miércoles, 17 de octubre de 2018

Oracle

NOTAS SESION CON ORACLE DEL 14-10-18


Oracle Cloud en México 2012

Oracle Fusion - últimas actualizaciones en línea
(migró mejores prácticas de Jd Edwards, People Soft)

Actualizaciones cada seis meses. Se lanza primera a un ambiente test.

CATALOGO DE CUENTAS - Dividido en dimensiones. Se define una jerarquía que se mapea de acuerdo a requerimientos del SAT. - eso se define en la implementación.

Tiene reportes de POSICION DE EFECTIVO.
Se puede hacer la CONCILIACION BANCARIA desde Oracle. Se baja el Estado de cuenta através de un HOST-TO-HOST con el portal bancario. Se puede automatizar la conciliación. Automotiza el registro de comisiones bancarias.

NetSuite es para pequeña empresa.

Otros modulos:
Close Solutions (para consolidación muy complejo)
Advanced collections (
Supplier portal (para acceso del proveedor)
Gestión de gastos (para reembolso)

Complemento de SmartView para trabajar con Excel
Reglas de aprobaciones





Host-to-Host (Bancos)
Preguntar de capacitación
Preguntar de respaldos
Preguntar si se pueden customizar reportes
Preguntar por manejo de centros de ingreso o centros de costo.
Preguntar por admon presupuestal

Preguntar tema de ordenes de compra (umbrales)
Ver como funciona la trazabilidad de req, OC, recepción, facturación y pagos.
Ver como funciona proceso de aprobación de pagos.

El proceso de pagos tiene un flujo diferente ya que no incluye Orden de Pago por lo que habrá que revisar las mejores prácticas de Oracle y ver si se hace un cambio en el proceso.









jueves, 9 de agosto de 2018

Jaque mate



Carlsen Vs Inarkiev 2017. Descalificado Inarkiev.
Keymer Vs Rapport 2017. Rapport abandona.
Nakamura Vs Carlsen 2017. Empate.
Rapport Vs Carlsen 2017. Carlsen abandona

lunes, 30 de julio de 2018

Notas a la Ley Federal del Trabajo (1998)


NOTAS A LA LEY FEDERAL DEL TRABAJO (1998)

Derecho laboral social LFT 1978
Fuente: Art 5 CPEUM (garantía) y Art 123 CPEUM (apartado A)
Art 9. Trabajador de confianza: Trabajos personales del patrón dentro de la empresa.
Art 10 Patrón: Persona que utiliza los servicios de uno o varios trabajadores.
Art 12 Intermediario: Persona que interviene o contrato a otras para que presten servicios a un patrón.
Art 16 Empresa: Unidad económica de producción o distribución de bienes o servicios.
                Establecimiento: Unidad técnica que sea parte de y contribuya a la realización de los fines de la empresa.
Art 20 Relación de trabajo: Prestacióin de un trabajo personal subordinado mediante el pago de un salario.
Art 21 Presunción de contrato.
Art. 23 Trabajadores menores de 16 años. Necesaria la carta de autorización de los padres, y certificado médico ( art. 174), otras ( art.180).
Art 30 Prestación de servicios a más de 100 kilometros de residencia, deben de cubrirse gastos de transporte y alimentación.
Art 33 Renuncias.
Debe de ser libre y espontánea.
Constarse por escrito y firma autógrafa del trabajador.
NO requiere validez de los tribunales de trabajo.
Art 47 Causas de despido. (ver también art 185)
Despido injustificado:
a)       Ser causal de despido.
b)      Notificar al trabajador por escrito de la fecha y causa de la rescisión.

Indeminizacioines por despido injustificado
Art 48,50 3 meses de salario.
Art 50
En caso de contrato por tiempo determinado:
a)       ½ salario del tiempo trabajado si es menor a 1 año.
b)      6 meses por 1er año y 20 días por año adicional si es mas de un año.
En caso de contrato por tiempo indefinido:
a)       20 días de salario por cada año trabajado.

Las causales de “renuncia justificada” se equiparan a las de “despido injustificado” en cuanto al derecho a las indemnizaciones.
Art 53 fr IV Indemnización por terminación de relación: 1 mes de salario y 12 días por año trabajado.
Art 58 Jornada de trabajo: Tiempo durante el cual el trabajador está a disposición del patrón para prestar su trabajo.
Art 63 Descanso: ½ hora de descanso durante la jornada por lo menos. Si el trabajador no sale del lugar de trabajo, este descanso se computa como tiempo efecutivo de la jornada.

Art.170 Reposos extraordinarios: Maternidad.

Art. 68 Horas extraordinarias:
Limite 3x3 (pagados dobles si son menores de 16 pagadas triples); fuera del límiete (pagadas triples).
Art. 71 Prima dominical.
25% del salario integrado.
Día obligatorio de descanso trabajado. Misque que día desc trabaj.
EL día de descanso trabajado se paga doble, además del salario por el día de descanso. Si es domingo, además se paga la prima dominical.

La prima dominical solo se paga cuando el día de descanso es uno distinto al domingo, no cuando se trabaja el domingo siendo el día de descanso o cuando se labora unicamente los domingos:
https://elconta.com/2018/11/06/prima-dominical-como-cuando-se-paga/



Art 74 Días de descanso obligatorio.
Art. 76, 179 Vacaciones
El derecho a vacaciones se tiene dentro de los seis meses siguientes al año de servicios. Vencidos los seis meses, se tiene un año para reclamar vacaciones, sino prescribe el derecho.
Art. 80 Prima vacacional
Art. 82 Aguinaldo, 87 15 días de salario.
Pagos de salario: Trabajo material (semanal); trabajo intelectual (quincenal).
Art 117 PTU 10% de las utilidades netas.
En términos de PTU, el patrón está obligado a presentar copia de la declaración anual diez días después de su presentación y durante 30 días; así como el pago de PTU dentro de 60 días después de presentación de la declaración.

miércoles, 20 de junio de 2018

Juego interior del tenis



2DO. El descubrimiento de los dos YOES (Pagina 31)

Existen dos yoes. Uno parece dar ordenes, el otro, parece ejecutarlas.
En este capitulo, el le pide a una jugadora que se concentre en las costuras de la pelota al golpear.

Esto demostro que hay una diferencia entre el yo 1 que quiere intentar esforzarse mucho y el yo 2 que hace el trabajo. En este caso 1, el yo 1 estaba ocupado observando las costuras y el yo 2, pudo realizar su trabajo sin ser estorbado.

Habilidades interiores:
1) Aprender a crear una imagen más clara posible del resultado deseado.
2) Aprender a confiar en que el yo 2 rendirá al máximo y a sacar una enseñanza tanto de los éxitos como de los fracasos.
3) Aprender a ver sin juzgar
4) HABILIDAD PRINCIPAL: arte de una concentración relajada.

3RO. SILENCIAR AL YO 1

El constante flujo de pensamientos del yo 1 es el que interfiere en el funcionamiento natural del yo 2.
Cuando un jugador de tenis se halla totalmente concentrado, no está pensando como, cuando o incluso donde golpear la pelota.

Experiencias cumbre: La persona está libre de bloqueos, inhibiciones, dudas, controles, recelos, autocríticas.
Cuando esto ocurre en la pista de tenis, estamos concentrados sin haber intentado concentrarnos.

El máximo rendimiento requiere desaceleración mental, es decir, menos pensamiento, menos cálculos, menos juicios,  menos preocupaciones.

El objetivo del Juego interior es aumentar la frecuencia y duración de estos momentos.
Requerimos la habilidad de olvidar hábitos mentales que hemos adquirido desde la infancia. La 1ra habilidad que tenemos que aprender es la de abandonar nuestra tendencia a juzgar nuestro desempeño como bueno o malo.

Dejar de juzgar: En un partido de tenis, después de una jugada el jugador que falla piensa "no me gusta este evento", el que gana piensa "me gusta ese evento", mientras que el juez de silla, no emite ningún juicio, simplemente ve la pelota y canta la jugada. Los juicios son las reacciones personales de nuestro ego a todo lo que experimentamos. Esto es importante en el tenis, porque en una jugada, despues de que un jugador piensa "no me gusta", piensa en como corregirlo y trata de esforzarse por lo que está muy lejos de hallarse en silencio. Después de varios golpes, es probable que el yo 1 empieza a generalizar, es decir, la mente comienza juzgando un hecho aislado, luego juzga un grupo de hechos, después se identifica con ese grupo, y finalmente, se juzga a si misma. Lo que suele ocurrir con estos juicios es que terminan convirtiendose en realidades. 

Los errores que cometemos pueden considerarse parte improtante del proceso de desarrollo. Nuestro juego progresa gracias a los errores.

El primer paso es ver tus golpes tal como son, sin juzgar.

Cuando la mente se halla libre de todo juicio y pensamiento, está en silencio y actua como un espejo. Entonces, y solo entonces, podemos ver las cosas tal como son.


CONCIENCIA DE AQUELLO QUE ES

Lo más beneficiooso es alentar al jugador a ver y a sentir lo que está haciendo, es decir, aumentar su conciencia de aquello que es.

"Olvidate un segundo de lo que esta bien y lo que esta mal", ve donde esta la raqueta.

Existe un proceso natural de aprendizaje que opera en todo el mundo. Puedes descubrirlo por ti mismo, si ya lo has descubierto, confia en el. Para descubrirlo, hay que abandonar el antiguo hábito de corregir los defectos.

N criticar a ningun alumno, ni siquiera sus golpes. Originalmente el autor felicitaba al alumno cada vez que podia y ofrecer sugerencias positivas sobre como corregir los golpes. Se dio cuenta que al felicitar, indicas con que desempeño estarás descontento, lo que se establece como una norma.

Al eliminar el juicio, no estás evitando ver aquello que es. Quiere deicr que no le agregas ni le quitas nada a los hechos que presencias.

La primera habilidad que hay que desarrollar en el Juego Interior es la de la conciencia libre de juicio.

CAPITULO 4. LA CONFIANZA EN EL YO NUMERO 2.

Dejar de juzgar, dejar que ocurra y la creación de imagenes son tres de las habilidades básicas del juego interior.


QUIEN O QUE ES EL YO NUMERO 2.

Ingrediente de todo máximo rendimiento: la seguridad en sí mismo.

Este capítulo busca alentar al lector a respetar al yo número 2 (el cuerpo físico, inlcuyendo el cerebro, la memoria). Piensa en la inteligencia del yo 2 y tu actitud de arrogancia y desconfianza irá cambiando gradualmente. Con ella se disolverán las innecesarias ordenes, criticas y tendencias controladoras a las que suele dedicarse la mente que carece de concentración.

CONFIA EN TI MISMO

Para ganar confiar en uno mismo, hay que dejar. Dejar no es lo mismo que hacer que ocurra. No es intentar esforzarse. No es controlar los golpes.

El yo 1 interfiere con la sabiduría del cuerpo. Los niños aprenden a caminar sin que les enseñen y ganan confianza. Asi es como debemos tratar nuestro juego.

DEJA QUE OCURRA.

Si tu cuerpo ya sabe como ejecutar un golpe, entonces deja que ocurra, si no lo sabe, entonces deja que aprenda. Para el yo número 2 una imagen vale mas que mil palabras.

LA COMUNICACIÓN CON EL YO NUMERO 2

Es necesario establecer una nueva comunicación con el yo numero 2. Si la relación pasada se caracterizaba por críticas y controles, que son síntomas de desconfianza, la nueva relación tiene que basarse en respecto y confianza. El cambio puede comenzar con un cambio de actitud. Los pensamientos y sentimientos derivados de una actitud crítica tenderán a desvanecerse.

PEDIR RESULTADOS

Crear una imagen lo más clara posible del resultado deseado es un método extremadamente útil para comunicarse con el yo 2.

PEDIR UNA CORRECTA EJECUCION

A veces es útil ser capaz de cambiar deliberadamene uno o más elementos de un golpe.

DOS EXPERIMENTOS

No solo es importante comprender la diferencia entre dejar que ocurra y hacer que ocurra sino que también experimentar esa diferencia.

PEDIR CUALIDADES

El juicio se va extendiendo hasta formar una poderosa imagen negativa de uno mismo. Uno comienza creyendo que no es un buen jugador y luego interpreta esa papel, sin permitirse nunca mostrar sino un atisbo de su verdadera capacidad.

En un experimiento, el autor pide al jugador que se imagine que se está rodando una película y que haga el rol de un jugador profesional, enfocandose no en donde cae la pelota, sino en los movimientos y gestos de un jugador profesional. Mientras ejecuta su papel, el jugador adquiere cualidades que no creía poseer. Sugiere además adoptar el estilo opuesto al nuestro y al mismo tiempo el papel de un gran campeón, lo que ayudará al jugador a ampliar la gama de golpes.

CAPITULO 5
EL DESCUBRIMIENTO DE LA TECNICA

Cuanto más libre de miedo y dudas se vea tu proceso de instrucción, más fácil te va a resultar seguir el camino del aprendizaje natural.

Página 90






lunes, 28 de mayo de 2018

Estados financieros según NCREIF National Council of Real Estate Investment Fiduciaries

National Council of Real Estate Investment Fiduciaries (NCREIF)

La NCREIF emitió una norma de presentación

- Utiliza el Fair Value en vez del Valor histórico.
- El efecto mas representativo del Fair Value está en Activos fijos corporativos (que se reportan como Other Non-Current Assets) y la Inversión en Inmuebles (que se reporta a su costo histórico sin depreciación o a su valuación, tipicamente por Tasa de Capitalización).
- Se sustituye el balance general por el estado de Activos Netos.
- Se sustituye el estado de resultados por el Estado de Operaciones
- Se sustituye el Estado de variaciones al capital contable por el estado de variaciones a los Activos netos.
- El flujo de efectivo permanece con la misma presentación.

Ver pagina del NCREIF http://www.reportingstandards.info/
Dar click para ver REPORTING STANDARDS






miércoles, 16 de mayo de 2018

Certification in Control Self Assestment


II. CSA PROGRAM INTEGRATION

Página 80
Cambios asociados al CSA
a) Cambio en la auditoria tradicional o riesgos administrativos.
b) Cambio en los valores y politicas organizacionales.
c)  Cambios que potencialmente afectan a la organización y que se traducen en la necesidad de cambios en el control interno.
d) Los cambios implican que los gerentes aprendan nuevas habilidades y tengan cambios de actitud, lo que genera resistencia.

TECNICAS DE PRESENTACION PARA UNA INTEGRACION EXITOSA

Tips para el Workshop approach:
1) Preparación extenuante antes de los talleres.
2) Claramente explicar el proposito y beneficios del CSA.
3) Mantener al equipo enfocado.
4) Promover participación del equipo.
5) Promover retroalimentación acerca del proceso.
6) Reportar oportunamente los resultados.

Tips para el interview o survey approach:
1) Entrenar a los facilitadores CSA en las técnicas apropiadas, es decir, que sepan las preguntas apropiadas y como hacer dichas preguntas.
2) Asegurarse que los entrevistadores entiendan a la organización y a su gente.
3) Entender los temas y lenguaje técnico.
4) Entrevistar o encuestar a la gente apropiada.
5) Obtener el apoyo de la administración en el proceso de entrevistas, esto incluye, compartir los borradores de los cuestionarios y discutir las respuestas recibidas.

H. ORGANIZATIONAL RISK AND CONTROL PROCESSES

Riesgo - Incertidumbre de que un evento que ocurra pueda tener un impacto en la consecución de objetvios. Es medido en términos de consecuencias y probabilidad.

Control - Acción tomada por la administración para mejorar la administración de riesgos e incrementar la posibilidad de que los objetivos y metas sean alcanzados.

Rol de auditoria interna - Realizar pruebas para evaluar la efectividad de la organización en la administración de riesgos y sistemas de control.

Los elementos clave de los procesos organizacionales de riesgo y control son:
1. ADMINISTRACIÓN DE LA CALIDAD.
Incluye enfocada en clientes, compromiso de mejora continua de procesos, involucramiento activo de los empleados y la administración, aseveraciones de compromiso con la calidad.
Se puede lograr la mejora de calidad através del CSA.
2. ADMINISTRACIÓN DE RIESGOS.
El auditor interno debe de asistir, examinar, reportar y recomendar mejoras en los procesos de riesgos. Esto incluye desarrollar planes para mitigación de riesgos, identificando riesgos posibles, la relativa fuerza o debilidad de los controls internos. Los 5 objetivos clave de la administración de riesgos son: 1) Los riesgos se priorizan, 2) La administración determina el nivel de riesgo aceptable. 3) Las actividades de mitigación de riesgos se diseñan e implementan para llegar a los niveles de riesgos aceptables. 4) Actividades de monitoreo en curso son conducidas periodicamente 5) El Conejo recibe reportes periodicos de administración de riesgos.

El ERM (Enterprise Risk Management) definido en COSO, es el proceso diseñado para identificar los potenciales eventos que puede afectar a la entidad, y manejo de riesgos conforme al apetito de riesgos, proveyendo una seguridad razonables de que los objetivos serán logrados.

ERM provee capacidad para:
- Alinear el apetito al riesgo con la estrategia.
- Ligar crecimiento, riesgo y retorno.
- Mejorar las decisiones en respuesta al riesgo.
- Minimizar sorpresas operacionales y pérdidas.
- Identificar y manejar riesgos empresariales.
- Proveer respuestas integradas a los multiples riesgos.
- Ver oportunidades.
- Racionalizar capital.

3. AUDITORIAS AMBIENTALES, DE SALUD Y DE SEGURIDAD

Estos riesgos deben ser evaluados. Los tipos de exposición al riesgo que se deben evaluar incluyen:
- Estructuras organizacionales de reporte.
- Posibilidad de causar daños ambientales.
- Gastos solicitados por la agencia ambiental.
- Historial de lesiones o muerte.
- Registro de pérdidas por clientes.
- Episodios de publicidad negativa y perdida de imagen publica.

El auditor interno debe de asegurar que estos temas se revisen.

4. AUDITORIA INTERNA Y EXTERNA

La auditoria interna es una actividad de consultoria independiente, objetiva diseñada para dar valor y mejorar las operaciones de una organización.

Los tipos de procedimientos que deben de considerarse son:
- Investigación y revisión de materiales de referencia y antecedentes en metodologo de manejo de riesgos de la INDUSTRIA.
- Investigación de las practicas y tendencias actuales de la industria.
- Revisión de politicas corporativas y juntas del Consejo.
- Revisión de reportes de evaluación emitidos por la administración y los auditores.
- Revisión si estan completos los analisis de riesgos, acciones de remediación.
- Revisión de temas relacionados con riesgo que puedan indicar debilidades en las prácticas de administración de riesgo.

Si se observa que la administración esta aceptando mas riesgos que en el definido en sus politicas debe atender al estandar IIA 2600.

Se puede externalizar la auditoria y evaluar al auditor externo. Tipicamente las auditorias externas se basan en evaluar la integridad de los EF.

I- MECANISMOS DE RETROALIMENTACION DE CLIENTES.

Uno de los objetivos del CSA es obtener retro de las debilidades y fortalezas del sistema de control interno.

--ENTREVISTAS.
--ENCUESTAS.
--VOTO ELECTRONICO

J. METODOLOGIA DE PLANEACION ESTRATEGICA DEL PROGRAMA DE CSA

- Hacer mercadotecnia de los beneficios del CSA.
- Seleccionar el alcance que cumpla con los objetivos de la organizacion.
- Seleccionar y entrenar a los facilitadores de CSA.
- Determinar unidades de negocio e individuos a involucrarse.
- Desarrollar preguntas preliminares.
- Desarrollar preguntas para los talleres.
- Seleccionar participantes, indicar fechas, preparar material.
- Comunicar expectativas de la reunición de CSA.
- Eliminar gaps culturales que impidan la implementacion exitosa.

Se recomienda probar prototipo.


DOMINIO III. ELEMENTOS DEL PROCESO DE CSA

A. PRIORIDADES E INQUIETUDES DE LA ADMINISTRACION.

Para alinear las inquietudes de la administración, el CSA puede ayudar a las organizaciones a enfocar la atención de los equipos de trabajo en temas de riesgo y control que esten directamente relacionados con la mejora de procesos y cumplimiento de metas. Esto se hace enfocandose en las exposiciones de riesgo que pueden prevenir el cumplimiento de objetivos.

Algunos ejemplos son:
- Mejor entendimiento de los empleados de la responsabilidad, accountability, y control - CSA les ayuda a tomar propiedad de sus procesos.
- Uso mas eficiente de recursos - Si se trabaja en un proceso, hay mas posibilidad de eliminar desperdicios y mejorar la producción. CSA permite a los empleados identificar temas que afectar al proceso.
- Mejorar comunicación a todos los niveles. CSA crea una oportunidad para que los gerentes se junten y discutan temas clave.
- Incremento en la motivación de empleados. Los empleados son generalmente motivados si creen que sus opiniones y sugerencias son valoradas.
- Team building efectivo. Se trabaja en un ambiente caracterizado por la apertura, comunicación y respeto.
- Reducir riesgo de no cumplimiento. El proceso de CSA puede resultar en la idenficación de indicadores de fraude.

Algunas de las principales inquietudes del administración respecto al CSA:
A) Que las personas correctas estén involucradas.
B) Que los empleados efectivamente crean que su voz será escuchada.
C) Que los facilitadores estén debidamente entrenados.
D) Que los empleados entiendan lo que CSA puede hacer y lo que no.
E) Que los empleados sean motivados a superar su resistencia al cambio.
F) Que la administración acepte su responsabilidad de manejar los riesgos y los controles.

B. ROL DE LA ADMINISTRACION DE PROYECTO

Fases del PM y su relación con CSA:
1) PLANEACION. Definición de objetivos
2) DESARROLLO O IMPLEMENTACION. Llevar a cabo juntas, preparar equipamiento, invitar a miembros, recabar información.
3) REPORTEO. A pesar de que los proyectos de CSA no se extienden mas de 1 a 2 dias, es importante monitorear el progreso.
4) SEGUIMIENTO. El proceso de CSA se puede madurar internamente.

C. OBJETIVOS DE NEGOCIO, PROCESOS, RETOS, Y AMENAZAS DEL AREA BAJO ESCRUTINIO.

El alcance basado en procesos del CSA contiene los siguientes pasos básicos:
- Definir objetivos.
- Identificar pasos.
- Identificar controles internos en el proceso.
- Identificar debilidades.
- Identificar riesgos especificos asociados con el proceso.
- Identificar posibles maneras de mejorar los controles para mitigar los riesgos definidos.

D. IDENTIFICACION DE RECURSOS

CSA puede generar costos iniciales adicionales (ligados a crear un equipo de auditoria interna). Algunas preguntas a considerar al implementar CSA son:
- Que tipo de técnica se usará.
- cuanto tiempo se dedicará al proceso completo
- Cuantos facilitadores se tendrán.
- Si los facilitadores necesitan entrenamiento.
- Cuanto entrenamiento se le debe dar a los participantes respecto a que es CSA
- Costo del equipo necesario para los talleres de CSA
- Otros gastos?

E. CULTURA ORGANIZACIONAL BAJO ESCRUTINIO

Aspectos de la cultura que los usuarios de CSA deben de saber:
- Cada cultura es única. Pueden existir subculturas y estas pueden complementarse o conflictuarse.
- Algunos aspectos de la cultura organizacional son predecibles dependiendo del tipo de negocio.
- Algunas culturas son más predecibles basadas en su ubicación geográfica.
- Algunos aspectos de la cultura organizacional son modeldeables o cambiables y otros no.

Los sistemas y controles sn muy dependientes de la cultura y actitudes de los empleados.

Si la moral es baja, los empleados no están alineados a los objetivos de la organización o los valores y ética no son prioridad, entonces el auditor debe reconocer algunos puntos criticos con respecto al uso del CSA:

- Participantes pueden ser hostiles.
- La información obtenida puede no ser confiable.
- Las prácticas de administración de riesgo pueden no ser efectivas o confiables.
- La sesión de CSA se puede enfocar en el enojo y frustación del empleado.

El lider de CSA debe de estudiar la cultura de la organización. Este estudio pudiera concluir que no se proceda con el CSA si el resultado es que no añadirá valor o si podría empeorar en una ya de por si disfuncional cultura.

También debe de identificar alguna barrera que impida cambios en la cultura. Cualquier aspecto de la cultura que cree disatisfacción de empleados o genere alta rotación debe de ser reevaluado.

F. TECNICAS DE DESARROLLO DE PREGUNTAS

Un elemento clave de los talleres de CSA es permitir que los empleados voten y expresen sus opiniones en los riesgos y controles presentes en una organización. Tener por tanto un set apropiado de preguntas bien redactadas. Estas preguntas pueden tomar la forma de ENUNCIADOS que los miembros votan.

Algunos ejemplos son:
LOS OBJETIVOS DE NUESTRO NEGOCIO SON ENTENDER NUESTRO TRABAJO EN EQUIPO E INTEGRARLO CON LAS METAS CORPORATIVAS GLOBALES. ¿Que tan de acuerdo estas con esta aseveración?

Respuestas posibles: Totalmente en desacuerdo, en desacuerdo, algo en desacuerdo, algo de acuerdo, de acuerdo, totalmetne de acuerdo.

Las preguntas deben de indicar positivamente, por ejemplo, "La compañía proporciona capacitación para que mejore mi desempeño" al contrario de "No recibo capacitación de mi trabajo".

Las preguntas deben de estar libres de tecnicismos innecesarios.

Las preguntas deben de estar libres de ambiguedades.

Las preguntas deben de organizarse por categoría.

Las preguntas no deben de manipular a los participantes hacia una respuesta en particular.

No debe de haber muchas preguntas.

Las preguntas pueden clasificarse en tres categorías: Generales o Core aplicables a todas las funciones, preguntas especificas para una función de negocios, y las preguntas relacionadas a alguna unidad de negocio que participe en el taller. Ver en página 105 y 106 algunas ejemplos de preguntas.

G. TECNOLOGIA QUE SUPORTA EL PROCESO DE CSA

En el dominio IIB se habla de las tecnologias que soportan al CSA.

h. TECNICAS Y HERRAMIENTAS PARA FACILITADOR

El rol del facilitador es ayudar a la administración y equipos de trabajo identificar los temas importantes y tomar decisiones. Los auditores internos están comunmente involucrados en CSA por su experiencia en los negocios de la organización y sus controles y riesgos relacionados.

El facilitador debe de educar a los participantes en los conceptos de riesgos y control.

I. DINAMICA DE GRUPO

CSA enfatiza su alcance hacia control e identificación de riesgos. El facilitador es responsable de ayudar al grupo a alcanzar los objetivos del taller. Si hay barreras significativas para este, entonces el análisis de la cultura organizacional inicial es inservible y no se debe de usar el CSA.

La ventaja del CSA sobre sesiones uno a uno es:
- Multiples ndividuos involucrados en diferentes partes del proceso pueden proporcionar un alto rango de experiencias y temas.
- Todos los miembros se benefician de las observaciones en la sesión.
- Foro abierto para ofrecer sus puntos de vista.
- Facilitar que los objetivos grupales se alineen con los de la organización.

Se sugiere:
- Mantener minuta.
- Controlar tiempo.
- Decir sus comentarios sin interrupciones.
- Resolver conflictos rapidamente.
- Buscar enfoque a las raices del problema, y no sus causas o sintomas.

J. SENSIBILIZACION AL FRAUDE

1. Banderas rojas / Sintomas de fraude

El entrenamiento relacionado a identificar indicadores de fraude debe comprometerse.

Algunos signos de fraude son:

Caracteristicas en la personalidad
- Cambios de comportamiento significativos.
- Actitud de confrotación hacia auditores.
- Negación para estar lejos de oficina.
- Problemas personales o deudas.
- Cambio en estilo de vida y hábitos.

Caracteristicas en la organización
- Controles internos débiles.
- Insuficiencia supervisión.
- Separación de actividades inadecuada.
- Liderazgo poco ético.
- Falta de política de fraude.
- Falta de la función de auditoria interna.
- La administración requiere una productividad irrazonable de los empleados.
- Desacuerdos entre empleados y patrón.
- Problemas de impuestos.
- Monitoreo inadecuado de aplicantes, vendedores y clientes.
- Libros contables dificiles de descifrar.
- Rotación de empleados extremadamente alta o baja en empleados clave.

Caracteristicas financieras.
- Cancelaciones y reembolsos excesivos.
- Excesivo numero de cuentas sin cobrar o limpieza de CXC
- Cheques viejos en conciliaciones bancarias.
- Ajustes sin aprobación.
- Cheques pagaderos a individuyos.
- Documentos faltantes, alterados o fotocopiados.
- Cheques en blanco perdidos.
- Domiclio de proveedor igual a domicilio de empleado.
- Numero de pagos inusual a un mismo proveedor.
- Comportamientos inusuales en depositos.
- Ajustes sin explicación en inventario o cuentas por cobrar.

Cuentas por pagar:
- Montos identicos recurrentes en el mismo proveedor.
- Los pagos a proveedores se incrementan sin razón.
- Falta de segregación de funciones entre quien proceso CXP y actualiza BD Proveedores, entre quien prepara cheques y los registra, y entre quien prepara cheques y los entrega.
- Sin documentación apropiada de cambios y ediciones en la base maestra de proveedores.
- Ajustes de abono excesivos para un proveedor emitidas por un departamento sin autorización.
- Sin reconciliación entre las subcuentas de proveeodres y el saldo global de la cuenta de mayor de proveedores.
- Supervisión insuficiente de la actividad de cuentas por pagar.
- Falta de documentación de las facturas para pago.
- Facturas pagadas inapropiadamente marcadas, permitiendo reprocesarlas.
- Acceso no restringido a cheques o equipo de firmado de cheques.

Signos de fraude: Recibos de cobranza.
- Resguardo inapropiado de efectivo (bajo llave o contraseña).
- Sin segregación de funciones entre quien recibe efecrtivo y el registro de cuentas de clientes.
- Depositos bancarios infrecuentes, permitiendo la acumulación de efectivo.
- Cortos frecuentes de efectivo en caja.
- Fluctuaciones constatntes en los saldos de las cuentas de bancos.
- Corte de caja antes del fin de turno.
- Copias faltantes en los recibos prenumerados.
- Insuficiente supervisión de la actividad diaria de cajeros.

Signos de fraude: Cuentas por cobrar
- Falta de responsabilidad en la emisión de números de factura.
- Falta de segregación de funciones entre quien procesa las facturas de cuentas por cobrar y quien registra las facturas en contabilidad.
- Falta de políticas y procedimientos para limpieza de saldos.
- Ajustes frecuentes, no documentados, no aprobados de las cuentas de clinets.
- Falta de reconciliación entre las subcuentas de clientes y el libro mayor de cuentas por cobrar.
- Supervisión insuficiente de la antigüedad de saldos.
- Sin restricción al acceso de las subcuentas y cuenta de mayor de clientes.

Signos de fraude: Inventario.
- Saldos acreedores en las cuentas de inventario.
- Excesiva limpieza de saldos sin apropiada documentación o aprobación.
- Acceso no restringido a las área de almacenamiento por terceros.
- Sin política de identificación de material para ventas, obsoleto, o excedente.
- Sin segregación de funciones entre quien recibe o envía el material, quien registra en las cuentas de inventario, y quien identifica los materiales obsoletos o excedentes y quien lo vende.
- Sin política de niveles de inventario a mantenerse.
- Insuficiente supervisión de las cuentas de inventario, limpieza o acceso físico.
- Falta de toma de inventarios regulares efectuado por terceros con independencia.

2. CANALES DE COMUNICACIÓN E INVESTIGACION

La administración es responsable no solo de establecer y mantener un sistema efectivo de control interno pero de comunicar los controles y su importante.

Los auditores internos son responsables de evaluar la necesidad de investigaciones por fraude

Un sistema de control efectivo debe de frenar las violaciones y fraudes. Hay muchas maneras en que las organizaciones pueden comunicar los controles y la importancia de adherirse a ellos:

- Top mgt debe de mostrar una actitud positiva a los controles internos.
- La compañía debe de tener políticas escritas que describan los códigos de conducta y las actividades prohibidas. También debe de indicar como manejar las violaciones.
- La compañía debe de establecer y mantener políticas que aseguren que las transacciones son adecuadamente autorizadas.
- Los mecanismos de información deben asegurar que la información que proveen a la administración sea confiables y adecuados.
- La compañía debe de requerir una productividad razonable para no dar lugar a practicas inescrupulosas para obtener metas.
- La compañía debe contar con políticas de monitoreo de sus empleados, vendedores, incluyendo revisión de antecedentes y seguridad.

Los auditores internos tienen las siguientes responsabilidades de reporteo:
- Notificar a top mgt de cualquier violación.
- Llevar a cabo trabajo de auditoría incluyendo impacto de la violación.
- Escribir reportes que muestren los hallazgos y acciones correctivas.
- Consultar a experto legal para el manejo de evidencia.

3. RESPONDIENDO A EVIDENCIA.

Las metas para guardar la integridad en una investigación son:
- Establecer que una pérdida ocurrió y la organización estuvo en riesgo.
- Identificar quien cometió la violación.
- Recuperar los activos perdidos.
- Prevenir nuevas violaciones.

Los pasos básicos para conducir una investigación de fraude incluyen:
- Determinar el tamaño de la violación, incluyendo identificar aquellos empleados que pudiendo preverla fallaron en reconocerla o reportarla.
- Determiinar la experiencia y conocimiento del equipo investigador.
- Designar procedimientos de investigación adecuados.
- Coordinar actividades de investigación.
- Asegurar que se guarden todos los estandares en relación a la documentación, referenciación y cadena de custodia de la evidencia obtenida.
- Mantener profesionalismo.

El reporte final de investigación sirve tres propósitos:
1) Explicar la naturaleza, alcance e impacto de la violación.
2) Explicar las acciones tomadas, particularmente contra los perpetradores.
3) Recomendar cambios en control y mejoras en procesos para atacar la causa del fraude.

Este reporte final debe de contener:
- Resumen del caso y detalles de la gente involucrada.
- Descripción detallada y cronologica de los eventos.
- Detalles de los pasos tomados en la investigación.
- Estimación de las pérdidas.
- Explicación detallada de la evidencia.
- Descripción de los controles comprometidos.
- Recomendaciones para acciones correctivas.

K. HERRAMIENTAS DE EVALUACION /ANALITICAS Y TECNICAS.

- ANALISIS DE TENDENCIAS. Comparativas de información actual con la de otros períodos.
- SINTESIS DE INFORMACIÓN. Sintetizar información proveniente de varias fuentes para llegar a conclusiones acerca de procesos de negocio, riesgos y controles.
- ESCENARIOS. Desarrollar posibles eventos y proyectar los resultados.

L. FORMULACIÓN DE RECOMENDACIONES O PLANES DE ACCIÓN.

Los resultados de los talleres de CSA deben de presentarse a top mgt en un reporte final. Se manentiende que es un reporte de auditoria. El reporte es producto del trabajo del equipo y debe de ser presentado como tal. Si se requiere un trabajo con recomendaciones del auditor, este debe de prepararse por separado.

Los planes de acción deben de tener las siguientes características:
- Práctico. Relacionarse al probelma y corrresponder con las metas de la organización.
- Realista. Deben de considerar las limitaciones actuales de recursos tales como numero de personal, conocimiento, tiempo y costo.
- Eficientes en costo. Solo sugerir cambio necesario para resolver el problema evitando extras o refinamientos.
- Especifico. Las recomendacines deben de especificar las funciones que se necesitan cambiar.

M. NATURALEZA DE LA EVIDENCIA.

Los siguientes términos aseguran una adecuada evidencia de auditoria.

SUFICIENCIA. Si hay suficiente evidencia.
COMPETENCIA. Se refiere a la validez y confiabilidad de la evidencia. Las fuentes independientes normalmente proveen mejor evidencia que la no independiente. Buenos controles generalmente proveen mejor evidencia que controles débiles. La evidencia obtenida directamente  es mejor que la obtenida indirectamente. Los documentos originales son mejores que las copias.
RELEVANCIA Determinación de que la evidencia tiene una relación lógica con el hallazgo.


La evidencia debe de clasificarse:
EVIDENCIA DOCUMENTAL.
EVIDENCIA ANALITICA. Incluye cálculos, interpretaciones y comparaciones.
EVIDENCIA TESTIMONIAL. Obtenida de individuos através de observaciones orales o escritas.
EVIDENCIA FÍSICA. Incluye fotografías, mapas, muestras físicas.

Su clasificación también puede ser:
EVIDENCIA PRIMARIA O DIRECTA. Provee prueba directa sin requerirse una prueba o análisis adicional.
EVIDENCIA SECUNDARIA. Requiere el uso de evidencia adicional o el desarrollo de conclusiones.
EVIDENCIA CORROBORATIVA. Ayuda a los otros dos tipos de evidencia de manera indirecta. No tiene el poder para soportar una conclusión por si misma.

N. TECNICAS DE REPORTEO Y CONSIDERACIONES

Los resultados del CSA deben de resumirse en un reporte final a la administración. Se recomienda los reportes por escrito. La información tipica incluida en los reportes es: a) Riesgos relacionados con el proceso o función, fortalezas y debilidades de control interno, oportunidades y recomendaciones de mejora, barreras para implementar mejoras sugeridas, resumen de las preguntas de CSA y sus resultados, resumen de temas discutidos, comentarios de los miembros, comparaciones con estudios de CSA anteriores, gráficos con resultados, comentarios del facilitador y de los participantes de las fortalezas y debilidades del proceso.

En algunos casos, la sesión de CSA descubre temas sensibles que no deben de esperar a un reporte y que deben de informarse de inmediato.

O. TECNICAS MOTIVACIONALES

Tecnicas que ayudan a la aceptacion del CSA.
- Ligar objetivos del CSA con los de la administración.
- Seleccionar areas con alto involucramiento de empleados
- Buscar un "patrocinador"

Se sugiere hacer actividades previas al taller para divulgar a que se refiere el CSA.

P. TECNICAS DE SEGUIMIENTO

Auditoria interna debe de dar seguimiento. Auditoria externa también debe de involucrarse.

Q. CONSIDERACION DE TIPO LEGAL, REGULATORIO Y ETICO

Un especialista en CSA debe de presentar información que sea necesario para presentar un verdadera representación de los temas cubiertos. El código de ética obliga a indicar cualquier tema que si no se menciona, puede distorsionar las actividades bajo revisión.

R. MIDIENDO EFECTIVIDAD DEL PROGRAMA DE CSA

Se deben de hacer encuestas para evaluar si la organización percibe que las mejoras son resultado del CSA.


DOMINIO IV
OBJETIVOS DEL NEGOCIO Y DESEMPEÑO ORGANIZACIONAL

A. PROCESO DE PLANEACION ESTRATEGICA Y OPERACIONAL

Planeación estratégica es el proceso en el que la organización determina como se encamina en los próximos años (a donde va), los objetivos para lograr (que necesito hacer para conseguirlo), los métodos que usara para llegar ahí (como lo voy a hacer), y los métricos de desempeño (como voy a medir mi exito).

El plan estratégico es un documento formal que comunica a la organizción la estrategia de largo plazo , y es una guía para las opreaciones diarias.

El plan estratégico debe de contener:
- Misión
- Visión
- valores
- Objetivos organizacionales
- Analisis de fortalezas y debilidades
- Factores de riesgo y barreras para encontrar objetivos
- Estrategias de largo plazo
- Planes para alcanzar objetivos
- Recursos necesarios
- Necesidades presupuestales
- Habilidades necesitadas
- Métricos de desempeño
- Descripción de las técnicas de evaluación

La metodología CSA puede usarse para diseñar el Plan Estratégico.

Los cuatro principales pasos para la elaboración de un proceso de planeación estratégica:

Paso 1. Desarrollar enunciados que aseveren lo que la entidad piensa alcanzar (en la forma de misión y objetivos).
Paso 2. Desarrollar planes especificos para alcanzar los objetivos, los cuales contienen objetivos medibles y el cronograma de implementación. Los planes deben de describir los procesos, habilidades, tecnologías, y recursos requeridos.
Paso 3. Comunicar el plan al staff afectado.
Paso 4. Monitorear el plan y su efectividad. Los planes son herramientas dinámicas.

Una característica de los planes estratégicos es que son de largo plazo. siendo el plazo de 3 a 5 años el más común y hasta 10 años.

B. FIJACION DE OBJETIVOS

Los objetivos son metas que la organización debe de alcanzar para lograr su propósito con una misión, visión y valores articulados.

MISIÓN. Definir el propósito básico, a quien sirven, lo que busca alcanzar, que lo hace único, cual es su importancia, y que problemas sociales busca influenciar. Su longitud está entre un renglón y un párrafo.

VISIÓN
Es una descripción breve de como la organización quisiera alcanzar su mejor escenario.
Son expresiones idealistas de las mas altas aspiraciones de la organización.

VALORES
El enunciado de valores describe la filosofía base o principios operativos clave.

Despues de definir MISIÓN, VISIÓN y VALORES la compañía debe de realizar un análisis SWOT (sTRENGHTS, WEAKNESSES, OPPORTUNITIES AND THREATS). Los factores externos que pueden afectar la organización son: Acciones por competidores, cambios económicos, demografía o cambios sociales, avances tecnologicos, cambios legislativos, eventos globales. Los factores internos que pueden afectar los objetivos son: Cambios en las quotas de producción, pérdidas o ganancias de grandes contratos o clientes, cambios de políticas organizaciones, cambios presupuestales o de recursos, cambios tecnológicos, recortes o cambios de personal.

Las páginas 134-136 incluyen preguntas para abordar los cambios externos e internos del SWOT.

C. METRICOS DE DESEMPEÑO

Permiten monitorear la eficiencia operativa, calidad de servicio, satisfacción del cliente, y costos relacionados. Es comunmente dificil determinar los niveles apropiados de desempeño ya que los interesados tiene diferentes valores y diferentes ideas de que constituye un desempeño adecuado. Las siguientes son guías al respecto:

- Usar métricos familiares que capturen multiples dimensaiones de desempeño.
- Mediciones deben de enforcarse en los aspectos medibles del desempeño.
- Mediciones deben de ser suficientemente comprehensibles para alcanzar conclusiones válidas.
- Una compañía no deben de gastar mucho dinero en medir los aspectos menores del desempeño.
- Mediciones deben de actualizarse.
- Los métricos deben de ser confiables, relevantes, oportunos, fáciles de entender, comparables, consistentes, completos y controlables.

Categorías de métricos de desempeño:
- Métricos de esfuerzo.Cuantificar el cantidad de recursos utilizados para un servicio o programa. Inputs pueden ser financieros o no financieros.
- Métricos financieros. Gastos para items como salarios, materiales, y equipo relacionados con la producción.
- Métricos no financieros. Número de recuross necesitados para producir un producto sin considerar su elemento financiero, por ejemplo, número de personal o equipo, número de cajeros.
-Métricos operativos. Evaluar el uso de inputs (esfuerzo) para alcanzar outputs (logros). También son conocidos como métricos de eficiencia. Pueden estar ligados a productividad output dividido con input; costo unitario input dividido por output.
- Los métricos output pueden ser cuantitivos o cualitativos.

D. ADMINISTRACIÓN DE DESEMPEÑO

Se refiere a asegurar que todos estén trabajando de una manera óptima para lograr los objetivos de la organización.
Un elemento clave es el PLAN DE DESEMPEÑO el cual incluye:
- Objetivos de desemeño medibles y realistas que definen el nivel de desempeño para cada unidad de negocios.
- Descripción de como los objetivos serán alcanzados.
- Descripción de los procesos, recursos, habilidades y tecnología necesitada.
- Presupuesto financiero.
- Indicadores de desempeño.

Los REPORTES DEL PROGRAMA DE DESEMPEÑO son usados para medir el progreso.

E. RECOLECCION DE INFORMACION Y TECNICAS DE VALIDACION

VALIDACION DE INFORMACION Involucra asegurar que la infomarción utilizada para los indicadores de desempeño es cierta y objetivamente medida.
VERIFICACION DE INFORMACION Asegurar que la inforamción de desempeño es precisa, suficiente y confiable.

Los auditores deben de entender los indicadores de desempeño.

Métodos comunes de recolección de información en desempeño incluyen:
- Rastreo manual y resumen de actividades.
- Recolección rutinaria de información ya sea por entradas y cargas de sistema automatizadas.
- Muestreo de información de agencia.
- Pruebas robotizadas y observadores entrenados..
- Cálculos basados en tendencias historicas.
- Escalas de calificiación fotograficas.
- Pruebas técnicas.
- Inspección física.

Algunas técnicas para validar la información de desempeño utilizadas por los auditores internos son:
- Desviaciones o patrones.
- Razones de desviaciones de los valores esperados.
- Comparativo con indicadores de otras divisiones.
- Análisis de razones o proporciones (ratio analysis)
- Análisis costo beneficio
- Análisis de costo efectividad
- Análisis de regresión. Relación estadística entre dos o más variables.
- Data envelopment analysis (DEA). Análisis de multiple input /multiple output. Se utiliza para evaluar desempeño de sucursales bancarias, hospitales, colegios, entre otros.
- Series de tiempo.
- Benchmarking.
- Evaluación de programa. Permite ayudar en desarrollar políticas principales y decisiones presupuestales. Los dos tipos de evaluación son: 1) Evaluaciones sumativas, se enfocan en los resultados y en responder a la pregunta de que hubiera pasado si el programa no existiera. Los métodos utilizados para analizar información son análisis de contenido, formatos de resumen de contacto 2) Evaluaciones formativas, para determinar los componentes que negativamente afectan la efectividad o que no agregan valor. Algunas técnicas son modelake, focus groups, observaciones, entrevistas, análisis etnográfico, juicio de expertos, etc.

En la página 145 aparecen algunas preguntas que se pueden hacer para validar los reportes de desempeño.


DOMINIO V
IDENTIFICACIÓN DE RIESGOS

Para comprobar la relación entre riesgo y auditoria interna esta sección hace referencia al "International Standards for the Proffesional Practice of Internal Auditors":

Norma 1220 - Cuidado profesional. Ver 1220.A1 y A3.
Norma 2010 - 2010 Planeación. Para el establecimiento de planes basados en riesgo.
Norma 2020 - Comunicación y aprobación (de las actividades de auditoria interna).
Norma 2110 - Naturaleza del trabajo - La AI debe de contribuir a la administración de riesgos.
Norma 2110 - Manejo de riesgos - Evaluar riesgos y contibuir a la mejora de la admon. de riesgos.
Norma 2130 - Gobernabilidad  (contribuir a).
Norma 2201 - Consideraciones de planeacion
Norma 2210 - Objetivo de compromiso
Norma 2500 - Monitoreo del progreso
Norma 2600 - Resolución de aceptación de riesgos de la administración. Aplica cuando el auditor interno considera que el riesgo admitido por la administración es inaceptable, lo que obliga primero a indicar a la administración y segundo al Consejo si el riesgo residual no se ha atacado.

A. TEORIA DEL RIESGO
1. DEFINIENDO RIESGO
Riesgo es un concepto utilizado para expresar la preocupación de los efectos probables de un ambiente incierto. Dado que el futuro es desconocido, cualquier rango de eventos puede tener una meta significativa en las metas y objetivos de la organización.
Las posibilidades positivas son llamadas oportunidades y las negativas, riesgos.
El riesgo es medido en términos de impacto y posibilidad.
Blac´s Law Dictionary. Riesgo es el elemento de incertidumbre en una empresa.

Riesgo residual - Riesgo remanente despues de que la administración tome acción para reducir el impacto.
Administración de riesgo - Proceso para identificar, atender, administrar, y controlar eventos potenciales de riesgo.
Asunción de riesgo - Si el demandante no se recupera de una lesión.

El riesgo es determinado como un continuum (amenazas u oportunidades) con pagos (positivos o negativos).

2. RELACIÓN DE RIESGO A LOS OBJETIVOS ESTRATEGICOS, OPERACIONALES Y PROCESUALES.

El riesgo está asociado en inversiones a un mayor retorno como recompensa. Los inversionistas deben de manejarlo en base a su tolerancia (apetito) al riesgo.

Texto de "Business Risk Assessment (BRA)": El BRA se refiere a entender los riesgos y oportunidades que afectan las metas de la organización. El riesgo es evaluado a tres niveles 1) Estratégico (5-10 años y enfocado a entendimiento de riesgos), procesual (período actual de las actividades de la organización y enfocado a administración del riesgo), operacional (usado en las operaciones del día a día, enfocado tanto a admon como entendimiento del riesgo).

Pasos para entendimiento del riesgo estratégico
1. Ganar entendmiento de los objetivos y metas de la organización examinando los documentos de la organización.
2. Escoger los riesgos estratégicos que son de mayor importancia para la organización: Operacional, fiscal, reputacional, de política, regulatorios, etc.
3. Definir los ambientes que son importantes para la organización: Político, tecnologico, legal, competidores, clientes, físico, mercados, proveedores, económico.
4. Crear series de matrices donde las areas de riesgo estratégico están en el eje superior y los ambientes en el eje lateral. Estas matrices deben de aparecer en series de tres, esto es, para cada objetivo identificado en el paso 1 debe de haber una matriz que se enfoque en corto, mediano y largo plazo.
5. Utilizando procesos creativos como lluvia de ifeas, escenarios, imaginar las amenazas y oportunidades para cada celda en la matriz. Dado que no cada ambiente afecta cada área estratégica puede haber celdas vacías.
6. Combinar los entendimientos de riesgo para cada objetivo en los tres horizontes de tiempo para obtener un enunciado combinado de riesgo.

Procedimientos.
A. Identificar riesgo, utilizando uno o más de los métodos de identificación de riesgo (analisis a exposición, analisis ambiental, o escenarios de amenazas).
B. Medir riesgo y desarrollar alternativas. Calificarlos en una escala de 1 a 5 y analizar las áreas con alto riesgo para desarrollar alternativas. Costear las alternativas.
C. Diseño del control. Escoger la alternativa que sea más cost-efffective.
D. Admon de riesgo. Monitorear riesgos y hacer ajustes.

ADMINISTRACION DEL RIESGO OPERACIONAL

Mitigación del día a día de los riesgos de seguridad y salud de los empleados. Es responsabilidad de los mandos medios. La metodología COSO ERM aborda este tema.

3. TOLERANCIA AL RIESGO, RIESGO RESIDUAL, Y EXPOSICIÓN.

La admon de riesgo incluye entendimiento de riesgo y el proceso para actuar ante ese entendimiento. Esto involucra tres pasos:

1. Identificación del riesgo.
2. Medición del riesgo.
3. Priorización del riesgo.

Las decisiones de mitigación deben de ser:
- Evitar el riesgo.
- Controlar el riesgo (incluye aceptar parte de el).
- Compartir el riesgo.

Siempre habrá riesgo residual.

Através del entendimiento del riesgo, se determina la tolerancia al riesgo, se identifica el riesgo residual y se determina si excede a lo esperado, y se acepta el riesgo tolerable.

4. EVALUACIÓN DEL IMPACTO

EL Consejo debe de garantizar el establecimiento de procesos de gobierno corporativo. Los controles deben de asegurar que las siguientes condiciones existen:
- Confiabilidad e integridad de la información financiera.
- Efectividad y eficiencia de las operaciones.
- Salvaguarda de activos.
- Cumplimiento de leyes, reglas y contratos en las acciones y decisiones de la organización.

Los 5 objetivos de la administración de riesgos son:
- Los riesgos que nacen de las estrategias y actividades de la empresa son identificados y priorizados.
- La administración y el Consejo han determinado los niveles de riesgo aceptables para la organización.
- Las actividades de mitigación de riesgo son diseñadas e implementadas para reducir o administrar los niveles de riesgo para que sean aceptables.
- Las actividades de monitoreao son conducidas para reevaluar periodicamente el riesgo y la efectividad de los controles.
- El consejo y la administración reciben reportes periodicos de los resultados del procesos de admon de riesgos.

Sarox obliga además a:
- Registrar el Consejo de Revisión de Contadores publicos a donde deben de registrarse las compañías publicas.
- Legislación de auditoria estricta.
- Mayor responsabilidad corporativa para las acciones fraudulentas.
- Más estricta información de los Estados financieros, y guías éticas a la que los empleados senior deben adherirse.
- Guías para conflictos de interés.
- Métodos de seguridad para castigar los actos criminales.

B. MODELO  DE RIESGO

COSO ERM
Modelo establecido en 2003 que promueve conceptos y técnias de CSA.
Su propósito es levantar un consistente conciencia de control y riesgo..
ERM, enterprise risk management, está definido como el proceso aplicada en la definición de estrategias através de toda la compañía, diseñado para identificar eventos potenciales que pudieran afectar a la entidad, y administrar los riesgos dentro de su apetito al riesgo, y proveer un entendimiento razonable en cuanto a el logro de los objetivos de la entidad.

El ERM mejora la capacidad para:
- Alinear el apetito al riesgo y la estrategia
- Relacionar el crecimiento, el riesgo y el retorno.
- Mejorar las decisiones en respuesta al riesgo.
- Minimizar las sorpresas y pérdidas operacionales.
- Identificar y administración riesgos multi departamentales.
- Proveer respuestas integradas a múltiples riesgos.
- Medir oportunidades, ganando entendimiento en como ciertos eventos representan oportunidades.
- Racionalizar capital.

ERM no es un fin en si mismo sino que está relacionado con el gobierno corporativo.

Los objetivos de la compañía pueden ser vistos en cuatro categorías.
- Estrategico.
- Operacional.
- Reporteo.
- Cumplimiento.

ERM consiste en 8 componentes interrelacionados:
1) Ambiente interno- Como el riesgo y el control son vistos por el personal.
2) Establecimiento de objetivos
3) Identificación de eventos
4) Entendimiento de riesgos
5) Respuesta al riesgo
6) Actividades de control
7) Información y comunicación.
8) Monitoreo.

ESQUEMA DE CONTROL INTERNO TRADICIONAL
Proceso diseñado para proveer seguridad razonable de que se cumplen los objetivos en términos de a) Control operacional, b) Control de reportes financieros  y c) Control de cumplimiento.

Los componentes de control identificados por la AICPA son:
1) Ambiente de control.
2) Entendimiento de riesgos.
3) Información y comunicación.
4) Actividades de control
5) Monitoreo.

Un sistema de control efectivo provee información pertinente y oportuna.

COCO CRITERIA OF CONTROL (Canada)
La esencia del control es la mezcla entre el propósito, el compromiso, la capacidad y el monitoreo y aprendizaje. Los objetivos son la razón de existencia de una organización. Los objetivos pueden ser descritos en tres categorías: 1) Efectividad y eficiencia de la operación, 2) Confiablidad de los reportes internos y externos, 3) Cumplimiento de las leyes y regulaciones aplicacables y políticas internas.

COSO
PÁGINA 172 y 173 incluyen historia de COSO.
Se publicó el documento "Internal Control - Integrated framework" que define el control interno y no se limita a ICFR. Define que el control interno efectivo es responsabilidad de la administración y que requiere la participación de todas las personas en la organización.

Las dos metas principales de COSO son:
- Establecer una definición común de control interno.
- Proveer un estandar en el que las organizaciones pueden revisar sus sistemas de control.

COSO define al control interno como: Es un proceso hecho efectivo por el Consejo, directores, administración y otro personal, diseñado para proveer confianza razonable del cumplimiento de los objetivos en las siguientes categorías:
1) Efectividad y eficiencia de las operaciones.
2) Confiabilidad de los reportes financieros.
3) Cumplimiento de las regulaciones y leyes aplicables.

Esta definición refleja ciertos conceptos fundamentales:
- El control interno es un proceso. No es un fin en si mismo.
- El control interno es efectuado por gente. No son manuales ni políticas sino gente en todos los niveles de la organización.
- Se espera que el control interno otorga una garantía razonable no una garantía absoluta.

Los componentes interrelacionados del control interno son 5:
1) AMBIENTE DE CONTROL- Provee una atmósfera en el que las personas realizan sus actividades
2) EVALUACIÓN DE RIESGO. En este ambiente, la administración evalua riesgos para el cumplimiento de objetivos específicos.
3) ACTIVIDADES DE CONTROL. Las actividades de control son implementadas para ayudar asegurar que las directivas que enfrentan los riesgos son llevadas a cabo.
4) INFORMACIÓN Y COMUNICACIÓN. La información relevante es capturada y comunicada.
5) MONITOREO. Todo el proceso es monitoreado y modificado si las condiciones cambian.

C. ENTENDIENDO LOS RIESGOS INHERENTES EN LOS PROCESOS DE NEGOCIO COMUNES.

CSA promueve métodos para identificar y entender riesgos. Los talleres de CSA son un ejemplo de como asistir a identificar los riesgos.

El riego is inherente con cada actividad, en independencia de la existencia o efectividad de los controles. Por ejemplo, robo, pérdida o registro inadecuado de los recibos de cobranza in operaciones de efectivo.El riesgo inherente son los posibles efectos adversos basados en el tipo de actividad, de recursos, monto de los activos o complejidad de las transacciones.

La vulnerabilidad o control de riesgos, es alta si hay controles débiles y viceversa.

La evaluación de vulnerabilidad explicada en páginas de 176 a 178 busca determinar hasta que medida una área es susceptible a desperdiciar, abusar o fraudear por la naturaleza de su operación. Entender el ambiente de contorl es un factor importante para evaluar la vulnerabilidad. Las características de un ambiente de control efectivo incluyen que la administración comunique la importancia de los controles internos, enfatice la competencia, integridad y comportamiento ético; los empleados tienen claras sus responsabilidades y son responsables de su desempeño.

Algunos factores que incrementar el riesgo inherente en procesos comunes de negocio son:
- Pobre calidad de los sistemas de control de la organización.
- Líneas de autoridad poco claras.
- Procedimientos poco claros, inadecuados, no escritos o desactualizados.
- Pobre clima ético.
- Falta de competencia e integridad del personal.
- Alto nivel de complejidad.
- Segregación de funciones inadecuada.
- Restricciones de tiempo.
- Alto volumen de operaciones.
- Staff reducido o presupuesto reducido.
- Cambios de personal.
- Crecimiento rápido.
- Historial de problemas previos.

El libro "Risk management: changing the internal auditor's paradigm" indica los siguientes parámetros en riesgo de negocios básico:

- El gobierno corporativo es la respuesta estratégica de la organización al riesgo.
- El éxito en administrar el ambiente de control requiere: 1) Conocimiento del proceso de negocio 2) Marco de referencia y lenguaje para discutir riesgos entre gerentes y auditores. 3) Un proceso para abrir la imaginación acerca de riesgos significativos en procesos.

El cambio de paradigma sugerido por el libro indica lo siguiente:
a) Cambio de foco de la auditoría interna de controles internos a riesgos de negocio.
b) Cambio de respuesta del área de auditoria de reactivo a activo.
c) Cambio de evaluación de riesgo de factores de riesgos a planeación de escenarios.
d) Cambio de pruebas de auditoria de controles importantes a riesgos importantes.
e) Cambio de métodod de auditoria de enfasis en la prueba de controles a enfásis en que los riesgos estén cubeirtos.

El cambio en enfoque de control interno a riesgos ayuda a una menor fricción, un flujo más natural de la auditoria, etc. La auditoria basada en riesgos es potencialmente más rápida y más eficiente.

En página 183 hay un ejemplo de este tipo de auditoria.

Hay un movimiento por integrar los conceptos de CSA a la planeación estratégica, administración de riesgos, y gobierno corporativo en la auditoria interna.

D. APLICACIÓN DE TECNICAS DE IDENTIFICACION DE RIESGOS Y ASSESTMENT

La base de la administración de riesgo es implementar los procesos especificos para mitigar riesgos.
La auditoria basada en riesgos es un modelo que incorpora la relación de riegos operacional y objetivos de proceso. Está diseñada para incrementar la eficiencia de auditoria y su efectividad. La administración debe desarrollar una metodología de evaluación de riesgo. Esta metodología incluye:
- Perfiles de las operaciones más importantes y sus riesgos de negocio asociados.
- Uso de sistema de medición que ranquee y evalue los riesgos.
- Aprobación de la administración de las evaluaciones de riesgo.
- Un proceso que monitoree la evaluación de riesgos y que se actualice periodicamente.

La auditoria basada en riesgos requiere que el auditor:
1) Provea una garantía independiente en el manejo de riesgos..
2) Forme una opinión de si los controles son implementados y mantenidos para mitigar los riesgos importantes que la administración ha esta de acuerdo en enfrentar.

El "Practice Advisory 2210.A1-1: Risk assessment in engagement planning" indica que se debe de ajustar la auditoria a los riesgos propios de la actividad en revisión. Se debe de revisar antecedentes para determinar el impacto. Si es necesario, debe realizar una consulta para familiarizarse con las actividades, riesgos y controles. Esta consulta incluye entrevistas, visitas al sitio, revisión de reportes administrativos, diagramas de flujo, documentación de controles clave. Una conclusión de la consulta debe de emitirse. En la página 188 se indican los puntos a contemplar en la conclusión.

E. TECNICAS DE ADMINISTRACIÓN DE RIESGOS / ANALISIS DE COSTO BENEFICIO.

1. TRANSFERIR, MANEJAR Y ACEPTAR.

La administración de riesgos es una disciplina téncia con metas para proteger los activos y los ingresos mediante la eliminación, reducción o transferencia de las pérdidas potenciales antes de que estas ocurran.

La administración debe de elegir entre tres altenativas de cursos de acción:
- Transferir riesgos. Através de seguros o asociarse con organizaciones dispuestas a compartir el riesgo por una recompensa.
- Manejar o controlar el riesgo. Através de medidas preventivas como añadir personal a una función, instalar alarmas contra robo, incrementar frecuencia y nivel de supervisión, o implementar estandares más estrictos.
- Aceptar el riesgo. Cuantificar cuanta pérdida esta la organización dispuesta a aceptar.

2. ANALISIS DE IMPACTO O COSTO-BENEFICIO

Un método para enfrentar el impacto es através de la actividad de auditoria interna.

La estrategia de riesgo organizacional debe de estar reflejada en el diseño del plan de auditoria interna. Se debe de priorizar los riesgos utilizando alguno de los MODELOS DE RIESGO como pueden ser: Materialidad en dólar, liquidez de activos, competencia de la administración, calidad de los controles internos, grado de cambio o estabilidad, complejidad, etc.

Otro método es medir el riesgo através de una escala del 1 al 3 (bajo, medio y alto). Esta medición esta basada en ocurrencia, severidad de las consecuencias, temporalidad y duración del riesgo.

DOMINIO VI TEORIA DE CONTROL Y APLICACIONES

A. GOBIERNO CORPORATIVO, TEORIA DE CONTROL Y MODELOS

La administración es responsable del ambiente de control.

1. RESPONSABILIDAD DEL CONTROL

La Securities and Exchange Commission (SEC) impelmento medidas antifraude através de las Sarbanes Oxley 2002. El reporte de auditoria al control interno debe contener:
- Indicación de la responsabilidad de la administración de establecer y mantener un adecuado sistema de control interno sobre reportes financieros (ICFR).
- Enunciado que indique el framework utilizado para evaluar el sistema de control interno.
- Evaluación de la efectividad de los controles internos.
- Enunciado que indique que el auditor ha testimoniado esa evaluación de la efectividad.

El término ICFR es un proceso diseñado para que bajo la supervisión de los altos mandos, se provea seguridad suficiente de los FR.
El término GOBIERNO es la combinación de procesos y estructuras implementado por el Consejo para informar, dirigir, manejar, y monitorear las actividades de la organización hacia la consecución de objetivos.

La actividad de auditoria interna debe de evaluar y hacer recomendaciones de:a) Promover valores y ética; 2) Asegurar un efectivo desempeño organización; 3) Comunicar riesgo e información de control; 4) Coordinar las actividades entre el Consejo, los auditores externos e internos y la administración.

2. DEFINIENDO EL CONTROL

CONTROL se define como el proceso para proveer seguridad razonable respecto a la consecución de objetivos. Un SISTEMA DE CONTROLson las actividades que ayudan a asegurar que las estrategias y directivas se llevarán a cabo. Algunas actividades de control incluyen:
- Control físico sobre activos.
- Establecimiento de indicadores de desempeño.
- Segregación de funciones.
- Revisión de desempeño actual.
- Controles sobre el procesamiento de información.
- Adecuado ejecución y documentación de las transacciones y eventos.
- Acceso físico y lógico a los recursos y registros.
- Documentación apropiada de las operaciones.

Dos clasificaciones del control son:
- Controles contables.
- Controles administrativos.

AMBIENTE DE CONTROL

Es importante el tono ético de parte de la administración y el compromiso para contratar empleados competentes. La estructura afecta el ambiente de control dado que se requiere definir las areas clave de autoridad y responsabilidad y establecer líneas de reporte apropiadas. La descentralización hace más dificil contar con un ambiente de control consistente. Las diferencias de cultura, educación, comunicación y prácticas de contratación debilitan la efectividad del ambiente de control. También se afecta por la manera en que se delega autoridad. Las políticas de RRHH que establecen como contratar, orientar, entrenar, evaluar, aconsejar, promover, compensar y disciplinar el staff también lo afectan.

3. RELACIONES ENTRE RIESGO, CONTROL Y OBJETIVOS.

EVALUACIÓN DE RIESGO. Los métodos para identificar el riesgo incluyen rankeo, conferencias con administración, proyecciones, y planeación estratégica. El sistema de control interno debe de responder a los cambios en riesgos dentro y fuera de la organización, e integrarse con la operación y no tratarse como un tema separado.

B. TECNICAS PARA DETERMINAR EL RASTREO DE REGISTROS DE CONTROL PARA LA ORGANIZACIÓN.

Los auditores necesitan revisar el sistema de control intenrno para asegurarse que los riesgos materiales son identificados y apropiadamente manejados con controles; determinar si los controles previenen fraudes, realizar pruebas para validar eficiencia, identificar debilidades, entre otras.

Los pasos para hacer la evaluación del control son:
Paso 1. Identificar los puntos de control (funciones donde un control especifico es realizado, por ejemplo, hacer una reconciliación)
Paso 2. Documentar el entendimiento del ambiente de control (através de memorandums, cuestionarios, checklists, diagramas de flujo).
Paso 3. Evaluar el nivel de control de riesgos (para determinar el nivel necesario de pruebas sustantivas).
Paso 4. Comunicar las condiciones reportables a la Administración (asuntos que llamaron la atención del auditor).

Hay varias metodologías para evaluar el control, entre ellos CoCO y COSO. Los dos objetivos principales de COSO son establecer una definición común de control interno y proveer un estandar a las organizaciones para evaluar sus sistemas de control.

C. RELACIÓN ENTRE LOS CONTROLES FORMALES E INFORMALES.

CONTROLES FORMATOS o CONTROLES DUROS son las herramientas documentadas y tangibles, como políticas y procedimientos, estructura organizacional, personal, reporteo y revisión interna.

CONTROLES INFORMALES o CONTROLES SUAVES administran aquellos intangibles tales como competencia, valores, apertura, liderazgo y expectativas.

CONTROLES DISCRECIONALES Están sujetos al juicio humano.
CONTROLES NO DISCRECIONALES Se administran automaticamente por un sistema y no pueden ser alterados o ignorados.

D. TÉCNICAS PARA EVALUAR LOS CONTROLES FORMALES (MANUALES O AUTOMATICOS).

Los controles manuales usualmente trabajan en conjunto con los controles automáticos.


Los controles automáticos complementan e incrementan la efectividad del empleado revisor, pero no lo reemplazan.

Dos métodos comunes para evaluar los controles internos son PRUEBAS DE CUMPLIMIENTO y PRUEBAS SUSTANTIVAS.
Las Pruebas de Cumplimiento verifican que los controles son apllicados en la manera en que son descritos en los diagramas de flujo. Las PRUEBAS SUSTANTIVAS buscan probar errores en el sistema de control interno.

Otra técnica es el uso de PROCEDIMIENTOS ANALITICOS DE AUDITORIA, los cuales sirven para identificar diferencias que no son esperadas, ausencia de diferencias esperadas, errores potenciales, irregularidades potenciales. Estos procedimientos incluyen comparativas, razones y proporciones, benchmarks.

E. TECNICAS PARA LA EVALUACION DE CONTROLES INFORMALES / AMBIENTE DE CONTROL

El revisor debe de enfocarse en lo adecuado del ambiente de control considerando la estructura organizacional, actitud de la administración hacia el control, integridad y ética; efectividad de las políticas y procedimientos; cultura organizacional; moral del staff, etc.

CSA ayuda a evaluar controles informales a diferencia de la auditoría interna tradicional. Algunos aspectos que aprovecha el CSA son:
- Las personas se vuelven capacitadas y experimentadas en evaluar riesgos y asociarlos con procesos de control.
- Los controles suaves o informales son mas facil identificados y evaluados.
- Las personas se motivan a tomar propiedad de los procesos de control de sus áreas.

F. TECNICAS DE CONTROL DE DOCUMENTACION.

1. Diagramas de flujo
Representación visual de como trabaja un proceso.

En página 218 aparecen los símbolos más utilizados para diagramas de flujo.

Algunas reglas de los diagramas son:
- El flujo es de arriba hacia abajo o de izquierda a derecha.
- TOdas las cajas deben de estar conectadas
- El punto de entrada de una caja debe de ser en la parte alta del símbolo.
- El punto de salida debe de estar en la parte baja del símbolo. Para símbolos de decisión existen dos puntos de salida.
- Los conectores deben usarase para conectar cortes en el diagrama (por ejemplo, por cambios de página).
- Todos los diagramas deben de empezar y terminar con un símbolo terminal.

2. Mapeo de procesos de negocio.

Es común que las organizaciones pierden enfoque global por un enfoque local o de área en la definición de los procesos y subprocesos, esto es, las áreas cuidan sus propios asuntos sin importar el efecto que genera en la organización dando una "mentalidad de silo" desconectada del resto. Incluso puede darse que las áreas compitan en vez de colaborar.

El mapeo de procesos ayuda a entender como los procesos interactuan con un sistema, identificar y entender los procesos clave de la organización, identificar fallas de diseño de proceso y problemas sistémicos, evaluar que actividades añaden valor al cliente, distinguir entre procesos técnicos y sociales.

3. Tableros de control

Herramienta sofisticada basada en el monitoreo constante de las variaciones del proceso. Provee una representación gráfica del proceso y los áreas con problemas potenciales. Los tableros de control ayudan a mejorar productividad, reducir defectos de manufactura, prevenir ajustes innecesarios en el proceso, proveer información de diagnóstico.

Tipicamente se usan para monitorear una vaiarble del proceso y determinar si está fuera de control.

4. Cuestionarios de control.

Son utilizados para ganar un entendimiento superficial y general del ambiente de control.

ICQs o Internal Control Questionnaires son usados para clasificar controles especificos utilizados en un proceso. Las preguntas se diseñan para respuestas de SI / NO lo que ayuda a los auditores a identificar deficiencias. Los ICQs están estandarizados, y son fáciles de entender y modificar. Su defecto es que son muy generales y pierden foco por lo que se acostumbra sean un paso inicial en el proceso de CSA.

G. DISEÑO DE CONTROL

1. DEFINIENDO OBJETIVOS DE CONTROL

El objetivo de control es un enunciado con un resultado o proposito deseado para ser alcanzado con la implementación de procedimientos de control en una actividad en particular. Debe de estar relacionado a un factor de riesgo que debe mitigarse.

Algunos ejemplos son:
RIESGO                             OBJETIVO DE CONTROL                 TÉCNICA DE CONTROL
Robo de empleados            Salvaguardar el inventario                     Instalar cámaras de seguridad
Devoluciones                      Mejorar el control de calidad                Desarrollar un estructura de
excesivas para reparaciones                                                              control de calidad y asignar
                                                                                                          responsabilidades


Los objetivos de control pueden ser estratégicos, operativos o de cumplimiento.

ESTRATEGICOS: Riesgos básicos de condiciones macroeconómicas, catastrofes naturales, problemas políticos, competición, legislación, impactos tecnológicos.
OPERATIVOS: Relacionados directamente con los procesos internos de operación.
CUMPLIMIENTO: Cumplimiento de leyes, reglamentos, estándares de la industria, y requerimientos regulatorios.

COBIT (Control objectives for information and related technology) se enfoca en auditar objetivos de control en tecnología. Los dominios del COBIT son: 1) Planeación y Organización (PO) el cual cubre tácticas de como la tecnología puede contribuir al logro de objetivos; 2) Adquisición e implementación, que cubre la identificación, desarrollo, adquisición  e integración de soluciones de IT; 3) Entrega y soporte (DS), que incluye la entrega de los servicios requeridos y los procesos de soporte; 4) Monitoreo (MN).

2. DISEÑO DE CONTROL (E.G. PREVENTIVO, DETECTIVO, CORRECTIVO, INFORMAL Y FORMAL)

Los controles son usualmente clasificados en preventivos, detectivos, y correctivos.

PREVENTIVOS: Evitar la ocurrencia de un evento no deseado.
DETECTIVOS: Identificar eventos no deseados despues de que ocurrieron.
CORRECTIVO: Remediar las circunstancias que permitieron la actividad no autorizada.

Los costos asociados a implementar un control se incrementan en tanto nos movemos de PREVENTIVOS a DETECTIVOS y finalmente CORRECTIVOS, por ejemplo, es mas barato un antivirus que el costo para reparar un equipo infectado de virus.

El ambiente de control influencia el nivel de riesgo. Las características de un ambiente de control efectivo incluyen: a) La administración comunica la importancia del control interno a sus empleados; b) Empleados tiene claramente definidas sus responsabilidades; c) Empleados son "accountables" por su desempñeo; d) Un sistema esta disponible para monitorear los controles.

Los siguientes factores influencian el estado del ambiente de control:
- Historia de debilidades de control y violaciones.
- Como la organización valora la competencia, integridad, y comportamiento ético.
- Si la organización tiene un código de conducta y de ética fuertes y estos son comunicados consistentemente.
- Evaluación injutas o incosistentes.

3. COSTO / BENEFICIO

Los controles excesivos pueden ser tan problemáticos como los controles insuficientes, por ejemplo, la organización debe de evaluar el riesgo y después el diseño del control potencial no debe de ser más costoso que el riesgo mismo.

Ejemplos:

RIESGO  / RESPUESTA DE CONTROL EXCESIVA  / RESULTADO
Aumento en pérdida de activos  / Auditoria semanal a inventarios  /Costos de nómina excesivos
Escalación de decisiones de negocio pobres /Compleja revisión y aprobación / Oportunidades perdidas
Excesivo incumplimiento / Supervisión aumentada / Staff caro efectuando chequeos de bajo valor
Incremento en regulaciones / Revisión excesiva de procesos / Baja en productividad de personal clave

H. METODOS PARA JUZGAR Y COMUNICAR LA EFECTIVIDAD GENERAL DE UN SISTEMA DE CONTROL INTERNO

Documento " Internal control management and evaluation tool. Repite conceptos de ambiente de control, evaluación de riesgo, actividades de control, información y comunicación, monitoreo.

Especificos del ambiente de control
Los factores clave del ambiente de control son: a) Integridad y valores éticos, b) Compromiso con la competencia, c) Filosofía de la administración y estilo operativo (incluye actitud de la Admon. ante control presupuestal, toma de riesgos, reporteo operacional); d) Estructura organizacional; e) Asignación de autoridad y responsabilidad; e) Políticas y prácticas de RRHH; y f) Grupos de seguimiento

Establecimiento de objetivos generales de la entidad
La organización ha establecido objetivos que proveen una guía amplia de que piensa alcanzar, estos son comunicados; hay consistencia entre las estrategias operacionales y los objetivos; la compañía ha implementado una estrategia integrada de administración y un plan de evaluación de riesgos.

Establecimiento de objetivos a nivel de actividades
Los objetivos de actividades están alineados con los generales; refuerzan y son complementarios; son relevantes a los procesos; incluyen métricos; están identificados los que son críticos;

Identificación de riesgo
La admon identifica riesgos utilizando diferentes metodologías (en factores internos y externos) tanto a nivel de entidad como a nivel de actividades.

Análisis de riesgo
La admon hace un análisis del efectos de los riesgos y determina cuanto riesgo puede ser prudentemente aceptado.

Manejando riesgo durante cambios
La organización tiene mecanismos para anticipar, identificar, y reaccionar a los riesgos en cambios gubernamentales, economicos, de la industria, regulatorios, operativos que pueden afectar las metas poniendo especial atención en aquellos que presentan efectos dramáticos y generalizados.

Especificos de las actividades de control
Incluyen aprobaciones, autorizaciones, verificaciones, reconciliaciones, revisiones de desempeño, actividades de seguridad, y la producción de registros y documentación.

Especificos de información y comunicación

Los gerentes deben de contemplar que tan apropiaa es la información y sistemas de comunicación para las necesidades de la entidad y el grado en que cumplen los objetivos de control interno. La información pertinente es capturada y distribuida a la gente correcta con el suficiente detalle, la forma correcta y el tiempo apropiado.

Especificos del monitoreo
El monitoreo de control interno deben de evaluar la calidad del desempeño de los controles en el tiempo y asegurar que los hallazgos y recomendaciones de las auditorias son atendidos. Es critico el concepto de autoevaluación y de evaluación externa en el Control Sef assestment.

CSA busca que la autoevaluación no sea solo labor del auditor interno sino de toda la administración y que el rol del auditor interno sea de un evaluador a un facilitador.

Monitoreo en curso
Se monitorea que los controles estén funcionando, que haya comunicación, que se estén supervisando, que se estén registrando, examinando las discrepancias, retroalimentando.

Resolución de auditoría
La administración busca resolución inmediata de los hallazgos de auditoría. Se recomienda leer el "INTERNAL CONTROL MANAGEMENT AND EVALUATIN TOoL".

https://www.gao.gov/new.items/d011008g.pdf

APENDICE B ESTANDARES INTERNACIONALES DE PRACTICA PROFESIONAL DE LA AUDITORIA INTERNA.












Me quede en página 233.

Ejemplo de examen: https://www.pass-guaranteed.com/IIA-CCSA.htm

http://www.top-exam.com/IIA-CCSA.html






martes, 10 de abril de 2018

Autismo



Conferencia con Temple Grandin
https://www.youtube.com/watch?v=KuhZzbhP62Q



lunes, 2 de abril de 2018

CURSOS DE BLOCKCHAIN


CURSO DE BLOCKCHAIN
11/4/2018
Pedro Moreno / Joseba Lekube

ICO (Initial Coin Offer)
Redes distribuidas (descentralizadas)
Nodo: Bitcoin tiene 11,700 nodos

Hash - Convierte un string (linea de text) a un estandar de 32 bits
Bloque: Transacciones.
Cada bloque tiene su hash
Proof-of-work: Prueba y error. El minero introduce el numero y debe obtener un hash con ciertas caracteristicas. Hay 5,000,000,000,000,000,000 de probabilidades para cada hash. Si el primero llega a la solución, cierra el bloque y gana el premio. Si hay muchos nodos (capacidad) el sistema autoregula la solución.

La tecnologia es mas segura que la actual en bancos.

BITCOIN - Puede ser refugio de valor como el oro. Podra ser medio de pago como en Japon.

Currency tokens: Bitcoin
Utility tokens: Filecoin
Security tokens: La mayoría

Curso de blockchain disponibles en edx






**************************************
***************************************
CURSO BLOCKCHAIN POR UNIVERSIDAD AUSTRAL


Todas las actividades tienden a convertirse en software.
https://medium.com/@federicoast/por-qu%C3%A9-el-software-se-est%C3%A1-comiendo-al-mundo-83cac7264fde


Nunca cambiarás las cosas luchando contra el sistema existente, contruye un nuevo modelo que convierta al existente en obsoleto. Richard Buckminster.



El dinero electrónico no es cash digital. El cash digital requiere tener la condición de ANONIMATO y DESCENTRALIZACION.

Satoshi Nakamoto y la historia del Bitcoin

https://medium.com/@federicoast/breve-historia-del-bitcoin-3cd9942debef
How bitcoin works: https://www.youtube.com/watch?v=Lx9zgZCMqXE
https://www.youtube.com/watch?v=qOVAbKKSH10


PUBLIC KEY es en otras palabras la cuenta
DIGITAL SIGNATURE Es la combinación de información entre tu PRIVATE KEY y la TRANSACTION y significa que una transacción fue autorizada. Como es por transacción, no puede ser reutilizada.
El SIGNATURE es usada por otros para validar que efectivamente corresponde a tu PRIVATE KEY.

Conceptos asociados con este proceso de encriptación son: ecdsa, mathematical trap door

La validez de cada transacción depende de la validez de las transacciones previas. Cada cuenta tiene INPUTS. Para saber el saldo de una cuenta el sistema evalua todo el historial completo de cada moneda y detecta cuales de los INPUTS de una cuenta aún no se han gastado.

Los NODOS necesitan estar de acuerdo en el orden de las transacciones.

BLOCKCHAIN es una tecnología basada en teoría de los juegos, criptografía, e ingeniería de software, para que una red de computadoras anónimas pueden llegar a un consenso sobre un registro compartido. BLOCKCHAIN sirve para ordenar transacciones mientras que el TRANSACTION CHAIN sirve para mantener registro del cambio de propietario. Un bloque apunta al bloque anterior. El HASH VALUE es un valor que se desprende de la liga de números de cada bloque.

Para saber el orden de cada transacción es necesario resolver el HASH VALUE dicho bloque. Cada nodo lo resuelve. Si hay dos transacciones de las que se dude de su orden, cada nodo podrá resolver en un orden distinto, de cualquier manera al estar ligadas las operaciones nuevas con las anteriores, y siendo improbable que los nodos siegan resolviendo en orden distinto, la operación finalmente se "estabiliza".

El sistema es vulnerable a un ataque de DOBLE GASTO al final de la cadena. Las trasnacciones mas antiguas son mas seguras.

Para resolver problema de DOBLE GASTO, es decir, que se usa una moneda dos veces, se tienen

Resolver un bloque es llamado MINING aunque sabemos que su verdadero proposito es verificar transacciones y salvaguardar al bloque. El premio por MINAR es un bitcoin. Se han minado 11.4 millones de Bitcoin. Aún hacen falta 21 millones de Bitcoin por minar y se podría acabar en el año 2140. Una vez que se acabe la minería, para operar una transacción se tendrá que pagar un TRANSACTION FEE.

Por diseño, cada bloque tarda 10 minutos en resolverse. Una computadora no puede vencer a la red en resolver bloques a menos de que tenga gran capacidad de procesamiento. Ya se dió el caso de un grupo de computadoras que lograron resolver 6 bloques antes que la red. Por eso se recomienda para transacciones grandes esperar al menos 6 bloques.


 Se recomienda lectura de:
Bitcoin: un sistema de dinero en efectivo electrónico peer­to­peer1
Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org


Muy buen resumen de las criptomonedas aquí:
https://medium.com/@franco.amati/bitcoin-qu%C3%A9-c%C3%B3mo-y-para-qu%C3%A9-545b9128d491

 Opciones:
https://www.criptonoticias.com/informacion/como-elegir-monedero-cartera-bitcoin-criptomonedas-criptoactivos/#axzz4uARQiSeT

https://medium.com/la-disrupci%C3%B3n-del-blockchain/por-qu%C3%A9-el-bitcoin-importa-94fc1bf332cc


Las ALTCOIN o criptomonedas alternativas son:
LITECOIN. Tiene blockchain propia. Permite transacciones más rápidas que el Bitcoin.
ETHEREUM. Tiene un lenguaje de programación mas sofisticado. Se verá en lección 4 su aplicación en Smartcontracts.
XCP. Construido sobre blockchain de Bitcoin. Es una COLORED COIN.

Altcoins: un Panorama de las Principales Criptomonedas

El bitcoin fue la primera criptomoneda. Pero no es la única. Con el tiempo, fueron surgiendo proyectos para desarrollar otras monedas con características diferentes.
Algunas fueron concebidas para reducir el tiempo de validación de la transacción en el blockchain. Otras incorporan algoritmos para reducir la concentración de poder en los mineros. Otras fueron pensadas para aumentar la privacidad de las transacciones.
Aquí, un panorama de las principales monedas del ecosistema…


















Forks de Bitcoin

Como el Bitcoin es un software de código abierto, cualquiera puede descargarlo, hacer las modificaciones necesarias y crear su propia criptomoneda. Algunas monedas, como Litecoin y Dogecoin, surgieron como modificaciones hechas sobre el código del Bitcoin.

Litecoin (LTC)

Litecoin fue desarrollada en 2011 por Charlie Lee, un graduado del MIT e ingeniero de Google. Es igual al Bitcoin en casi todos los aspectos, salvo por dos particularidades. Primero, la red de Litecoin tiene tiempos de bloque de 2,5 minutos, lo que permite procesar transacciones cuatro veces más rápido que en la red de Bitcoin. Segundo, Litecoin usa un algoritmo de proof-of-work diferente, que facilita la minería para el público en general (y no para los mineros). Esto tiende a reducir la concentración del hash rate y aumenta el nivel de descentralización de la red.

Dogecoin (DOGE)

Dogecoin nació en 2013 como una broma relacionada con Doge, el perro que la revista Wired eligió como el meme de 2013. Un programador de Oregon llamado Billy Markus usó el código de Litecoin para desarrollar Dogecoin. Fue un gran fenómeno de las redes sociales. Mucha gente la eligió para dar pequeños pagos online, como propinas por algún servicio recibido.

Bitcoin Cash (BCH)

El 1ero de agosto de 2017, Bitcoin Cash nació como un hard fork de la red de Bitcoin con el objetivo de aumentar la cantidad de transacciones que la red puede procesar. Para esto, aumentó el tamaño del bloque a 8MB. Muy rápidamente, Bitcoin Cash se ubicó en los primeros puestos del ranking de valor de mercado.

Ripple (XRP)

La historia de Ripple empezó en 2004, cuando el desarrollador canadiense Ryan Fugger creó un sistema de pagos basado en cadenas de confianza. Si A confía en B, y B confía en C, entonces A puede enviar dinero a C enviándolo primero a B.
En 2012, Fugger se asoció con Chris Lancer (fundador de la empresa de servicios financieros E-Loan) y Jed McCaleb (fundador del exchange Mt.Gox) para crear una criptomoneda donde las transacciones se confirmaran instantáneamente. El proyecto se llamó OpenCoin, luego rebautizado como Ripple.
A diferencia del Bitcoin, Ripple no tenía mineros. En su lugar, usaba un algoritmo de consenso construido sobre una red de validadores. Mientras que la red de Bitcoin asume que cualquier nodo puede ser malicioso (y toma recaudos en consecuencia), la red de Ripple supone que ciertos nodos son confiables, una idea que venía de las cadenas de confianza que Fugger había desarrollado en 2004.
La idea de usar agentes de confianza no convenció a la comunidad, que suele preferir las monedas completamente descentralizadas. Sin embargo, es una característica muy deseada por los sistemas bancarios. Así que Ripple pasó de un sistema para pagos entre individuos a un sistema usado por bancos para enviar pagos internacionales en tiempo real de una manera más rápida y económica que el viejo sistema de los bancos corresponsales.

La Búsqueda de la Privacidad

Aunque muchas veces se dice que el Bitcoin es anónimo, la realidad es que no lo es realmente. Cada pago que recibe y que envía una dirección, queda registrado para siempre en el blockchain. Una vez que alguna de esas direcciones fue identificada con alguna persona real, técnicas estadísticas permiten identificar a otras personas.
Los puntos débiles suelen ocurrir cuando se intercambia criptomonedas por bienes o por moneda fiduciaria. Cuando compramos un bien con bitcoin en un sitio de comercio electrónico, el vendedor necesita saber nuestra identidad para enviarnos el producto. Cuando cambiamos cripto por moneda fiduciaria, los exchanges nos pedirán nuestra identidad para cumplir con las normas que los gobiernos imponen sobre los servicios financieros.
Existen algunos proyectos para crear monedas más seguras en términos de preservación de la privacidad: Monero y Zcash.

Monero (XMR)

Monero se basa en una nueva técnica criptográfica conocida como ring signature. Mientras que en la red de Bitcoin, cada usuario firma la transacción que está por enviar, en Monero el que firma es un grupo de usuarios. Entre todos, crean una ring signature. Pero sólo uno de ellos es el verdadero propietario de la moneda. Para un observador externo, es imposible establecer cuál fue la dirección que la envió. Al romper el vínculo entre transacciones y dueños, Monero es una moneda con mayores estándares de privacidad.

Zcash (ZEC)

Zcash fue creada por Zooko Wilcox, que había sido empleado de David Chaum en DigiCash durante la década de 1990. Su innovación es el uso de una técnica criptográfica conocida como zero knowledge proof (zk-SNARKs), que permite que las transacciones se envíen entre partes sin que ninguna información sea revelada, más allá de la validez de la transacción.

StableCoins y la Búsqueda de la Estabilidad

Uno de los grandes problemas para utilizar a las criptomonedas como dinero es su elevada volatilidad. Con fluctuaciones de precio que pueden alcanzar el 40% en una semana, no cumplen con las funciones básicas del dinero como la realización de pagos, la reserva de valor y la unidad de cuenta. Por eso, en los últimos años han surgido proyectos que buscan combinar los beneficios que ofrecen las criptomonedas (fácil transferencia internacional, bajos costos de transacción, descentralización) con la estabilidad que ofrecen los activos tradicionales. A estas monedas se las conoce como StableCoins.

Digix (DGX)

Digix es una criptomoneda construida sobre el blockchain de Ethereum que tiene como respaldo oro físico almacenado en bóvedas de Singapur. El propietario de la criptomoneda Digix puede ir a Singapur y retirar físicamente el oro de la bóveda. Cada unidad de Digix equivale a un gramo de oro.

Tether (USDT)

Tether ofrece un sistema similar al de Digix. Pero el respaldo no es oro, sino monedas fiduciarias depositadas en una cuenta de la empresa en Estados Unidos. El propietario de la criptomoneda Tether puede retirar dinero de esa cuenta al tipo de cambio de un Tether por un dólar.

MakerDAO (DAI)

MakerDAO es una StableCoin que no utiliza un activo tradicional como oro o dólares en un depósito centralizado. La estabilidad de la moneda viene dada por un sofisticado sistema de incentivos que conduce automáticamente a un equilibrio de 1 DAI por 1 dólar


En COINMARKETCAP.com se pueden ver cerca de 800 criptomonedas.
Para abrir una cuenta de CRIPTOMONEDA se puede usar COINBASE, XAPO O RIPIO (Argentina). Estan permiten convertir moneda fiduaciria a cripto y hacer pagos en Cripto.
Opciones de WALLET son JAXX, COPAY, BLOCKCHAIN.INFO.

Si un banco de criptomoneda quiebra, los usuarios pierden su dinero. Si el operador de Wallet quiebra, el Wallet se puede usar con otro operador ya que el dinero está en el Blockchain.


El Significado de la Descentralización

Esta es una versión traducida y adaptada del post The Meaning of Decentralization de Vitalik Buterin, el creador del blockchain Ethereum.

Por Vitalik Buterin

La “descentralización” es una de las palabras utilizadas con mayor frecuencia en criptoeconomía. A menudo incluso se considera como la razón de ser de un blockchain. Pero hay mucha confusión acerca de lo que esta palabra realmente significa. El siguiente diagrama es muy común, pero completamente inútil:










Consideremos las dos respuestas en Quora sobre “cuál es la diferencia entre distribuido y descentralizado”. La primera, esencialmente muestra este diagrama. La segunda realiza una afirmación completamente diferente: “distribuido significa que no todo el procesamiento de las transacciones se hace en el mismo lugar”, mientras que “descentralizado significa que no hay una única entidad que tenga control sobre todo el procesamiento”.
Mientras tanto, la respuesta en el Ethereum stack exchange da un diagrama muy similar, pero con las palabras “descentralizado” y “distribuido” cambiadas de lugar! Es necesaria una clarificación.

Tres tipos de descentralización

Cuando la gente habla de descentralización de software, en realidad hay tres ejes diferentes de centralización/descentralización de los que puede estar hablando.
Descentralización arquitectural. ¿De cuántas computadoras físicas está compuesto un sistema? ¿Cuántas computadoras pueden estar rotas en un momento dado sin que el sistema se resienta?
Descentralización política. ¿Cuántos individuos u organizaciones controlan las computadoras de las que se compone el sistema?
Descentralización lógica. ¿Las interfaces y estructuras de datos del sistema se parecen más a un único objeto monolítico o a una colmena amorfa? Una simple regla es: si cortaras el sistema en dos, ¿las dos mitades seguirían operando como unidades independientes?
Podemos poner estas tres dimensiones en un gráfico:










  • Las corporaciones tradicionales son políticamente centralizadas (un CEO), arquitecturalmente centralizadas (una oficina central) y lógicamente centralizadas (no pueden dividirse a la mitad).
  • La ley civil depende de un cuerpo legislativo centralizado, mientras que el derecho anglosajón se construye con precedentes hechos por muchos jueces individuales. La ley civil igualmente tiene algo de descentralización arquitectural porque hay cierta discrecionalidad en las cortes, pero el derecho anglosajón tiene más discrecionalidad. Ambas están lógicamente centralizadas (“la ley es la ley”).
  • Los lenguajes están lógicamente descentralizados; el inglés hablado entre Alice y Bob, y el inglés hablado entre Charlie y David no tienen que estar de acuerdo. No hay una infraestructura centralizada necesaria para que un lenguaje exista, y las reglas de la gramática inglesa no son creadas ni controladas por una única persona (mientras que el Esperanto fue originalmente inventado por Ludwig Zamenhof, aunque ahora funciona más como un lenguaje vivo que evoluciona incrementalmente sin autoridad).
-El BitTorrent está lógicamente descentralizado del mismo modo que el inglés. Las redes de distribución de contenido son similares, pero están controladas por una única compañía.
-Las blockchains están política descentralizadas (nadie las controla) y arquitecturalmente descentralizadas (no hay punto de falla central en la infraestructura), pero están lógicamente centralizadas (hay un estado acordado entre todos y el sistema se comporta como una única computadora).
Muchas veces, cuando la gente habla de las virtudes de un blockchain, describen los beneficios de tener una “base de datos central”; esa centralización es centralización lógica, y es un tipo de centralización que en muchos casos es buena.
La centralización arquitectural con frecuencia lleva a la centralización política, aunque no necesariamente — en una democracia formal, los políticos se reúnen y votan en cierta cámara de gobierno, pero los que mantienen esa cámara no terminan extrayendo ninguna cantidad sustancial de poder sobre la toma de decisiones.
En sistemas de computadora, la descentralización arquitectural pero no política puede ocurrir si hay una comunidad que usa un foro centralizado por conveniencia, pero hay un contrato social ampliamente aceptado de que si los dueños del foro actúan maliciosamente, entonces todos van a mudarse a un foro diferente.
La centralización lógica hace a la descentralización arquitectural más difícil, pero no imposible -las redes de consenso descentralizado probaron que funcionan, pero son más difíciles de mantener que el BitTorrent. Y la centralización lógica hace a la descentralización política más difícil -en sistemas lógicamente centralizados es más difícil resolver conflictos simplemente acordando “vivir y dejar vivir”.

Tres razones para la descentralización

La siguiente pregunta es: ¿por qué es la descentralización útil? Generalmente se plantean distintos argumentos:
Tolerancia a fallas. Los sistemas descentralizados tienen menor probabilidad de fallar accidentalmente porque se forman de varios componentes separados. ¿Qué es menos probable? ¿Que falle una computadora, o que 5 de 10 computadoras fallen al mismo tiempo? Este principio no es controvertido, y se usa en la vida real en muchas situaciones, incluyendo motores de avión, grupos electrógenos de reserva en lugares como hospitales, infraestructura militar y la diversificación del portafolios financiero.
Resistencia a ataques. Los sistemas descentralizados son más costosos de atacar, destruir o manipular, porque no tienen puntos centrales sensibles que puedan ser atacados.
Resistencia a la colusión. Es mucho más difícil para los participantes de sistemas descentralizados colusionarse de maneras que los beneficien a expensas de los otros participantes, mientras que los líderes de corporaciones y gobiernos pueden colusionarse de formas que los benefician pero que perjudican a ciudadanos con menor coordinación, clientes y empleados.



 GLOSARIO BASICO

Altcoin. Toda criptomoneda que no sea el bitcoin. Las altcoins más importantes son el Ether, Ripple, Litecoin y Monero.
Ataque del 51%. Cuando más de la mitad del poder de cómputo de un blockchain es controlado por un único agente, éste puede realizar transacciones maliciosas contra la red.
Bloque. Paquete de datos que contiene transacciones que se registran en el blockchain.
Bitcoin. La primera criptomoneda basada en tecnología de blockchain. Fue creada por una persona o grupo de personas bajo el seudónimo de Satoshi Nakamoto en 2009.
Blockchain. Registro compartido entre múltiples computadoras donde las transacciones se registran en bloques unidos con una cadena criptográfica.
Comisión de Transacción. Comisión que se paga a los mineros para procesar una transacción con criptomoneda.
Confirmación. Acto realizado por los mineros que verifica una transacción y la agrega al blockchain.
Consenso. Ocurre cuando todos los participantes de la red se ponen de acuerdo en una cadena de transacciones, lo que asegura que todos los nodos tienen una copia exacta del mismo registro.
Contrato inteligente. Instrucciones escritas en forma de código en una red descentralizada, que se ejecutan tras la ocurrencia de cierto evento.
Criptografía. Del griego kryptós (secreto) y graphein (escritura), es una disciplina que se ocupa de la construcción de protocolos para garantizar la confidencialidad, la integridad y la autenticidad de los datos.
Criptomoneda. Representación de un activo digital construido sobre criptografía.
Dirección pública. Conjunto de caracteres alfanuméricos que se usa para enviar y recibir fondos en las transacciones de una red de criptomoneda.
Dapp. Una aplicación descentralizada es una aplicación open source que opera de manera autónoma y tiene sus datos almacenados en el blockchain. Son muy importantes dentro del blockchain de Ethereum.
DAO. Una organización autónoma descentralizada es como una corporación que corre sin intervención humana y que opera a través de una serie de reglas de negocio imposibles de modificar por una sola persona.
Desintermediación. Proceso de reducción del uso o necesidad de intermediarios. En el contexto del blockchain, se refiere a la reducción de la necesidad de terceras partes intermediarias para la validación y facilitación de transacciones.
Doble gasto. Ocurre cuando un activo digital es gastado más de una vez.
Explorador de Bloques. Herramienta online que sirve para visualizar transacciones en el blockchain.
Firma Digital. Código digital generado por encriptación pública que se adhiere a un documento transmitido electrónicamente para verificar su contenido y la identidad del que lo envía.
Función de hash criptográfica. Produce un valor de hash de tamaño fijo de un input de tamaño variable. El algoritmo SHA-256, utilizado por la red de bitcoin, es un ejemplo de hash criptográfico.
Llave privada. Conjunto de datos que permite acceder a la criptomoneda en una wallet. Sirve como password que debe mantenerse oculto de otras personas.
Llave pública. Clave que se utiliza para cifrar una transacción en la red de blockchain.
Mineros. Computadoras de la red de blockchain encargadas de validar las transacciones. Los mineros agrupan transacciones individuales en bloques y los difunden al resto de la red para que formen parte del registro compartido. Por su contribución, reciben comisiones de transacción y pagos en criptomoneda.
Multisig. Dirección de bitcoin que provee una capa extra de seguridad al requerir que más de una llave firme una transacción para que ésta sea realidad.
Nodo. Copia del registro operado por una computadora de la red.
Registro Distribuido. Registro donde los datos están almacenados en una red de nodos descentralizados.
Red Distribuida. Tipo de red donde el poder de cómputo y los datos están repartidos en nodos en lugar de en un agente centralizado.
Recompensa de Bloque. Pago en bitcoin que la red otorga a un minero que calculó exitosamente el hash de un bloque.
Registro centralizado. Registro mantenido por un agente central.
SHA-256. Algoritmo criptográfico utilizado por criptomonedas como el bitcoin.
Wallet. Archivo que almacena llaves privadas. Contiene un cliente de software que permite un acceso para ver y crear transacciones en un blockchain


Consorcio R3. Formado por los bancos y lanzaron Corda y luego se salieron.
El modelo de negocios de entrega de créditos ha sido impactado por blockchain ya que hace más eficiente y rápido la entrega de fondos. Ya no se necesitan 100,000 personas para hacer un pago en línea.


IDENTIDAD Y PROPIEDAD

Los registros pasaron de la Iglesia al Estado. Con el nacimiento de internet han migrado a la red y en muchos casos a las grandes corporaciones como Amazon o Google. Estas plataformas tienen tu información en su plataforma y moverla implica un gran esfuerzo personal.

El blockchain permitirá dar identidad a la gente que no la tiene (ID2020 es una iniciativa). También blockchain podría facilitar el mudarnos de plataforma con mayor facilidad. La identidad tiene cuatro condiciones: Personal, persistente, portable y privada. Con el blockchain, la información pasará entonces a las manos de los Individuos.

Esta tecnología podría funcionar através de certificadores (instituciones que proveen documentos de identidad), invidividuos, e inquisidores (aquellos que logran permiso de los individuos para accesar a cierta parte de la información. Los documentos se mantienen en el blockchain através de MDL (mutual distributed ledgers), siendo mutuos ya que no están monopolizados.




----SMARTCONTRACTS




La implementación de los smart contracts dista mucho de ser un proceso sencillo debido a importantes problemas relacionados con su definición:  Aplicación en el "mundo real". Los smart contracts son simplemente software y como tales se pueden "ejecutar", o mejor dicho pueden administrar el estado de los datos a los que tienen acceso en la cadena de bloques. Pero, más allá de eso, tienen poco alcance. Dentro del futuro previsible ningún tribunal podrá hacerlos cumplir y pocos estarán dispuestos a confiar únicamente en ellos para estructurar todos los términos de una transacción comercial.  Flexibilidad. Los smart contracts parecen dar por supuesto que las partes pueden determinar todos los aspectos de las negociaciones al inicio de su transacción. Pero en el mundo real, los contratos acaban a menudo por ser imprecisos, pues lo que sucede después de que las partes lleguen a un acuerdo con frecuencia es imprevisible. Los smart contracts deben tener mecanismos que permitan a las partes modificar sus acuerdos cuando lo deseen mutuamente.  Adopción. Las ventajas más importantes de la adopción de los smart contracts se materializan cuando numerosas entidades empiezan a automatizar sus interacciones utilizando smart contracts y un bloque de cadenas creado específicamente para la interacción entre varias partes. Dado que en la actualidad solo un número limitado de personas tienen conocimientos técnicos para desarrollar e implementar sistemas de smart contracts, esto supone un verdadero reto.  Responsabilidad legal. Los smart contracts plantean un reto importante para las autoridades reguladoras, pues permiten la creación de versiones automatizadas descentralizadas de servicios P2P, como Uber o Airbnb, que conectan a las personas y manejan los pagos sin necesidad de una empresa intermediaria. Los reguladores se quedarían sin objetivo al que dirigirse porque detrás no hay entidad legal alguna.







------------- EXCHANGES

KRAKEN
POLONIEX Tutorial aquí https://www.criptonoticias.com/tutoriales/tutorial-aprendiendo-trading-basico-poloniex/#axzz4uARQiSeT



COMO INVERTIR EN CRIPTOACTIVOS

Preguntas a resolver
  1. ¿Qué problema resuelve el criptoactivo?
  2. ¿La solución es adecuada desde un punto de vista técnico?
  3. ¿Realmente se necesita un criptoactivo descentralizado?
  4. ¿Cuáles son los competidores del criptoactivo?
  5. ¿Puede el equipo ejecutar el plan?
  6. ¿Cuán concentrado está el activo?

Recursos básicos para invertir en cripto
https://medium.com/la-disrupci%C3%B3n-del-blockchain/recursos-b%C3%A1sicos-para-invertir-en-cripto-cba35918addf

---- SUGERENCIAS. ENVIAR DINERO DE EXCHANGE A LA WALLET EN BLOCKCHAIN.INFO.

Para almacenar bitcoins de largo plazo se sugiere usar una wallet de papel. Esto significa que la información de no esta guardada digitalmente sino en un papel físico. Esto se puede ahcer en BITADDRESS.ORG