL XXXIII

7. ANEXO 2: Guía COSO sobre el monitoreo de los sistemas de control interno de la entidad... 150 Introducción... 150 El monitoreo es un componente del control interno integral.. 151 El monitoreo beneficia al proceso de gobierno corporativo... 151 Principios fundamentales del monitoreo efectivo... 152 Amplitud de los procesos de monitoreo... 152 Usar la guía para mover el monitoreo hacia adelante... 153 Notas bibliográficas... 153 CAPÍTULO 6 SISTEMA DE GESTIÓN DE RIESGOS. NORMA IRAM 1. Introducción... 155 1.1. La valoración de riesgos de negocios en el enfoque de la auditoría financiera... 157 1.2. Gobierno Corporativo, gestión de riesgos y controles... 159 1.3. Riesgo, incertidumbre y la contabilidad... 161 Riesgo... 161 Incertidumbre... 162 2. Sistema de gestión de riesgos. Directivas generales... 162 2.1. Introducción... 162 Gestión de riesgos... 163 2.2. Objeto y campo de aplicación... 163 2.3. Documentos normativos para consulta... 164 2.4. Definiciones... 164 2.5. Incorporación de la gestión de riesgos... 166 2.5.1. Propósito... 166 2.5.2. Revisión... 166 2.5.3. Planificación de la gestión de riesgos... 166 2.5.3.1. General... 166 2.5.3.2. Apoyo de la dirección... 167 2.5.3.3. Desarrollo de la política de gestión de riesgos... 167 XXXIV ERREPAR

2.5.3.4. Comunicación de la política... 167 2.5.3.5. Establecimiento de responsabilidad y autoridad... 167 2.5.3.6. Adaptación del proceso de gestión de riesgos... 167 2.5.3.7. Recursos... 168 2.5.3.8. Planificación de gestión de riesgos a nivel organizacional... 168 2.5.3.9. Gestión de riesgos a niveles de áreas, proyectos y equipos... 168 2.5.3.10. Supervisión y revisión... 168 2.5.3.11. Revisión por la dirección... 169 2.6. Visión general del proceso de gestión de riesgos... 169 2.6.1. General... 169 2.6.2. Elementos principales... 169 2.6.2.1. Establecer el contexto... 169 2.6.2.2. Identificar riesgos... 169 2.6.2.3. Analizar riesgos... 169 2.6.2.4. Evaluar riesgos... 170 2.6.2.5. Tratar riesgos... 170 2.6.2.6. Supervisar y revisar... 170 2.6.2.7. Comunicar y consultar... 170 2.7. Proceso de gestión de riesgos... 170 2.7.1. Establecer el contexto... 170 2.7.1.1. General... 170 2.7.1.2. Establecer el contexto interno... 171 2.7.1.3. Establecer el contexto externo... 171 2.7.1.4. Establecer el contexto de gestión de riesgos... 171 2.7.1.5. Desarrollar criterios de evaluación de riesgos... 171 2.7.1.6. Definir la estructura para el análisis de riesgo... 171 2.7.2. Identificación de riesgos... 171 ARMANDO MIGUEL CASAL XXXV

2.7.2.1. General... 171 2.7.2.2. Qué puede suceder, dónde y cuándo?.. 172 2.7.2.3. Cómo y por qué puede suceder?... 172 2.7.2.4. Herramientas y técnicas... 172 2.7.3. Análisis del riesgo... 172 2.7.3.1. General... 172 2.7.3.2. Determinar estrategias y controles existentes... 172 2.7.3.3. Consecuencias y probabilidades... 173 2.7.3.4. Tipos de análisis... 173 2.7.4. Evaluación del riesgo... 173 2.7.5. Tratamiento del riesgo... 174 2.7.5.1. General... 174 2.7.5.2. Identificar las opciones para el tratamiento del riesgo... 174 2.7.5.3. Evaluar las opciones de tratamiento del riesgo... 174 2.7.5.4. Preparación e implementación de planes. 175 2.7.6. Control y revisión... 175 2.7.7. Documentación y registro del proceso de gestión de riesgos... 175 2.7.8. Comunicación y consultas... 176 3. Sistemas de gestión de riesgos. Requisitos... 176 4. Comentarios finales... 176 5. Notas bibliográficas... 179 6. Anexo: Requisitos de los sistemas de gestión de riesgos. Esquema 1, Norma (IRAM) 17551... 180 6.1. Introducción... 181 6.2. Objeto y campo de aplicación... 181 6.3. Documentos normativos para consulta... 181 6.4. Términos y definiciones... 181 6.5. Sistema de gestión de riesgos... 181 6.6. Responsabilidad de la dirección... 181 6.7. Gestión de los recursos... 182 6.8. Realización del proceso de gestión de riesgos... 182 XXXVI ERREPAR

6.9. Evaluación, análisis y mejora... 183 6.10. Anexos informativos... 184 a) Definiciones tomadas de otras normas... 184 b) Proceso de gestión de riesgos... 184 c) Bibliografía... 184 d) Integrantes del organismo de estudio... 184 CAPÍTULO 7 TECNOLOGÍA DE LA INFORMACIÓN. NORMA IRAM-ISO 1. Introducción... 185 Norma IRAM 17798 - Requisitos para los sistemas de gestión de la seguridad de la información. Su relación con la norma IRAM-ISO/IEC 17799... 191 Clasificación de guías globales sobre seguridad de la información... 193 Detalle de guías... 193 Modelo de política de seguridad en el sector público basado en la norma IRAM-ISO/IEC 17799... 194 2. Desarrollo de la norma IRAM-ISO/IEC 17799 tecnología de la información. Código de práctica para la gestión de la seguridad de la información (Information Technology - Code of Practice for Information Security Management)... 194 2.1. Política de seguridad (Security Policy)... 198 2.2. Organización de la seguridad (Organizational Security)... 198 Infraestructura de seguridad de la información (Information Security Infrastructure)... 199 Foro gerencial sobre seguridad de la información (Management Information Security Forum)... 199 Coordinación de la seguridad de la información (Information Security Coordination)... 200 Asignación de responsabilidades en materia de seguridad de la información (Allocation of Information Security Responsibilities)... 200 Proceso de autorización para instalaciones de procesamiento de información (Authorization Process for Information Processing Facilities)... 200 ARMANDO MIGUEL CASAL XXXVII

Asesoramiento especializado en materia de seguridad de la información (Specialist Information Security Advice)... 201 Cooperación entre organizaciones (Cooperation between Organizations)... 201 Revisión independiente de la seguridad de la información (Independent Review of Information Security)... 201 Seguridad frente al acceso por parte de terceros (Security of Third Party Access)... 201 Identificación de riesgos del acceso de terceras partes (Identification of Risks from Third Party Access)... 201 Requerimientos de seguridad en contratos con terceros (Security Requirements in Third Party Contracts)... 202 Tercerización (Outsourcing)... 203 Requerimientos de seguridad en contratos de tercerización (Security Requirements in Outsourcing Contracts)... 203 2.3. Clasificación y control de activos (Assets Classification and Control)... 203 Responsabilidad por rendición de cuentas de los activos (Accountability for Assets)... 204 Inventario de activos (Inventory of Assets)... 204 Clasificación de la información (Information Classification)... 204 2.4. Seguridad del personal (Personnel Security)... 205 Seguridad en la definición de puestos de trabajo y la asignación de recursos (Security in Job Definition and Resourcing)... 206 Inclusión de la seguridad en las responsabilidades de los puestos de trabajo (Including Security in Job Responsibilities)... 206 Selección y política de personal (Personnel Screening and Policy)... 206 Acuerdos de confidencialidad (Confidentiality Agreements)... 206 Términos y condiciones de empleo (Terms and Conditions of Employment)... 206 XXXVIII ERREPAR

Capacitación del usuario (User Training)... 207 Formación y entrenamiento en materia de seguridad de la información (Information Security Education and Training)... 207 Respuesta a incidentes y anomalías en materia de seguridad (Responding to Security Incidents and Malfunctions)... 207 Comunicación de incidentes relativos a la seguridad (Reporting Security Incidents)... 207 Comunicación de debilidades en materia de seguridad (Reporting Security Weaknesses)... 207 Comunicación de anomalías del software (Reporting Software Malfunctions)... 207 Aprendiendo de los incidentes (Learning from Incidents)... 208 Proceso disciplinario (Disciplinary Process)... 208 2.5. Seguridad física y ambiental (Physical and Environmental Security)... 208 Áreas seguras (Security Areas)... 209 Perímetro de seguridad física (Physical Security Perimeter)... 209 Controles de acceso físico (Physical Entry Controls).. 209 Protección de oficinas, recintos e instalaciones (Securing Offices, Rooms and Facilities)... 209 Desarrollo de tareas en áreas protegidas (Working in Secure Areas)... 209 Aislamiento de las áreas de entrega y carga (Insolated Delivery and Loading Areas)... 210 Seguridad del equipamiento (Equipment Security)... 210 Ubicación y protección del equipamiento (Equipment Sitting and Protection)... 210 Suministro de energía (Power Supplies)... 210 Seguridad del cableado (Cabling Security)... 210 Mantenimiento de equipos (Equipment Maintenance).. 210 ARMANDO MIGUEL CASAL XXXIX

Seguridad del equipamiento fuera del ámbito de la organización (Security of Equipment Off-Premises)... 210 Baja segura o reutilización de equipamiento (Secure Disposal or Re-use of Equipment)... 211 Controles generales (General Controls)... 211 Políticas de escritorios limpios y pantallas limpias (Clear Desk and Clear Screen Policy)... 211 Retiro de bienes (Removal of Property)... 211 2.6. Gestión de comunicaciones y operaciones (Communications and Operations Management)... 211 Procedimientos y responsabilidades operativas (Operational Procedures and Responsibilities)... 213 Documentación de los procedimientos operativos (Documented Operating Procedures)... 213 Control de cambios en las operaciones (Operational Change Control)... 213 Procedimientos de manejo de incidentes (Incident Management Procedures)... 213 Separación de funciones (Segregation of Duties)... 213 Separación entre instalaciones de desarrollo e instalaciones operativas (Separation of Development and Operational Facilities)... 214 Administración de instalaciones externas (External Facilities Management)... 214 Planificación y aprobación de sistemas (System Planning and Acceptance)... 214 Planificación de la capacidad (Capacity Planning)... 214 Aprobación del sistema (System Acceptance)... 214 Protección contra software malicioso (Protection against Malicious Software)... 215 Controles contra software malicioso (Controls against Malicious Software)... 215 Mantenimiento (Housekeeping)... 215 Resguardo de la información (Information Back-Up).. 215 Registro de actividades del personal operativo (Operator Logs)... 215 XL ERREPAR

Registro de fallas (Fault Logging)... 215 Administración de la red (Network Management)... 215 Controles de redes (Network Controls)... 215 Administración y seguridad de los medios de almacenamiento (Media Handling and Security)... 216 Administración de medios informáticos removibles (Management of Removable Computer Media)... 216 Eliminación de medios informáticos (Disposal of Media) 216 Procedimientos de manejo de la información (Information Handling Procedures)... 216 Seguridad de la documentación del sistema (Security of System Documentation)... 216 Intercambios de información y software (Exchanges of Information and Software)... 217 Acuerdos de intercambio de información y software (Information and Software Exchange Agreements)... 217 Seguridad de los medios en tránsito (Security of Media in Transit)... 217 Seguridad del comercio electrónico (Electronic Commerce Security)... 217 Seguridad del correo electrónico (Security of Electronic Mail)... 217 Seguridad de los sistemas electrónicos de oficina (Security of Electronic Office Systems)... 218 Sistemas de acceso público (Publicly Available Systems)... 218 Otras formas de intercambio de información (Others Forms of Information Exchange)... 218 2.7. Control de accesos (Access Control)... 218 Requerimientos de negocio para el control de accesos (Business Requirement for Access Control)... 220 Política de control de accesos (Access Control Policy) 220 Administración de accesos de usuarios (User Access Management)... 221 Registración de usuarios (User Registration)... 221 ARMANDO MIGUEL CASAL XLI

Administración de privilegios (Privilege Management)... 221 Administración de contraseñas de usuario (User Password Management)... 221 Revisión de derechos de acceso de usuario (Review of User Access Rights)... 221 Responsabilidades del usuario (User Responsibilities)... 222 Uso de contraseñas (Password Use)... 222 Equipos desatendidos en áreas de usuarios (Unattended User Equipment)... 222 Control de acceso a la red (Network Access Control)... 222 Política de utilización de los servicios de red (Policy on Use of Network Services)... 222 Camino forzoso (Enforced Path)... 222 Autenticación de usuarios para conexiones externas (User Authentication for External Connections)... 222 Autenticación de nodos (Node Authentication)... 223 Protección de los puertos de diagnóstico remoto (Remote Diagnostic Port Protection)... 223 Subdivisión de redes (Segregation in Networks)... 223 Control de conexión a la red (Network Connection Control)... 223 Control de ruteo de red (Network Routing Control)... 223 Seguridad de los servicios de red (Security of Network Services)... 224 Control de acceso al sistema operativo (Operating System Access Control)... 224 Identificación automática de terminales (Automatic Terminal Identification)... 224 Procedimientos de conexión de terminales (Terminal Log-On Procedures)... 224 Identificación y autenticación de los usuarios (User Identification and Authentication)... 224 Sistema de administración de contraseñas (Password Management System)... 224 Uso de utilitarios de sistema (Use of System Utilities) 225 XLII ERREPAR

Alarmas silenciosas para la protección de usuarios (Duress Alarm to Safeguard Users)... 225 Desconexión de terminales por tiempo muerto (Terminal Time-Out)... 225 Limitación del horario de conexión (Limitation of Connection Time)... 225 Control de acceso a las aplicaciones (Application Access Control)... 225 Restricción del acceso a la información (Information Access Restriction)... 225 Monitoreo del acceso y uso de los sistemas (Monitoring System Access and Use)... 226 Registro de eventos (Event Logging)... 226 Monitoreo del uso de los sistemas (Monitoring System Use)... 226 Sincronización de relojes (Clock Synchronization)... 226 Computación móvil y trabajo remoto (Mobile Computing and Teleworking)... 227 Computación móvil (Mobile Computing)... 227 Trabajo remoto (Teleworking)... 227 2.8. Desarrollo y mantenimiento de sistemas (Systems Development and Maintenance)... 227 Requerimientos de seguridad de los sistemas (Security Requirements of Systems)... 228 Análisis y especificaciones de los requerimientos de seguridad (Security Requirements Analysis and Specification)... 228 Seguridad de los sistemas de aplicación (Security in Application Systems)... 229 Validación de datos de entrada (Input Data Validation). 229 Controles de procesamiento interno (Control of Internal Processing)... 229 Controles criptográficos (Cryptographic Controls)... 230 Política de utilización de controles criptográficos (Policy on the Use of Cryptographic Controls)... 230 ARMANDO MIGUEL CASAL XLIII

Cifrado (Encryption)... 230 Firma digital (Digital Signatures)... 230 Servicios de no repudio (Non-Repudiation Services)... 231 Administración de claves (Key Management)... 231 Seguridad de los archivos del sistema (Security of System Files)... 231 Control del software operativo (Control of Operational Software)... 231 Protección de los datos de prueba del sistema (Protection of System Test Data)... 231 Control de acceso a las bibliotecas de programa fuente (Access Control to Program Source Library)... 231 Seguridad de los procesos de desarrollo y soporte (Security in Development and Support Processes)... 232 Procedimientos de control de cambios (Change Control Procedures)... 232 Revisión técnica de los cambios en el sistema operativo (Technical Review of Operating System Changes)... 232 Restricción del cambio en los paquetes de software (Restrictions on Changes to Software Packages)... 232 Canales ocultos y código troyano (Covert Channels and Trojan Code)... 232 Desarrollo externo de software (Outsourced Software Development)... 232 2.9. Administración de la continuidad de los negocios (Business Continuity Management)... 233 Aspectos de la administración de la continuidad de los negocios (Aspects of Business Continuity Management) 233 Proceso de administración de la continuidad de los negocios (Business Continuity Management Process) 233 Continuidad del negocio y análisis del impacto (Business Continuity and Impact Analysis)... 234 Elaboración e implementación de planes de continuidad de los negocios (Writing and Implementing Continuity Plans)... 234 XLIV ERREPAR

Marco conceptual para la planificación de la continuidad de los negocios (Business Continuity Planning Framework)... 234 Prueba, mantenimiento y reevaluación de los planes de continuidad de los negocios (Testing, Maintaining and Re-assessing Business Continuity Plans)... 234 2.10. Cumplimiento (Compliance)... 235 Cumplimiento de requisitos legales (Compliance with Legal Requirements)... 235 Identificación de la legislación aplicable (Identification of Applicable Legislation)... 235 Derechos de propiedad intelectual (DPI) (Intellectual Property Rights - IPR)... 236 Recolección de evidencia (Collection of Evidence)... 237 Revisiones de la política de seguridad y la compatibilidad técnica (Reviews of Security Policy and Technical Compliance)... 237 Cumplimiento de la política de seguridad (Compliance with Security Police)... 237 Verificación de la compatibilidad técnica (Technical Compliance Checking)... 238 Consideraciones de auditoría de sistemas (Systems Audit Considerations)... 238 Controles de auditoría de sistemas (System Audit Controls)... 238 Protección de las herramientas de auditoría de sistemas (Protection of System Audit Tools)... 238 3. Términos y definiciones de la norma... 239 4. Comentarios finales... 240 5. Notas bibliográficas... 241 CAPÍTULO 8 CÓDIGOS DE CONDUCTA CORPORATIVA 1. Introducción... 243 ARMANDO MIGUEL CASAL XLV

Definición... 243 Relación con la RSC... 244 Alcance... 244 Contenido... 245 Monitoreo... 245 Ética y práctica empresarial... 245 Desafíos... 246 Implementación... 246 2. Desarrollo de prácticas empresariales responsables... 248 Cambios en el contexto... 248 Organizaciones responsables... 248 3. Conducta empresarial responsable en economías emergentes 252 Cumplimiento con estándares de conducta... 252 Rol de las PYMES... 253 4. Aspectos del Código de Conducta Corporativa... 254 5. Comentarios finales... 255 6. Glosario de términos... 257 CAPÍTULO 9 SISTEMA DE RESPONSABILIDAD SOCIAL. NORMA ISO 1. Introducción... 259 Regulación del Gobierno Corporativo... 259 Cultura en la responsabilidad social... 260 Accountability... 261 Norma ISO 26000... 262 Orientaciones y estructura de la norma... 263 Social Accountability 8000... 265 2. Comentarios sobre el borrador de la Norma ISO 26000 - RS.. 265 3. Consideraciones finales... 268 4. Notas bibliográficas... 269 CAPÍTULO 10 RESPONSABILIDAD SOCIAL CORPORATIVA PARA PYMES 1. Introducción... 271 XLVI ERREPAR

Directrices para las PYMES - Responsabilidad Social Empresaria (RSE)... 273 Directrices Paso a Paso para PYMES... 275 Pacto Mundial - Responsabilidad Social de las Empresas... 276 Derechos Humanos... 276 Derechos Laborales... 277 Derechos Medioambientales... 277 Lucha contra la Corrupción... 277 Balance de Responsabilidad Social y Ambiental... 278 Leyes referenciadas... 279 Ley 24467 - Pequeña y mediana empresa (BO: 28/03/1995), reglamentada por el decreto 146/99... 279 Ley 25300 - Fomento para la micro, pequeña y mediana empresa - modificaciones de la ley 24467 (BO: 07/09/2000).... 279 Definición de PYMES... 279 Definición de pequeña empresa... 279 2. Consideraciones sobre la RSC en las PYMES... 280 3. Guía de RSC para PYMES... 284 4. Glosario de términos... 284 5. Comentarios finales... 288 6. Notas bibliográficas... 289 7. Anexo. Guía de la Responsabilidad Social Corporativa para las PYMES... 290 Aspectos introductorios... 290 Herramientas para el diagnóstico... 291 a) Análisis FODA... 291 b) Análisis y valoración de riesgos... 292 c) Cuestionarios de autoevaluación... 292 Comportamientos adecuados de RSC... 293 Recomendaciones prácticas... 293 Trabajadores... 293 ARMANDO MIGUEL CASAL XLVII

Consumidores, Clientes y Proveedores... 293 Comunidad... 294 Autoridades locales... 294 Competidores... 295 Medio Ambiente... 295 Gobierno Corporativo... 295 CAPÍTULO 11 MEMORIA DE LOS ADMINISTRADORES 1. Introducción... 297 1.1. Sociedades alcanzadas... 300 1.2. Aspectos societarios legales... 301 Contabilidad... 301 1.3. Aspectos ampliados de la memoria... 303 1.4. Dispensas para microempresas y pequeñas empresas.. 305 1.5. Fecha de aplicación efectiva... 307 1.6. Sindicatura societaria privada... 307 2. Análisis de aspectos a considerar en la Memoria por las normas legales aplicables... 309 2.0. Encabezamiento de la Memoria... 310 2.1. Razones de variaciones significativas en los activos y pasivos... 312 2.2. Explicación sobre los resultados extraordinarios y ajustes de ejercicios anteriores... 313 Ajustes de resultados de ejercicios anteriores... 313 Resultados extraordinarios... 314 2.3. Razones para proponer la constitución de reservas... 314 Reserva legal... 315 Otras reservas... 315 Estado de evolución del patrimonio neto... 316 Restricciones para la distribución de ganancias... 316 2.4. Causas por las que se proponen dividendos que no sean en efectivo... 316 XLVIII ERREPAR

2.5. Orientación sobre las perspectivas futuras... 317 2.6. Relaciones y variaciones con sociedades relacionadas... 318 Consideración de hechos posteriores a la fecha de los estados contables financieros... 322 Concepto de información complementaria... 322 Hechos posteriores al cierre... 323 2.7. Conceptos e importes que forman parte del costo de los bienes del activo... 323 Estado de resultados... 325 3. Comentarios finales... 326 Resumen de la nueva regulación societaria... 326 Reseña crítica con un enfoque empresarial... 328 4. Notas bibliográficas... 332 CAPÍTULO 12 INFORMES CORPORATIVOS SOBRE SOSTENIBILIDAD 1. Introducción... 335 Estándares GRI... 336 Proceso de Verificación... 336 Utilización de las Memorias de sostenibilidad... 338 Contabilidad para la sostenibilidad... 340 2. Las mejores prácticas de los Informes de sostenibilidad... 341 Tendencias... 341 Beneficios de la elaboración de Informes o Memorias... 342 Memoria de sostenibilidad del GRI... 343 Indicadores... 344 Informes financieros... 347 Principios para la elaboración de Informes o Memorias... 347 Contenido de la Memoria de sostenibilidad... 348 Credibilidad y verificación de las Memorias de sostenibilidad... 348 3. Glosario de términos... 349 4. Comentarios finales... 355 5. Notas bibliográficas... 359 ARMANDO MIGUEL CASAL XLIX