|
| | |
|
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Programa Acreditación COSO Control Interno (septiembre) COMPLETO | |
| | | | | | | Adquisición de los conocimientos clave relacionados con el diseño, la implementación y la ejecución de un sistema de control interno basado en COSO. Se aborda todo el Marco: principios generales y componentes de COSO. Sienta las bases para identificar y analizar riesgos. Aporta tips básicos y permite aprender de expertos y compartir experiencias. | |
| | | | | | | | | | | | | |
| |
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Auditoría de la función de compliance | |
| | | | | | | El curso proporciona una visión integrada del proceso de auditoría interna de Compliance como función transversal a toda la Compañía. Los asistentes podrán contrastar si en sus organizaciones el despliegue de esta función cumple con los estándares esperados para la misma, evaluar sus componentes y alcance y asegurar que los procesos que despliega son eficaces para la prevención, detección y respuesta de sus riesgos. | |
| | | | | | | | | | | | | |
|
| | |
|
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Identificación y cobertura del Universo de Auditoría | |
| | | | | | | Para el desarrollo de un buen Plan de Auditoría Interna, se debe asegurar que el Universo de Auditoría incluya todos los riesgos que afectan a una organización. En un entorno en el que conviven la limitación de recursos con riesgos cada vez más complejos, el diseño del universo auditable ?junto a la definición de la estrategia para su cobertura? son aspectos clave para asegurar que la Función de Auditoría Interna otorga un nivel de aseguramiento… | |
| | | | | | | | | | | | | |
| |
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Seguridad de la información y ciberseguridad | |
| | | | | | | La auditoría de seguridad de la información es un pilar clave en el esquema de seguridad de las compañías. Principales conceptos sobre seguridad de la información; características relevantes en el diseño de un programa de trabajo de seguridad; técnicas para realizar revisiones de seguridad y retos y tendencias en auditoría de seguridad de la información. | |
| | | | | | | | | | | | | |
|
| | |
|
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | | | | | | | | Conocimiento teórico y aplicación práctica de la auditoría continua. Debate sobre problemas, limitaciones y lecciones aprendidas. Se identifican beneficios y retos de su implantación, ayudando a evaluar el nivel de madurez de la organización en esta materia. El taller se completa mediante el análisis y la exploración de casos prácticos de uso reales | |
| | | | | | | | | | | | | |
| |
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Preparación CIA parte III No TI (práctica) | |
| | | | | | | El objetivo es familiarizar a los candidatos a preparar el examen para la obtención de la certificación CIA con los fundamentos prácticos del mismo, estructura y partes del examen, lógica de las preguntas y posibles respuestas. Análisis de las preguntas objeto de examen que se presentan con mayor frecuencia. | |
| | | | | | | | | | | | | |
|
| | |
|
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Iniciación a la Auditoría Interna – octubre | |
| | | | | | | Un enfoque a la organización, cómo y qué se audita y teórico- práctico de la profesión de Auditoría Interna para profesionales recién incorporados. Abordamos qué es la Auditoría Interna, las normas por las que se rige, su importancia a diferentes fases. Se incluyen habilidades y aspectos éticos que debe aplicar el profesional en su día a día. | |
| | | | | | | | | | | | | |
| |
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Protección de los Activos Tecnológicos | |
| | | | | | | Se da una visión integral de mejores prácticas de seguridad para auditar la protección de activos tecnológicos. Se aprenderá a identificar amenazas, evaluar riesgos sobre activos de información, diseñar una estrategia de defensa e implementar medidas de seguridad. | |
| | | | | | | | | | | | | |
|
| | |
|
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Taller Cómo auditar la información no financiera | |
| | | | | | | Cuestiones clave para abordar con éxito la auditoría del Sistema de Control Interno de la Información No Financiera. Partiendo del análisis del marco normativo (Ley 11/2018), se abordan los requisitos básicos que debe contemplar el modelo en una empresa cotizada, y la labor a desempeñar por Auditoría Interna en la revisión y supervisión de este. | |
| | | | | | | | | | | | | |
| |
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Taller Implantación marcos COSO: experiencia práctica | |
| | | | | | | Tras obtener la certificación COSO de Control Interno y gestión de riesgos (ERM) surgen dudas sobre la aplicación práctica de los principios y componentes del marco COSO en el día a día y las operaciones. Compartimos estrategias, mejores prácticas errores habituales y lecciones aprendidas durante el proceso de implantación de los dos marcos COSO. | |
| | | | | | | | | | | | | |
|
| | |
|
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Riesgos de contabilidad y finanzas | |
| | | | | | | El curso aborda los principales riesgos de contabilidad y finanzas, desde la perspectiva práctica del auditor interno, para contemplarlos en los planes de auditoría. Se tratan aspectos esenciales para entender e identificar los riesgos de información financiera y contable, y entender e identificar los controles clave establecidos para mitigar estos riesgos, poniendo foco en pruebas de diseño y eficacia de los controles y pruebas sustantivas para las áreas de riesgo. | |
| | | | | | | | | | | | | |
| |
![](data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIHdpZHRoPSI3MDAiIGhlaWdodD0iNTUiIHZpZXdCb3g9IjAgMCA3MDAgNTUiPjxyZWN0IHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjEwMCUiIHN0eWxlPSJmaWxsOiNjZmQ0ZGI7ZmlsbC1vcGFjaXR5OiAwLjE7Ii8+PC9zdmc+) | | | | | | | | | | | | |
Ciberseguridad: Capacidad de detección y respuesta | |
| | | | | | | La protección ante ciberataques implica disponer de un esquema de Identificación–Detección–Respuesta–Recuperación ante amenazas y eventos. Analizamos los elementos requeridos para ello. Obtendrás los conocimientos para revisar y efectuar la evaluación de aspectos técnicos, procedimentales y de gestión que les afectan. | |
| | | | | | | | | | | | | |
|