miércoles, 2 de octubre de 2013

Como manejar sus finanzas personales

A través de estos puntos, tendrá la facilidad de planear sus gastos, enfrentar los imprevistos que se le presenten, cumplir con sus objetivos financieros y ahorrar; de tal forma que pueda tener tranquilidad para usted y su familia.

1.- Revise su patrimonio. Reste a todas sus propiedades el total de lo que usted debe. Esta operación le dará como resultado una cantidad de dinero, la cual podría ser su balance familiar. Realice este ejercicio mensualmente para determinar si las acciones que esta tomando, son las correctas para mejorar su economía personal y familiar.

2.- Aprenda a organizarse. Sea conciente de que lo principal es pagar sus deudas, antes que pretender ahorrar dinero.Si en este momento tiene una deuda que le cobra un interés bajo, analice y si su plan financiero se lo permite, probablemente no sea necesario pagar la totalidad de ésta con el fin de no descapitalizarse y poder destinar ese dinero a otros rubros, como el ahorrar. Decida qué asuntos tienen mayor prioridad, cuáles son más cercanos de alcanzar y los que mas convenga cumplir.

3.- Si le es posible , trate de no gastar el dinero que le aumenten o que reciba de manera adicional, por ejemplo: le pagaron un dinero que prestó, un bono por productividad, su reparto de utilidades, horas extras, gratificaciones, etc. Mejor ¡ahórrelo!.

4.- Reserve una parte de su dinero para emergencias. Es muy importante tener disponible cierta cantidad de dinero para cubrir emergencias como la atención médica de algún integrante de su familia. De preferencia, procure que este dinero esté invertido en alguna cuenta bancaria que sea segura y de la que pueda disponer del dinero en un plazo conveniente, así generará intereses por encima de la inflación. Si utiliza este dinero sólo para emergencias e imprevistos, le ayudará a no convertir "el dinero ahorrado" en "dinero para emergencias".

5.- Considere el invertir su dinero en un seguro. Si usted destina de manera constante como parte de sus gastos mensuales, trimestrales o semestrales, cierta cantidad de dinero para mantener protegido su hogar, la salud de la familia, su auto y sus pertenencias más valiosas; a la hora en que se presenten desafortunados sucesos y que ampara su seguro, no se verá en apuros económicos. Actualice sus pólizas en el momento necesario, considere que lo inevitable son de las pocas cosas que no se planean y pueden dañar su economía y sus planes financieros.

6.- Use adecuadamente su tarjetas de crédito, trate de no usar mucho su o sus tarjetas de crédito, recuerde que son para los imprevistos o aprovechar alguna oportunidad que con ellas se ofrezca. Tenga sólo las necesarias y utilícelas con mesura. 

7.- Si no depositan su salario en una cuenta bancaria de nómina, abra una cuenta de ahorros o de cheques, deposite su sueldo y organice su dinero a través de su cuenta, así no lo gastará todo de una vez y lo podrá administrar de la mejor manera.

8.- Tome en cuenta y analice todas sus fuentes de ingresos y si le es posible busque nuevas, como por ejemplo: emprender un nuevo negocio, vender lo que ya no utiliza e incluso calcular el monto de su pensión.

9.- Si el caso lo permite, planee y maneje las finanzas de la familia con su pareja, así ambos estarán enterados de los movimientos de su dinero y entre los dos pueden dar buenas y mejores ideas para su uso.

10.- En que cada de que lo tenga, coordínese con su asesor de finanzas familiares; juntos revisen y controlen los estados de cuenta, los recibos, los reportes de sus inversiones, los contratos, las fechas de vencimiento de las pólizas de seguros, etc. Averigüe cuánto tiene ya acumulado. Si hasta el momento en su Afore no lleva depositada una gran cantidad de recursos, puede ser porque usted es muy joven o tiene poco tiempo de cotizar en este sistema. Todo esto debe contemplar para proyectar la cantidad de su retiro al momento de pensionarse. Si tiene dudas consulte su caso particular con su asesor de Afore.

11.- Aunque no lo crea, es importante que tenga en mente y determine cuánto tendrá en su Afore cuando se retire.
Haga sus cálculos de acuerdo con el salario que tiene actualmente y suponiendo que éste será constante, junto con los incrementos que lógicamente se darán por la situación económica del país; piense también que en el caso de que los precios aumenten, aumentará su sueldo.

Averigüe cuánto tiene ya acumulado y si hasta el momento en su Afore no lleva depositada una gran cantidad de recursos, puede ser porque usted es muy joven o tiene poco tiempo de cotizar en este sistema. Todo esto debe contemplar para proyectar la cantidad de su retiro al momento de pensionarse. Si tiene dudas consulte su caso particular con el asesor de Afores.

12.- Investigue opciones que le ayuden a aumentar el dinero que recibirá en el momento de su pensión, por ejemplo por medio de las Afores o contratando un seguro de vida o con un plan de retiro independiente.

13.- Confirme sus antecedentes crediticios, para que sepa si es posible obtener un crédito en el momento que lo requiera y de acuerdo a sus planes, metas y objetivos.

14.- Si sus antecedentes crediticios no son muy buenos, entonces haga todo lo posible por mejorarlos pagando lo necesario.

15.- Si usted paga impuestos como asalariado, manténgase siempre al corriente; ya que una declaración fuera de límite de tiempo puede provocar un fuerte desequilibrio en sus finanzas, porque además de la cantidad que va a pagar, tendrá que cubrir multas y recargos acumulados.

16.- Tal vez piense que es muy pronto, pero es importante tener su testamento, así podrá asegurarse en vida de que su patrimonio quede en buenas manos; además de que les evitará a sus seres queridos el que tengan que realizar largos y costosos trámites.

17.-Mantenga en un lugar seguro todos los documentos de importancia como sus estados de cuenta, contratos, pólizas de seguro y todo lo demás relacionado a sus finanzas y que tenga que ver con su familia. Es muy importante que su cónyuge este enterado de este lugar, para que pueda encontrarlos en un momento de emergencia.
El lugar puede ser una caja de seguridad en el banco o en su hogar; además tenga a la mano una copia de ellos en otro lugar, ya que por si alguna razón los originales se destruyeran o perdieran, necesitará las copias para realizar los trámites y comprobar la autenticidad de éstos.

18.- Siempre esté preparado para enfrentar cualquier situación; por supuesto que nadie quiere pasar por un divorcio o muerte de algún familiar; pero es mejor ser precavido.

19.- Pida ayuda. Si usted cree no poder cumplir con estos consejos para mejorar sus fianzas personales, acérquese a alguien de su confianza y que además tenga conocimiento sobre el tema, como un asesor financiero.

20.- No se quede con dudas acerca de cómo manejar su dinero o como lo esta haciendo su asesor; aclárelas, investigue y nunca invierta en algo que no conozca o que no entienda. Y si a pesar de esto no logra sentirse tranquilo, no dude en pedir otras opiniones o en llevar su dinero a otro lugar.


Fuente:  http://www.economia.com.mx/como_manejar_sus_finanzas_personales.htm

jueves, 14 de marzo de 2013

El desafío de la tensión





1.      El desafío de la tensión: la tensión de quedar atrapado en medio de la escalera.

El autor señala que la clave para manejar este desafío es aprendiendo a dirigir en los limites que otros nos han puesto.


Los principales factores que afectan la tensión son los siguientes:

·         Facultades: Que tanta autoridad y responsabilidad nos han dado y si los limites están claros.
·         Iniciativa: Que tanta iniciativa podemos tomar sin sobrepasarnos a los limites
·         Ambiente: Se debe evaluar el ambiente del liderazgo, ya que cada organización tiene su ambiente especial.
·         Parámetros de trabajo: Se trata de conocer el trabajo y saber como llevarlo a cabo, mientras lo conozcamos mejor, habrá menos tensión.
·         Reconocimiento: Este tiene que ver con el reconocimiento que recibimos de nuestro trabajo, que muchas veces en un nivel intermedio no es reconocido


Para aliviar el desafío de la tensión el autor recomienda:


  • Sentirse cómodo en el nivel medio: Debemos disfrutar y aprender de los demás líderes que están a nuestro alrededor, se debe conocer que esperan de uno y que tanta autoridad nos han dado.

  • Conozca lo suyo y lo que debe dejar ir: Debemos hacer lo que hemos prometido hacer, y como dijimos que lo hariamos, también es muy saludable mantener una comunicación efectiva para saber que esperan los demás de nosotros.

  • Encontrar un rápido acceso a las respuestas: Se recomienda mantener una buena relación con los demás para que haya una buena comunicación 
  • Nunca viole su posición o la confianza de su Líder: Debido a que la confianza se pierde muy fácilmente, esta debe cuidarse, por lo que si existe un problema entre usted y su líder, debe conversar con él.
  •   Busque la forma de aliviar la tensión: el autor recomienda aprender a vencer sus obstáculos y aprovecharse de las ventajas y oportunidades. 

Fuente: Tomado del libro "Un líder de 360 grados" de John Maxwellm sección II Los desafíos que un líder de 360 grados enfrenta.




miércoles, 19 de diciembre de 2012

Impuestos Internos anuncia facilidades para acogerse a la ley 309-12 de amnistía tributaria

​La Dirección General de Impuestos Internos (DGII) anunció facilidades para todos los contribuyentes interesados en acogerse a la Ley de Amnistía Tributaria para el Fortalecimiento de la Capacidad Tributaria del Estado, Sostenibilidad Fiscal y Desarrollo Sostenido.

Para estos fines, según explica el Aviso publicado en la prensa nacional este jueves, la institución ya tiene disponible el formulario de solicitud de amnistía tanto en el portal de Internet www.dgii.gov.do, como en las  administraciones locales de la DGII o en el Centro de Atención al Contribuyente de su sede central. También, la solicitud formal podrá hacerse próximamente también en línea a través de la Oficina Virtual https://www.dgii.gov.do/ofv/login.aspx.

La Amnistía Tributaria entró en vigencia y abarca los Impuestos sobre la Renta (ISR), Transferencias de Bienes Industrializados y Servicios (ITBIS); sobre Sucesiones, a la Propiedad Inmobiliaria (IPI); sobre Transferencias; sobre los Activos Aplicados a la Propiedad Inmobiliaria y, además, a los intereses, recargos y multas relativos a la importación de mercancías.
La Ley 309-12 establece un plazo de sesenta (60) días para presentar la intención de acogerse a la amnistía, solicitud que deberá depositar en la administración local a la que corresponda el contribuyente o a través de la Oficina Virtual de Impuestos Internos. Luego de depositado el formulario, Impuestos Internos tendrá un plazo de respuesta de quince (15) días posteriores a la recepción para rechazarla o acogerla.

Según explica el aviso, cuando la solicitud sea aprobada la DGII señalará el monto correspondiente a pagar conforme o a lo prescrito en el Artículo 3 de la referida ley.  Luego de recibida la notificación positiva por parte de la DGII, el contribuyente tendrá veinte días (20) para saldar en un pago único, eximido de recargos e intereses, y podrá solicitar un acuerdo de pago con un inicial de un cuarenta por ciento (40%) del total del monto adeudado y dos cuotas mensuales sucesivas contadas a partir de la fecha del pago inicial.

En ese sentido, Impuestos Internos advierte a los contribuyentes que en caso de incumplimiento de los acuerdos de pago establecidos, la solicitud de amnistía quedará sin efecto y los pagos ya realizados serán considerados pagos a cuenta.
 
Fuente: DGII
 
 

domingo, 16 de diciembre de 2012

Actitud para el cambio

  • Cuestionar las convicciones, suposiciones y prácticas arraigadas e identificar las que dejaron de ser útiles. 
 
  • Crear un ambiente en el que la gente esté más abierta a la innovación y a las nuevas ideas. 

  • Entrenarse uno mismo y a los demás para reconocer y superar las cuatro resistencias al

  • Lograr que la gente se entusiame con el y esté motivada para actuar. 

  • Cultivar las caracteristicas personales necesarias para prosperar en un medio cambiante. 

miércoles, 24 de octubre de 2012

La Administración del Riesgo Empresarial (Enterprise Risk Management-ERM)


La Administración del Riesgo Empresarial (Enterprise Risk Management-ERM) es el proceso por el cual la dirección de una empresa u organización administra el amplio espectro de los riesgos a los cuales está expuesto (tanto sean de mercado como operacionales) de acuerdo al nivel de riesgo al cual están dispuestos a exponerse según sus objetivos estratégicos. Así, ya en el terreno del impacto de la TI sobre este tema, la evaluación de riesgos y vulnerabilidades ayuda a identificar y evaluar los riesgos operativos, poniendo énfasis en los activos de IT físicos y lógicos, pudiendo incluir una revisión de las instalaciones y la seguridad de los elementos lógicos y físicos. Uno de los desafíos claves es recolectar y analizar numerosos datos (de acuerdo al rango de riesgos definido), así Riesgos, Conformidad a Normas y Funciones de TI enfrentan la paradoja de tener que disponer de mayor volumen de datos de los sistemas corporativos para contar con más información dinámica y compleja, pero al mismo tiempo seguir manteniendo los costos de implementación y los riesgos bajo control. De esta manera, se obtiene una mayor comprensión de las exposiciones que suponen los mayores riesgos en la interrupción de su empresa, de modo que se puedan implementar las técnicas de mitigación apropiadas.
 
Desafíos A medida que dependen cada vez más del continuo funcionamiento de los sistemas de información, las empresas actuales enfrentan una creciente exposición a los riesgos informáticos. En el mundo actual, hasta la máxima dirección está preocupada por los riesgos informáticos, ya que la tecnología informática claramente sostiene cada proceso comercial de la empresa. Los riesgos informáticos típicos incluyen pérdida de productividad o negocios debido al tiempo de inactividad, responsabilidad por brechas de seguridad que exponen la información de los clientes, multas por violaciones de normas y la imposibilidad de defenderse de demandas debido a la conservación inadecuada de registros. No todos los riesgos provienen de sucesos inevitables, como una inundación o un terremoto. Muchos de los riesgos informáticos son provocados por contratiempos operacionales, procesos inadecuados, mayores requisitos normativos u otros factores más controlables.

Soluciones
Para evitar ello, es preciso combinar un conjunto de las mejores prácticas que se desprenden de numerosas organizaciones, grandes y complejas, para hacer frente a los riesgos informáticos de sus entornos a los efectos de poner en marcha una administración de riesgos informáticos efectiva mediante priorizar y planificar opciones de mitigación, calcular los impactos comerciales de los riesgos informáticos, diseñar soluciones, alinear los riesgos informáticos y los costos con la empresa para optimizar las inversiones y construir una capacidad unificada para administrar los riesgos informáticos de manera continua.
Beneficios

Permite identificar los activos empresariales que están en máximo riesgo, valuar las vulnerabilidades y los impactos potenciales, y proponer resguardos y tácticas de mitigación, lo que permitirá:
• Priorizar y establecer niveles de riesgo para sus procesos y recursos empresariales críticos.
• Pasar de un enfoque de mitigar el riesgo a prevenir proactivamente las fallas.
• Tomar decisiones más informadas sobre cómo proteger su empresa.
• Evaluar las tácticas y los costos de la administración de riesgos relacionados con los diferentes niveles de protección.
• Prepararse adecuadamente para las auditorías de las agencias de control
Problemas que se atacan 

• Identificar eventos o amenazas que podrían tener impacto en la continuidad de las operaciones empresariales, en la imagen o en la reputación de la marca, y la probabilidad de que ocurran.
• Realizar un análisis detallado de amenazas o establecer planes de avance para mitigar riesgos.
• Determinar cómo las nuevas iniciativas empresariales o la nueva tecnología tendrán impacto en la empresa.
• Establecer planes de avance para mitigar riesgos.
• Identificar las exposiciones con respecto al cumplimiento reglamentario.

Un importante Estudio identifica los mitos comunes que contribuyen a las fallas de TI
Symantec dio a conocer en enero su Informe de Administración de Riesgos de TI, Volumen II, el cual revela que la administración de riesgos de TI está cobrando más importancia, pero también menciona que siguen existiendo algunos mitos sobre el tema.

Aún cuando los resultados muestran que los profesionales están adoptando un enfoque más equilibrado que incluye riesgos de disponibilidad, seguridad, cumplimiento y desempeño, los malos entendidos de la administración de riesgos de TI pueden producir fallas potenciales y, como consecuencia, impactar la continuidad del negocio.
El informe también indica que los problemas en los procesos generan más de la mitad de los incidentes de TI, mientras que el departamento de TI generalmente da poca importancia a la frecuencia con que se presentan los incidentes de pérdida de datos. El informe está basado en el análisis de más de 400 encuestas realizadas a profesionales de todo el mundo, en el que se identifican importantes aspectos, tendencias y análisis al tiempo que disipa los cuatro mitos asociados a los riesgos de TI, entre los cuales están:

1.- La administración de riesgos de TI está enfocada sólo en la seguridad Contrario a las percepciones tradicionales que generalmente asocian los riesgos de TI con los riesgos de seguridad, los resultados de la encuesta muestran el surgimiento de una visión más amplia entre los profesionales de TI. Un 78% de los participantes calificaron los riesgos de disponibilidad como “críticos” o “graves”, mientras que los riesgos de seguridad, de desempeńo y de cumplimientos obtuvieron una calificación de 70, 68 y 63% respectivamente.

2.- La administración de riesgos de TI es un proyecto El mito de que el control de riesgos de TI se puede realizar en un sólo proyecto o incluso como una serie de ejercicios puntuales por periodos o ańos de presupuestos, desconoce la naturaleza dinámica del entorno de riesgos internos y externos de TI. La administración de riesgos debe verse como un proceso continuo para mantener la estabilidad ante el cambiante panorama que los negocios enfrentan actualmente.

3.- La tecnología por sí sola puede manejar los riesgos de TI  Los incidentes de seguridad, cumplimiento, disponibilidad y desempeño de TI atacan a la organización moderna a una velocidad alarmante. El reporte muestra que las organizaciones más efectivas tienen un enfoque más integral. Sin embargo, muchas organizaciones parecen estar fallando en la implementación de controles fundamentales de riesgos.

4.- La administración de riesgos de TI se ha convertido en una disciplina formal El reporte deja claro que la administración de riesgos de TI es una disciplina en evolución, pues se basa en la experiencia acumulada de los individuos y las organizaciones que se van adaptando a los cambios en el ambiente de negocios y tecnología. El informe reveló una mayor comprensión entre los profesionales sobre cómo la administración de riesgos de TI incorpora elementos de manejo de riesgos en la operación, control de calidad y gobernabilidad de las mismas.

Fuente: http://www.kit.com.ar/boletines-a.php?id=0000037

domingo, 21 de octubre de 2012

Tips para elegir un sistema de información contable



A muchas empresas les resulta difícil la tarea de elegir un sistema de información contable, de hecho, se torna en un proceso complejo y complicado llegar a una decisión final, por lo que quisimos analizar algunos factores claves a la hora de evaluar los mismos.

§  FUNCIONALIDAD: La capacidad que tenga el sistema de satisfacer todas las necesidades operativas de la empresa, ya que si el sistema no proporciona una adaptación perfecta a todos los requisitos funcionales, los usuarios no estarán satisfechos con él. 

§  FLEXIBILIDAD: La capacidad que tenga el sistema para adaptarse a nuevos cambios del método operacional y las diferentes áreas de la empresa.

§  SOPORTE: El nivel de soporte que da el proveedor de la aplicación, el tiempo que tarda en atender los problemas y consultas, las medidas que se toman para el soporte fuera del horario estrictamente laboral.

§  APERTURA: El grado de apertura que posee el sistema para integrarse con otros sistemas informáticos de otras áreas, ya que se hace necesario que los sistemas se integren fácilmente con otros que satisfagan necesidades específicas de un área.

§  CALIDAD: Las certificaciones de calidad que tenga el software o el fabricante que lo implante. Aunque la acreditación no garantice necesariamente una buena calidad de software, ni de implantación, probablemente indique un interés por la calidad del servicio. 

§  HARDWARE: Los requerimientos de hardware que necesita el sistema, indagar si esto implica una gran inversión.

§  FACILIDAD DE USO: Aún cuando es necesario un tiempo para familiarizarse con todos los sistemas, no hay duda que algunos son de más fácil aprendizaje y rápido uso que otros.

§  OTROS FACTORES: Las referencias de clientes en el mismo sector, la ubicación de la empresa que te hará la implantación, la estabilidad financiera del fabricante, etc.

viernes, 19 de octubre de 2012

Seguridad Informática

Importancia en la Auditoría de los Estados Financieros PDF Imprimir E-mail

Recientemente, en la “Tercera Reunión Anual de Crecimiento y Rentabilidad” de Accounting Today (http://www.accountingtoday.com) se prepararon varios tópicos para Contadores que se abordan dentro del track de tecnología, como el reciente enfoque en los servicios en la nube y el uso de dispositivos móviles. Cabe destacar que el objetivo de este artículo no es plantear en qué consisten estas modalidades de cómputo, sino saber cuál es su impacto en materia de seguridad hacia un Contador, independientemente del origen o destino de la información que está a su alcance para realizar sus actividades cotidianas. 

Los sistemas de información, incluidos los contables, contienen datos privados y confidenciales que pueden quedar comprometidos si no se protegen. El uso no autorizado de la información de un sistema puede llegar a ser catastrófico, resultando en un riesgo de pérdida de esta, errores en la introducción de datos o mal uso de la información confidencial. La seguridad de los sistemas de información es una prioridad en la mayoría de las organizaciones.

La Ley Sarbanes-Oxley de 2001 se volvió un parteaguas para el reporte de estados financieros de las organizaciones. El escándalo de Enron y la manipulación de la información reportada por parte de los altos ejecutivos financieros provocó que el Congreso Norteamericano endureciera su postura hacia las organizaciones que cotizan en Bolsa, buscando que todo aquel que tiene interés en la organización (empleados, ejecutivos, proveedores o accionistas llamados de manera genérica stakeholder) tenga un aseguramiento de que la gestión es honesta, transparente y que siempre hay un responsable por lo que se hace en todos los niveles.
Así pues, la Sección 404 de la Ley Sarbanes-Oxley hizo obligatorio para la Dirección incorporar controles internos sobre el reporteo financiero, que incluye los sistemas contables que generan los números que darán a esos reportes.

El tema de cumplimiento de Sarbanes-Oxley o de legislaciones específicas de las diferentes industrias (como PCI, SAS70, Basilea II, COSO, entre otras) hace cada vez más importante que todos los miembros de la organización, tecnócratas o no, se involucren en manejar funcionalidades enfocadas en seguridad para recursos tecnológicos de uso generalizado como el correo electrónico, los aplicativos, o la creación y presentación de documentos para demostrar que somos quienes decimos que somos (conocido esto en seguridad informática como: autenticación).

Muchos de nosotros presentamos declaraciones propias o de otras personas físicas o morales, cada mes o cada año, según lo que dicta la Secretaría de Hacienda y Crédito Público (SHCP), por medio del Servicio de Administración Tributaria (SAT), y esta dependencia requiere de un mecanismo de aseguramiento de “no repudio”; en otras palabras, para casos como este, que el causante no pueda decir que no emitió una declaración o un documento determinado. Para ello, se desarrolló el mecanismo de la Firma Digital que se aplica a todos los documentos que, como persona moral o persona física, se someten a la instancia recaudadora.

Al ingresar al portal de un banco o al comprar algo mediante Internet utilizamos un mecanismo de transmisión segura que crea un túnel entre nuestra PC y el sistema al que accedemos (el servidor en el banco o el de la entidad con la que se realizan las transacciones de compra-venta).

RIESGOS
Los riesgos que puede enfrentar un sistema contable varían desde transacciones fantasmas hasta que alguien robe, de manera física, una cinta magnética con información financiera. Adicionalmente, algunos otros riesgos a los que está expuesto son:
  • Robo de identidad y datos de sus empleados o proveedores, que es una particularidad criminal que constituye una de las mayores actividades fraudulentas en las organizaciones.
  • Pagos a proveedores inexistentes, que es uno de los recursos más recurridos en la actividad ilícita.
  • Robo o eliminación intencional de información, donde participan empleados resentidos con la compañía, espías industriales o criminales informáticos.
  • Daños a medios de respaldo, que son el seguro de vida de las organizaciones en caso de cualquier situación de contingencia.
  • Robo de servidores, computadoras personales o equipos portátiles como: tabletas, teléfonos inteligentes, etcétera.
  •  
MEDIDAS DE SEGURIDAD
Los controles de seguridad pueden prevenir la materialización de uno de estos riesgos o detectar un problema cuando este ya se dio. Una vez que se identifican los riesgos para proteger los sistemas, se pueden aplicar medidas como las siguientes:
  • Cambiar con frecuencia las contraseñas de acceso a los sistemas, con el fin de que tengan un aceptable nivel de complejidad (combinando mayúsculas, minúsculas, números y caracteres especiales).
  • “Encriptar” o cifrar la información, con el fin de que si esta es interceptada por alguien más en su transmisión entre emisor y receptor, tenga un alto nivel de complejidad para descifrarla.
  • Revisar y auditar con periodicidad los reportes contables u otro relativo al negocio, lo cual permite detectar con oportunidad si existe alguna desviación de los parámetros esperados en la operación.
  • Tomar previsiones para que la información de respaldo se resguarde en sitios alternos, con el fin de maximizar las posibilidades de recuperación. Esto involucra la información en medios magnéticos y la que existe en medios físicos; asimismo, la digitalización de facturas facilita que los requerimientos de espacio sean cada vez menores.
  • Mantener buenos hábitos como usuario en los sistemas. Por lo general, tenemos la idea de que corresponde al Departamento de Sistemas velar por el buen funcionamiento de los recursos de información, pero las buenas prácticas comienzan con el mismo usuario: cuidando sus contraseñas, instalando solo las aplicaciones autorizadas, no abriendo archivos de dudosa procedencia y resguardando el acceso físico a los sistemas.
CONCLUSIÓN
Dentro del gobierno corporativo de las organizaciones, el cual busca que las decisiones dentro de la organización estén alineadas con los objetivos del negocio, existe, a su vez, el subconjunto del gobierno de tecnología de la información, de manera que las decisiones de TI (entre ellas las de seguridad informática) también lo estén.
La información es propiedad de la organización que la genera y utiliza para fines del negocio. De acuerdo con esto, todos los miembros de la organización tienen responsabilidad sobre el manejo consciente de los recursos de información, desde lo que se abre en el correo hasta lo que se navega en Internet, pasando por lo que instalamos o conectamos en nuestras máquinas. El Contador Público es uno de los principales artífices de la dinámica del negocio por la criticidad de la información que maneja, y adoptar una postura de compromiso con la seguridad de la organización puede elevar el nivel de blindaje de los recursos de información.



Ing. Esteban San Román
CISSP, CISA, CEH, CRISC, ITIL,
Arquitecto en Soluciones
Scitum



Fuente: Revista Contaduría Pública www.contaduriapublica.org.mx del Instituto Mexicano de Contadores Públicos www.imcp.org.mx