Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ISBN: 978-84-8143-7áÜ-ß
Impreso en España - Printed in Spain
Edita: AENOR
Maqueta y diseño de cubierta: AENOR
Nota: AENOR no se hace responsable de las opiniones expresadas por los autores en esta obra.
Génova, 6. 28004 Madrid • Tel.: 902 102 201 • Fax: 913 103 695
comercial@aenor.es • www.aenor.es
Índice
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
5. Proceso de certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
UNE-ISO/IEC 27002 pueden llegar a ser muy difíciles de valorar por un gestor
que no cuente con la información o la formación adecuada, hecho que le impediría
decidir cabalmente sobre cuál es su relevancia para la empresa y las consecuencias
de la implementación o no de un determinado control en ella.
Esta guía pretende suplir semejantes carencias, proporcionando información deta-
llada sobre el significado práctico de los requisitos de la norma y explicando con
ejemplos cómo se pueden realizar, teniendo siempre en cuenta la situación inicial,
los requisitos de seguridad de la empresa y, por supuesto, los recursos disponibles,
ya que sin contar con esto ningún sistema de gestión se hallará bien diseñado y, por
lo tanto, estará condenado al fracaso.
Para una mejor comprensión de las implicaciones de los diversos requisitos de la
norma, esta guía incluye un ejemplo práctico, basado en una empresa ficticia, con
la documentación básica que debe incluir un SGSI e indicaciones sobre la informa-
ción que debe recoger cada documento.
1
Introducción a los
Sistemas de Gestión
de Seguridad de la
Información (SGSI)
• Disponibilidad
La propiedad de ser accesible y utilizable por una entidad autorizada.
[ISO/IEC 13335-1:2004]
• Confidencialidad
La propiedad por la que la información no se pone a disposición o se revela
a individuos, entidades o procesos no autorizados.
[ISO/IEC 13335-1:2004]
20 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
• Seguridad de la información
La preservación de la confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras propiedades, como la autenti-
cidad, la responsabilidad, la fiabilidad y el no repudio.
[ISO/IEC 17799:2005]
• Integridad
La propiedad de salvaguardar la exactitud y completitud de los activos.
[ISO/IEC 13335-1:2004]
• Riesgo residual
Riesgo remanente que existe después de que se hayan tornado las medidas
de seguridad.
[ISO/IEC Guide 73:2002]
1. Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) 21
• Análisis de riesgos
Utilización sistemática de la información disponible para identificar peligros
y estimar los riesgos.
[ISO/IEC Guide 73:2002]
• Evaluación de riesgos
El proceso general de análisis y estimación de los riesgos.
[ISO/IEC Guide 73:2002]
• Estimación de riesgos
El proceso de comparación del riesgo estimado con los criterios de riesgo,
para así determinar la importancia del riesgo.
[ISO/IEC Guide 73:2002]
• Gestión de riesgos
Actividades coordinadas para dirigir y controlar una organización con res-
pecto a los riesgos.
[ISO/IEC Guide 73:2002]
• Tratamiento de riesgos
El proceso de selección e implementación de las medidas encaminadas a
modificar los riesgos.
[ISO/IEC Guide 73:2002].
Nota: en esta norma internacional, el término “control” se utiliza como sinónimo de
“medida de seguridad.”
• Declaración de aplicabilidad
Declaración documentada que describe los objetivos de control y los contro-
les que son relevantes para el SGSI de la organización y aplicables al mismo.
Nota: los objetivos de control y los controles se basan en los resultados y conclusiones de
la evaluación de riesgos y en los procesos de tratamiento del riesgo, en los requisitos lega-
les o reglamentarios, en las obligaciones contractuales y en las necesidades empresariales
de la organización en materia de seguridad de la información.
2 Comprender la
Norma UNE-ISO/IEC 27001
carecen de los conocimientos y la cultura que transmiten las normas de manera tan
sintética y depurada. El éxito de un proyecto de implementación de un SGSI está
fuertemente ligado a la habilidad del promotor de asignar los recursos justos y
necesarios para diseñar un sistema adecuado a las necesidades de la organización.
El sistema debe cumplir con los requisitos de la norma, por supuesto, pero no
menos importante es el cumplimiento de los requisitos del negocio. Cualquier
sistema de gestión debe apoyar el cumplimiento de los objetivos de la organización
o no tendrá razón de ser.
Los requisitos que exige este estándar internacional son genéricos y aplicables a la
totalidad de las organizaciones, independientemente de su tamaño o sector de acti-
vidad. En particular, no se acepta la exclusión de los requerimientos especificados
en los apartados 4, 5, 6, 7 y 8 cuando una organización solicite su conformidad con
esta norma. Estos apartados son las que realmente conforman el cuerpo principal
de la norma:
• Sistema de gestión de la seguridad de la información.
• Responsabilidad de la dirección.
• Auditorías internas del SGSI.
• Revisión del SGSI por la dirección.
• Mejora del SGSI.
Políticas
Procedimientos
Registros
ISO 27001
Reglamentos Leyes
SGSI
Recursos Negocio
Contratos
Definir
alcance
Definir política
de seguridad
Identificar activos
Definir el enfoque
de análisis
Identificar los riesgos
Los activos deben relacionarse con los procesos de negocio que soportan, de
forma que quede explícita la dependencia del negocio respecto de esos activos.
La norma es bastante clara al respecto. El SGSI debe apoyar la consecución de
los objetivos de negocio. Se realiza una gestión para obtener unos resultados, la
seguridad de la información no es una excepción. Su gestión ha de estar orien-
tada en todo momento a que la organización funcione más y mejor y consiga sus
propósitos. Como la seguridad parece un tema muy técnico se puede caer en el
error de considerar que es un problema que deben solucionar los informáticos.
No cabe duda de que la seguridad de la información consta de un destacable
componente técnico y que el personal técnico debe estar involucrado activamente
en el diseño, desarrollo y mantenimiento de un SGSI, pero recordemos que esta-
mos hablando de un sistema de gestión, por lo que la parte de gestión es tanto
o más importante que la parte técnica. Un sistema no funciona si el personal que
lo debe utilizar no lo hace. Como prueba, sólo hay que pensar que las incidencias
más graves de seguridad no suelen tener su origen en fallos técnicos, sino en fallos
humanos.
También se puede optar por una estrategia que combine dos o más de estas elec-
ciones. Por ejemplo, un sistema muy crítico y con mucho riesgo puede decidirse a
aplicar controles que mitiguen el riesgo en los aspectos operativos cotidianos y sub-
contratar los cambios con lo que se transferirá parte del riesgo al contratista. La
opciones más habituales son las de mitigar y asumir. Cuando se resuelva mitigar el
riesgo, los controles deben ser seleccionados e implementados teniendo en cuenta
los requisitos identificados y el resultado del análisis de riesgos.
Esta declaración de aplicabilidad sirve para comprobar que realmente se han consi-
derado todas las opciones de controles disponibles y que no se ha omitido ninguno.
2. Comprender la Norma UNE-ISO/IEC 27001 33
Para efectuar la revisión hay que recopilar información de los resultados de las dis-
tintas actividades del SGSI para comprobar si se están alcanzando los objetivos, y,
si no es así, averiguar las causas y buscar soluciones.
Las revisiones consistirán en estudiar los resultados de las auditorías de seguridad,
los incidentes, los resultados de la eficacia de las mediciones, las sugerencias y las
opiniones de todas las partes interesadas. Hay que medir la eficacia de los controles
para verificar que se han cumplido los requisitos de seguridad.
Además, hay que revisar los análisis del riesgo a intervalos planificados y examinar
los riesgos residuales, así como los niveles aceptables del riesgo, teniendo en cuenta
los cambios en la organización, la tecnología, los objetivos y procesos del negocio,
las amenazas identificadas, la eficacia de los controles implementados, los cambios
en el entorno legal o reglamentarios, cambios en las obligaciones contractuales y
cambios en el entorno social. Las auditorías internas del SGSI también forman
parte de esta fase de revisión.
Las revisiones del SGSI tienen que estar planificadas y gestionadas para asegurar
que el alcance continúa siendo adecuado y que se han identificado mejoras en el
proceso del SGSI.
En cualquier caso, todos los resultados de las revisiones deben ser documentados
para proporcionar evidencia de su realización, involucrar a la dirección en la ges-
tión del sistema y apoyar las acciones de mejora, así como para actualizar los planes
de seguridad.
La norma no exige ningún tipo de formato para los documentos ni para los regis-
tros, cualquier soporte es válido.
Una buena gestión documental contará con que los cambios sean identificados y
que la identificación de los documentos y su estado resulten claras.
Los documentos deben estar disponibles y accesibles en todos los puntos en los que
sea necesario utilizarlos. Además, hay que comprobar que el almacenamiento sea
correcto y que cuando haya que destruir los documentos se haga de acuerdo con su
clasificación. Cuando un documento quede obsoleto hay que retirarlo para evitar
su uso.
2.6. Formación
La norma exige que todos los trabajadores con responsabilidades definidas en el
SGSI sean competentes para efectuar las actividades necesarias. Esto significa que
hay que definir las competencias necesarias y, en función de tales necesidades,
proporcionar la formación a la plantilla o adoptar otras acciones para satisfacerlas
(por ejemplo, la contratación de personal competente).
Como cualquier otra actividad, requiere una planificación, así como verificar que
se cumplen los objetivos y mantener los registros de educación, formación y cuali-
ficación de los empleados.
Independientemente de la formación, el personal estará concienciado de la impor-
tancia de las actividades de seguridad de la información y en particular de las suyas
propias, y de que cómo la aportación de cada uno es fundamental para alcanzar los
objetivos de seguridad establecidos, y en consecuencia los de la organización.
En la medida que seamos capaces de formar al personal y concienciarlo de que es
fundamental ceñirse a las normas de seguridad, reduciremos drásticamente la pro-
babilidad de fallos y su potencial impacto.
El plan ha de estar aprobado por la dirección. Una vez preparado y aprobado, debe
distribuirse a todos los departamentos y a los auditores afectados con la suficiente
antelación, de manera que puedan preparar adecuadamente la auditoría.
Las auditorías internas sirven para determinar si los objetivos, los controles y los
procedimientos son conformes con los requisitos aplicables (los de la propia
norma, los de negocio, los legales, los de seguridad, etc.), así como el grado de
implementación que tienen, si se están aplicando bien y si los resultados obtenidos
son los esperados.
Debe existir un procedimiento documentado que defina las responsabilidades y los
requisitos para planificar y dirigir las auditorías, para informar de los resultados y para
mantener los registros, tales como el informe de auditoría emitido por los auditores.
El responsable del área auditada debe asegurar que las acciones para eliminar las
no conformidades detectadas y sus causas se llevan a cabo en un plazo razonable.
El seguimiento de las actividades debe incluir la verificación de las acciones tomadas
y el informe de la verificación de los resultados.
Es importante la selección de los auditores, ya que no deben auditar su propio tra-
bajo, sólo siendo independientes se puede garantizar la imparcialidad.
Con esta información se puede tener una visión general de hasta qué punto el SGSI
está funcionando bien, mal o no todo lo bien que se esperaba. Investigando en las
causas de los fallos o dificultades encontradas se pueden corregir los errores y mejorar
el rendimiento del sistema, que en definitiva es el objetivo de la revisión, además
de involucrar a la dirección activamente en la gestión del sistema.
cil distinguir entre los diversos grados de gravedad de las incidencias o no confor-
midades detectadas. Pero utilizar las acciones correctivas para todo no resulta
eficaz, deberían reservarse para asuntos que no pueden ser resueltos satisfactoria-
mente por otros medios. Cuando surgen los problemas hay que valorar si son inci-
dentes cotidianos, problemas de origen conocido, de fácil solución y que no conllevan
un impacto considerable. Si el problema tiene causas difíciles de detectar, la solu-
ción no es obvia o factible, es un hecho recurrente, el impacto que ha causado es
importante o es una desviación sistemática de las normas, entonces sí es apropiado
utilizar una acción correctiva para solucionarlo.
Esta herramienta debe emplearse para detectar errores o fallos en los procesos y
nunca para buscar culpables. Si no se hace así, no se contará con la colaboración
del personal en la detección de las causas de los problemas y la búsqueda de solu-
ciones, y realmente son los que tienen el conocimiento para ello, por lo que es fun-
damental asegurarse su colaboración.
Tanto en el caso de las acciones preventivas como en el de las correctivas, debe asig-
narse responsables con nombres y apellidos, y determinar fechas límites de resolu-
ción para que la responsabilidad no se diluya. Por supuesto no es viable asignar
tareas a quien puede no tener la competencia o autoridad para llevarlas a cabo, por
lo que hay que ser cuidadosos al asignar dichas responsabilidades.
2.10. El anexo A
El anexo A contiene los 133 controles considerados como las mejores prácticas en
seguridad de la información y que se detallan en la Norma UNE-ISO/IEC 27002.
A lo largo de la Norma UNE-ISO/IEC 27001 se referencia este anexo como el
punto de partida para la selección de controles. Es decir, cuando se está desarro-
llando el SGSI, al llegar a dicha tarea, se debe utilizar esta tabla como lista de che-
queo para decidir si procede o no aplicar cada uno de los controles. El resultado de
este chequeo se documentará en el documento de aplicabilidad.
3 Comprender la Norma
UNE-ISO/IEC 27002
Para cada uno de los controles la norma proporciona guías para su imple-
mentación. Esta norma no es certificable, por lo que las recomendaciones no deben
ser consideradas normativas. Las indicaciones que da la norma son bastantes
46 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
exhaustivas, por lo que resultan muy útiles como referencia, pero no son obligatorias.
El grado de implementación de cada uno de los controles es algo que la organización
debe decidir en función de sus necesidades y recursos disponibles. Y, por supuesto, el
modo en que se implementen es de competencia exclusiva de la organización.
• Cese del empleo o cambio de puesto de trabajo, para lograr que cuando
alguien deja de trabajar con la organización o cambia la relación con ella,
dichos cambios discurran adecuadamente y no generan vulnerabilidades. Los
controles son:
– Responsabilidad del cese o cambio. Las responsabilidades deben estar
establecidas y ser conocidas en caso de cese o cambio de puesto de algún
empleado, para efectuarlo correctamente.
– Devolución de activos. Si cesa el empleo o contrato, los activos que se han
entregado para poder realizarlo deben ser devueltos.
– Retirada de los derechos de acceso. Cuando concluye el empleo, el con-
trato o el acuerdo con un empleado o contratista, deben retirarse todos los
derechos de acceso a la información y a los recursos de tratamiento de la
información o bien deben ser adaptados a los cambios producidos.
su negocio posea implicaciones que los hagan necesarios, y desde luego la imple-
mentación de los que sí son aplicables tiene que ser lo más sencilla que seamos
capaces de diseñar. Un banco tendrá que tener un procedimiento de copias de
seguridad muy estricto y laborioso y muchos recursos dedicados a esa tarea, tanto
para realizarla como para almacenar las copias. En una pyme puede ser suficiente
una copia semanal, almacenada en un pequeño dispositivo USB que se pueda
transportar cómodamente fuera de las instalaciones a un lugar seguro.
Este capítulo contiene diez objetivos:
• Responsabilidades y procedimientos de operación. Para encargarse eficaz-
mente de que los sistemas de información funcionen de manera correcta y
segura, será necesario establecer las responsabilidades y procedimientos para
la gestión de todos los recursos de información, reduciendo los riesgos de
negligencia o uso indebido. Los controles son:
– Documentación de los procedimientos de operación. Siempre hay una
forma más o menos establecida de afrontar las tareas, este control trata de
documentar esos modos de trabajo, estableciendo las responsabilidades y
cubriendo todas las tareas fundamentales, por ejemplo, el procedimiento
para las copias de seguridad, para la configuración de accesos, etc.
– Gestión de cambios. Los sistemas de información y las aplicaciones deben
estar bajo control de cambios, ya que éstos son una fuente importante de
errores y fallos. Esta gestión del cambio tiene que incluir la identificación
de los cambios, su aprobación, la planificación de cómo y cuándo van a
ser incorporados, las pruebas que se efectuarán, siempre fuera del entorno
de producción, y cuál será el procedimiento para deshacerlos si sucede
algún evento imprevisto.
– Segregación de tareas. Hay que separar las diversas áreas de responsabili-
dad para evitar usos o accesos indebidos, accidentales o intencionados, de
la información. Esta segregación puede resultar difícil de emprender en
organizaciones pequeñas, pero el principio debería aplicarse en la medida
en que sea posible y práctico.
– Separación de los recursos de desarrollo, prueba y operación. Siguiendo
el mismo principio anterior, es necesario separar el entorno donde se rea-
licen desarrollos del entorno de prueba, y por supuesto los entornos de
producción deben permanecer aislados del resto, así se eliminan riesgos
de accesos no autorizados o cambios no deseados. Deberían establecerse
las normas para trasladar software y datos de unos entornos a otros, por
ejemplo, en qué condiciones se pueden usar datos reales para realizar
pruebas.
3. Comprender la Norma UNE-ISO/IEC 27002 55
3.12. Cumplimiento
Este capítulo trata de garantizar que los sistemas cumplen con las políticas y normas
de seguridad de la organización, así como con los requisitos legales pertinentes.
Cuenta con tres objetivos de control:
• Cumplimiento de los requisitos legales. El objetivo de este procedimiento es
cumplir con la legislación aplicable a la organización, evitando infracciones
que pueden resultar muy dañinas tanto en términos económicos como de
reputación para la organización. En nuestro país, las principales leyes que
afectan a la mayoría de las organizaciones son:
– Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de
carácter personal y Real Decreto 994/1999, de 11 de junio, por el que
se aprueba el Reglamento de Medidas de seguridad de los ficheros auto-
matizados que contengan datos de carácter personal.
– Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el
Texto Refundido de la Ley de Propiedad Intelectual.
– Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, para la
regulación de las telecomunicaciones, sobre la explotación de las redes y
la prestación de los servicios de comunicaciones electrónicas y los recursos
asociados.
– Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información
y de comercio electrónico (LSSI).
4.1. El proyecto
Básicamente, un proyecto de definición de un SGSI se puede estructurar en 7 grandes
bloques, que comprenden una serie de fases y actividades de acuerdo al esquema
presentado en la figura 4.1.
Las actividades principales para crear un SGSI son:
• Definición del alcance, los objetivos y la política de seguridad. Debe cubrir
todos los aspectos de la seguridad: seguridad física, seguridad lógica, seguri-
dad del personal, y adecuarse a las necesidades y recursos de la organización.
• Desarrollar el inventario de activos. Hay que tener presente cuáles son los
activos más valiosos, que a la vez pueden ser los más vulnerables.
• Realizar el análisis de riesgos. Cada uno de los pasos ha de ser documentado
en el análisis de riesgos, con las valoraciones de todos los parámetros impli-
cados: amenazas que afectan a cada activo, nivel de vulnerabilidad, probabi-
lidad de ocurrencia y los efectos que podría suponer que se materializara la
amenaza, es decir, que una amenaza explorara la vulnerabilidad de un activo.
Este análisis proporcionará un mapa de los puntos débiles del negocio, que
serán los que hay que tratar en primer lugar.
• Seleccionar las medidas de seguridad a implementar. La gestión de los riesgos
implica seleccionar e implementar las medidas técnicas y organizativas nece-
sarias para impedir, reducir o controlar los riesgos identificados, de forma que
los perjuicios que puedan causar se eliminen o se reduzcan al máximo. Hay
que considerar, antes de seleccionarlos, que dichos controles tienen unos
costes de implementación y gestión.
74 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Elaboración de política
Definición del alcance 2
y propuesta de objetivos
Auditoría de certificación 7
Facturas 2 4 2 8
Para cada activo hay que valorar cuál es la vulnerabilidad de ese activo con respecto
a cada una de las amenazas. Esta valoración se hará de acuerdo a una escala definida
por la empresa, por ejemplo de 1 a 4:
1 Nada vulnerable.
2 Poco vulnerable.
3 Bastante vulnerable.
4 Muy vulnerable.
Probabilidad de ocurrencia
Guía
de la amenaza
Por último, para decidir el nivel de riesgo de los activos habrá que evaluar el
impacto que tendría en el negocio que la amenaza se materializara, siguiendo con
el ejemplo anterior, que un incendio acabara con las facturas.
Hay que definir de nuevo una escala para asignar un valor numérico a ese impacto,
como:
1 Ningún impacto.
4. Definición e implementación de un SGSI 81
2 Poco impacto.
3 Bastante impacto.
4 Mucho impacto.
Amenazas Facturas
Fuego 3 1 3 9
Fallo de electricidad 1 3 3 9
Error de usuario 4 4 2 32
82 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Activo Riesgo
Facturas 32
Equipos de usuario 24
Aplicación de gestión 48
Tanto los métodos de cálculo como las valoraciones y los resultados quedarán docu-
mentados para cumplir con la norma.
Una vez obtenidos todos los valores de riesgo hay que decidir qué se va hacer con
cada uno de ellos, si se va a asumir, a transferir, a eliminar o a mitigar. Esta
declaración de la gestión de los riesgos estará firmada por la dirección. Normal-
mente las decisiones son asumir los riesgos o mitigarlos. En cualquier caso hay que
tener en cuenta que siempre habrá un pequeño grupo de controles que van a apli-
carse sobre todos los activos o sobre muchos, como es el caso de la política de
seguridad, el inventario de activos, la protección de los datos personales o las
copias de seguridad.
Decidir en qué punto un nivel de riesgo puede ser asumido por la empresa, o por
decirlo con la expresión utilizada en la norma, cuándo un riesgo es asumible, depende
por entero de la empresa y de hasta qué punto puede y quiere tomar medidas en
cuanto a la seguridad de su información. Por eso hay que idear de nuevo un criterio
para distinguir entre los riesgos asumibles y los que no lo son.
Siguiendo con nuestro ejemplo, los posibles valores de riesgo irían del 1 al 64, por
lo que podríamos estipular que la mediana, el 32, es el valor por debajo del cual se
considerará asumible el riesgo. Otra opción podría ser la media de los valores, o
directamente convenir un valor por debajo del cual el riesgo es asumible, por ejem-
plo 10. La norma no especifica nada sobre cómo escoger este valor, y es la empresa
la que debe valorar cuántos riesgos está dispuesta a correr y hasta dónde puede
invertir en mitigarlos.
La documentación del análisis de riesgos recogerá:
• Todas las valoraciones realizadas.
• Los valores de riesgo intrínseco.
4. Definición e implementación de un SGSI 83
Facturas
Amenazas
Riesgo Vulnera- Riego
Impacto
inicial bilidad residual
Fuego 9 1 2 2
Fallo de electricidad 3 1 2 2
Error de usuario 8 2 2 4
Una vez en marcha el programa de métricas, se verá cuáles son los puntos que
aportan información relevante sobre la marcha del SGSI, cuáles deberían ser
descartados y cuáles incorporados para mejorar nuestro conocimiento del fun-
cionamiento del SGSI. El mismo funcionamiento de los controles puede sugerir
nuevos objetivos y métricas que añadir.
Un ejemplo de este documento puede consultarse en el apartado 8.6 de este libro.
4.8. Procedimientos
Es uno de los puntos más problemáticos. El objetivo de un procedimiento es
describir la manera en la que se va a realizar una tarea. El nivel de detalle de un pro-
cedimiento no debería ser muy alto. Se trata de contar cómo se hace una tarea de
forma que alguien que no esté familiarizado con ella pudiera ejecutarla en caso
necesario. Para ello se debería describir a grandes rasgos lo que se debe hacer y citar
4. Definición e implementación de un SGSI 87
aquellos documentos que puedan ser de ayuda para llevar a cabo la tarea. Se debe
evitar ofrecer detalles que pueden cambiar con frecuencia, y obligarían a revisar el
procedimiento muy a menudo. Este tipo de datos deberían documentarse en
instrucciones técnicas y no en procedimientos.
El lenguaje debería ser lo más claro posible, evitando modismos y jergas ininteligi-
bles o que conduzcan a malas interpretaciones. El estilo debería ser conciso, sin
rebozos, lo cual facilita la comprensión del texto. El procedimiento, lo más breve
posible para que sea sencillo de leer, comprender y, lo más importante, de utilizar.
No hay ninguna regla respecto al número de procedimientos que deben crearse.
Además, un control puede implementarse de diversas maneras. Habrá, por ejem-
plo, controles que se implementarán con un documento como el inventario de
activos, y otros que lo harán con una medida técnica (instalación de un cortafue-
gos). Cuando la implementación se efectúe mediante un procedimiento, puede
aplicarse un procedimiento para cada control que se ha decidido implementar, pero
no es necesario. También resulta útil recoger en un mismo procedimiento varios
controles relacionados, por ejemplo, los relativos al control de accesos. Esta agru-
pación facilita enormemente la implementación de los controles y la gestión de la
documentación, y en consecuencia hace más sencilla la implementación del sistema.
Por otro lado, dependiendo de la complejidad de la organización o de las activi-
dades a tratar, también puede suceder que un control requiera más de un procedi-
miento para implementarse.
Señalar de nuevo que lo propuesto por la Norma UNE-ISO/IEC 27002 es mera-
mente informativo, puede utilizarse como referencia y punto de partida, pero los
procedimientos deben recoger el modo de ejecutar un control o varios, depen-
diendo del funcionamiento, estructura y cultura de la organización. En la medida
que el procedimiento refleje la realidad de la organización, o al menos la tenga en
cuenta al introducir los cambios, tendrá más éxito la implementación de los nuevos
modos de trabajo.
Es en este punto donde se hace más notoria la necesidad de ajustar el sistema a la
organización. Los procedimientos son los documentos de trabajo que más difusión
van a tener y que más van a afectar al personal tras la política de seguridad. Por eso
es crucial que se perciban como herramientas de trabajo útiles y no como directri-
ces alejadas de los modos habituales de trabajo. Para ello deben reunir todos los
requisitos mencionados, que sintetizaremos en dos palabras: claridad y realismo.
Un ejemplo de cómo realizar este documento puede consultarse en los aparta-
dos 8.7 y 8.8 de este libro.
88 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
4.9. Formación
El personal afectado por el SGSI, y en la medida de lo posible, todo el personal de
la empresa, debe recibir formación adecuada en seguridad de la información.
El personal es el elemento clave que permitirá al SGSI funcionar o fracasar. Todo el
mundo ha de conocer su existencia, el motivo de la nueva situación y los objetivos
que se persiguen al implementar los nuevos modos de trabajo o al formalizar los ya
existentes.
Cada grupo tendrá unas necesidades específicas y no todo el mundo necesitará for-
mación en todos los aspectos del SGSI. Por eso, el plan de formación deberá
recoger distintas actuaciones en función de estas necesidades.
Los medios de comunicación interna que ya existan en la organización (intranet,
paneles informativos, boletines, etc.) son muy útiles para difundir, por ejemplo, la
política de seguridad que debe llegar a toda la organización.
La formación puede ser interna, por ejemplo, charlas del responsable de seguridad
para explicar qué es un SGSI, las causas de su implementación y los principales
cambios que haya habido es una manera muy eficaz de informar a todos.
La asistencia o participación de la dirección en las acciones formativas es una exce-
lente oportunidad de demostrar su compromiso con el SGSI y su apoyo a la iniciativa.
Las auditorías internas deberían recoger y utilizar los resultados de otras auditorías
que se lleven a cabo, como la auditoría de la LOPD, pruebas de intrusión, audi-
torías informáticas, etc.
Los auditores internos han de conocer la empresa a fondo, ser independientes,
objetivos y tener algún conocimiento del SGSI.
4.12. Registros
Puestos en marcha los procedimientos, se generarán una serie de registros, que son
la prueba de que se han ejecutado.
Algunos de los principales registros son:
• Actas del comité de seguridad.
• Informe de la revisión por la dirección.
• Informes de auditorías.
• Registros de formación.
• Perfiles profesionales.
• Acciones correctivas y preventivas.
• Registros de copias de seguridad.
• Registros de mantenimientos.
• Registros de usuarios.
90 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Los registros pueden estar en cualquier formato y soporte, pero deberán per-
manecer controlados para que no se deterioren o pierdan. El número de registros
dependerá de qué procedimientos se encuentren en uso, su complejidad y las cos-
tumbres de la empresa.
La recomendación es automatizar lo más posible la producción de registros para
evitar tener que generarlos manualmente, con el consiguiente consumo de recursos.
5 Proceso de certificación
La organización que desee solicitar el certificado debe contactar con una entidad
de certificación acreditada.
Esta entidad recoge la información básica de la empresa, como su tipo de negocio,
número de empleados y actividades a certificar, con el fin de asignar un equipo
auditor adecuado y determinar el número de días necesarios para llevar a cabo la
auditoría.
• Fase 1. Revisión documental. El equipo auditor revisa la documentación
del SGSI para verificar que cumple con los principales requisitos de la norma
y emiten un informe con los hallazgos. Si el equipo auditor descubriese
incumplimientos graves de la norma, informarían a la organización de la
imposibilidad de conseguir la certificación en esas condiciones. Si detectasen
pequeñas no conformidades, habría que corregirlas antes de la siguiente fase,
que suele realizarse un mes más tarde.
• Fase 2. Auditoría de certificación. El equipo auditor recogerá evidencias
objetivas de que la organización cumple tanto con los requisitos de la normas
como con sus políticas, objetivos y procedimientos, así como con los requi-
sitos documentados. Si los auditores no detectan no conformidades graves, se
concede el certificado a la empresa.
6 Relación entre los
apartados de la norma y
la documentación del sistema
Para certificar un SGSI debe cumplir con los apartados 4 al 8 de la norma. La justifi-
cación de este cumplimiento quedará recogida en los documentos correspondientes y
los registros de ciertas actividades, que, a modo de ejemplo, pueden ser los siguientes:
0 Introducción
3 Términos y definiciones
(continúa)
94 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Procedimiento para el
4.3.2 Control de documentos
control de la documentación
Procedimiento para
4.3.3 Control de registros
el control de los registros
5 Responsabilidad de la dirección
(continúa)
6. Relación entre los apartados de la norma y la documentación del sistema 95
7.1 Generalidades
4.2.2 Manual de
la calidad
4.2.3 Control de los 4.4.5 Control de los 4.3.2 Control de los
documentos documentos documentos
4.2.4 Control de los 4.5.4 Control de los 4.3.3 Control de registros
registros registros
5 Responsabilidad 5 Responsabilidad
de la dirección de la dirección
5.1 Compromiso 5.1 Compromiso
de la dirección de la dirección
(continúa)
7. Correspondencia entre las Normas UNE-EN ISO 9001:2008, UNE-EN ISO 14001:2004 y UNE-ISO/IEC 27001:2007 99
5.5 Responsabilidad,
autoridad y
comunicación
6 Gestión de los recursos 5.2 Gestión de
los recursos
6.1 Provisión de recursos 5.2.1 Provisión de
los recursos
6.3 Infraestructura
8.1.3.1. Responsabilidades
8.1.3.1.1. Dirección
Breve definición de las responsabilidades de la dirección:
• Proporcionar recursos al SGSI.
• Aprobar los riesgos residuales.
• Realizar la revisión por la dirección.
• Etc.
8.1.3.1.5. Personal
Breve definición de las responsabilidades del personal:
• Cómo conocer y aplicar las directrices de la política de seguridad.
• Notificar las incidencias de seguridad.
• Etc.
Servidor X X X X
Puestos de usuario X X X X
Clientes X X X
Contabilidad X
Laboral X
Personal X X X X
Aplicaciones
1 2 4 7
comerciales
Servidor 2 3 4 9
Puestos de usario 1 2 3 6
Clientes 4 4 4 12
Contabilidad 2 4 3 9
Laboral 4 4 3 11
Personal 1 2 3 6
8. Caso práctico: modelo de SGSI 107
Fuego 7 1 0 0
Robo 7 1 1 7
Error de
7 1 3 21
mantenimiento
Fallo de software 7 3 2 42
Fallo de
7 2 1 14
comunicaciones
Errores de usuario 7 2 2 28
Servidor
Un ejemplo podría ser:
Impacto Nivel de Nivel
Amenaza Vulnerabilidad
(valor del activo) amenaza de riesgo
Fuego 9 1 3 27
Robo 9 2 3 54
Error de
9 2 3 54
mantenimiento
Fallo de software 9 1 1 9
Fallo de
9 1 1 9
comunicaciones
Errores de usuario 9 2 3 54
108 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Puestos de usuario
Un ejemplo podría ser:
Impacto Nivel de Nivel
Amenaza Vulnerabilidad
(valor del activo) amenaza de riesgo
Fuego 9 1 3 27
Robo 9 2 3 54
Error de
9 2 3 54
mantenimiento
Fallo de software 9 1 1 9
Fallo de
9 1 0 0
comunicaciones
Errores de usuario 9 2 3 54
Clientes
Un ejemplo podría ser:
Fuego 12 1 1 12
Robo 12 2 2 48
Error de
12 1 2 12
mantenimiento
Fallo de software 12 1 1 12
Fallo de
12 1 1 12
comunicaciones
Errores de usuario 12 3 3 108
Contabilidad
Un ejemplo podría ser:
Fuego 9 1 1 9
Robo 9 2 2 36
Error de
9 1 1 9
mantenimiento
(continúa)
8. Caso práctico: modelo de SGSI 109
Fallo de software 9 1 2 18
Fallo de
9 1 2 18
comunicaciones
Errores de usuario 9 3 3 81
Laboral
Un ejemplo podría ser:
Fuego 11 1 1 11
Robo 11 2 2 44
Error de
11 1 1 11
mantenimiento
Fallo de software 11 1 2 22
Fallo de
11 1 2 22
comunicaciones
Errores de usuario 11 3 3 99
Personal
Un ejemplo podría ser:
Fuego 6 1 3 18
Robo 6 0 0 0
Error de
6 0 0 0
mantenimiento
Fallo de software 6 0 0 0
Fallo de
6 0 0 0
comunicaciones
Errores de usuario 6 3 2 36
110 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
El valor de riesgo aceptable en este caso se establecería en 50, por lo que se tratarían
los que igualen o superen esta cifra y se asumirían los que estuvieran por debajo. De
todas formas, se aplicarían los controles mínimos establecidos por la norma.
Fuego 7 1 0 0 0
Robo 7 1 1 7 7
Error de
7 1 3 21 14
mantenimiento
(continúa)
8. Caso práctico: modelo de SGSI 111
Fallo de software 7 2 2 42 28
Fallo de
7 2 1 14 14
comunicaciones
Errores de usuario 7 1 2 28 14
Servidor
Un ejemplo podría ser:
Impacto Nivel de Riesgo Riesgo
Amenaza Vulnerabilidad
(valor del activo) amenaza inicial residual
Fuego 9 1 2 27 18
Robo 9 2 2 54 36
Error de
9 2 2 54 36
mantenimiento
Fallo de software 9 1 1 9 9
Fallo de
9 1 1 9 9
comunicaciones
Errores de usuario 9 2 2 54 36
Puestos de usuario
Un ejemplo podría ser:
Impacto Nivel de Riesgo Riesgo
Amenaza Vulnerabilidad
(valor del activo) amenaza inicial residual
Fuego 9 1 2 27 18
Robo 9 2 2 54 36
Error de
9 2 2 54 36
mantenimiento
Fallo de software 9 1 1 9 9
Fallo de
9 1 0 0 0
comunicaciones
Errores de usuario 9 2 2 54 36
112 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Clientes
Un ejemplo podría ser:
Impacto Nivel de Riesgo Riesgo
Amenaza Vulnerabilidad
(valor del activo) amenaza inicial residual
Fuego 12 1 1 12 12
Robo 12 1 2 48 24
Error de
12 1 1 12 12
mantenimiento
Fallo de software 12 1 1 12 12
Fallo de
12 1 1 12 12
comunicaciones
Errores de usuario 12 2 3 108 60
Contabilidad
Un ejemplo podría ser:
Impacto Nivel de Riesgo Riesgo
Amenaza Vulnerabilidad
(valor del activo) amenaza inicial residual
Fuego 9 1 1 9 9
Robo 9 1 1 36 9
Error de
9 1 1 9 9
mantenimiento
Fallo de software 9 1 2 18 18
Fallo de
9 1 2 18 18
comunicaciones
Errores de usuario 9 2 3 81 54
8. Caso práctico: modelo de SGSI 113
Laboral
Un ejemplo podría ser:
Impacto Nivel de Riesgo Riesgo
Amenaza Vulnerabilidad
(valor del activo) amenaza inicial residual
Fuego 11 1 1 11 11
Robo 11 1 1 44 11
Error de
11 1 1 11 11
mantenimiento
Fallo de software 11 1 2 22 22
Fallo de
11 1 2 22 22
comunicaciones
Errores de usuario 11 2 3 99 55
Personal
Un ejemplo podría ser:
Impacto Nivel de Riesgo Riesgo
Amenaza Vulnerabilidad
(valor del activo) amenaza inicial residual
Fuego 6 1 2 12 12
Robo 6 0 0 0 0
Error de
6 0 0 0 0
mantenimiento
Fallo de software 6 0 0 0 0
Fallo de
6 0 0 0 0
comunicaciones
Errores de usuario 6 1 2 24 12
114 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
6.1.1 Compromiso de la
Exigido por
Dirección con la seguridad Aplicar
UNE/ISO-IEC 27001
de la información
6.1.3 Asignación de
Exigido por
responsabilidades en seguri- Aplicar
UNE/ISO-IEC 27001
dad de la información
Organización La autorización para la
A.6.1 6.1.4 Proceso de autorización
interna compra e instalación de
para las instalaciones
Aplicado nuevos equipos o software
de procesamiento de la
se gestiona mediante el
Información
procedimiento de compras
6.1.5 Acuerdos de Se firman con empleados
Aplicado
confidencialidad y contratistas
No se considera que este
6.1.6 Contacto con las No control ayude a reducir
autoridades aplicar el riesgo de los activos
identificados
(continúa)
8. Caso práctico: modelo de SGSI 115
Exigido por
7.1.1 Inventario de activos Aplicar
UNE/ISO-IEC 27001
Responsabilidades Exigido por
A.7.1 7.1.2 Propiedad de los activos Aplicar
de los activos UNE/ISO-IEC 27001
7.1.3 Utilización aceptable de Se marcarán unas pautas
Aplicar
los activos de utilización de los activos
Exigido por
7.2.1 Guías de clasificación Aplicar
Clasificación de UNE/ISO-IEC 27001
A.7.2
la información 7.2.2 Etiquetado y tratamiento de Exigido por
Aplicar
la información UNE/ISO-IEC 27001
(continúa)
116 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
En el análisis de riesgos
8.2.1 Responsabilidades de los No
no se han detectado
gestores aplicar
amenazas en este sentido
Según el análisis de riesgos,
8.2.2 Concienciación, formación
una amenaza habitual es
A.8.2 Durante el empleo y entrenamiento sobre la Aplicar
la falta de formación en
seguridad de la información
materia de seguridad
En el análisis de riesgos
No
8.2.3 Proceso disciplinario no se han detectado
aplicar
amenazas en este sentido
En el análisis de riesgos
8.3.1 Responsabilidades No
no se han detectado
ante la finalización aplicar
amenazas en este sentido
Cuando el empleado cesa
Finalización o 8.3.2 Devolución de activos Aplicado devuelve todos los activos
A.8.3
cambio de empleo que poseía
Para evitar los accesos a
8.3.3 Retirada de los derechos la información de personal
Aplicado
de acceso que ya no pertenece a la
organización
A.9 Seguridad física y del entorno
Existen controles físicos de
entrada proporcionales
9.1.1 Perímetro de seguridad física Aplicado
al tamaño y actividad
de la organización
Existen controles físicos de
entrada proporcionales
9.1.2 Controles físicos de entrada Aplicado
al tamaño y actividad
de la organización
Se han asegurado las
A.9.1 Áreas seguras oficinas de acuerdo a la
9.1.3 Asegurar las oficinas, salas legislación vigente y
Aplicado
e instalaciones proporcionalmente al
tamaño y actividad de
la organización
Se han asegurado las
oficinas de acuerdo a la
9.1.4 Protección contra amenazas legislación vigente y
Aplicado
externas y ambientales proporcionalmente al
tamaño y actividad de
la organización
(continúa)
8. Caso práctico: modelo de SGSI 117
No No existen áreas
9.1.5 Trabajo en áreas seguras
aplicar consideradas seguras
A.9.1 Áreas seguras Se establece una zona
9.1.6 Áreas de acceso público, de
Aplicado en recepción para carga
carga y de distribución
y descarga
Los equipos están en áreas
9.2.1 Emplazamiento y protección controladas por personal
Aplicado
de los equipos autorizado o en salas
cerradas con llave
Los servidores cuentan
9.2.2 Servicios de soporte Aplicado
con SAI
La instalación del
9.2.3 Seguridad del cableado Aplicado
cableado es segura
9.2.4 Mantenimiento de los Existe un mantenimiento
Aplicado
Seguridad de equipos interno de los equipos
A.9.2
los equipos
Cuentan con ID y
9.2.5 Seguridad de los equipos
Aplicado contraseña para acceder
fuera de las instalaciones
a ellos
Los equipos descartados
9.2.6 Descarte o re-utilización se formatean e instalan de
Aplicado
seguros de los equipos nuevo cuando se ponen
de nuevo en servicio
Existe un procedimiento
9.2.7 Extracción de elementos de
Aplicado de autorización aunque
la propiedad
no está documentado
(continúa)
118 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Servicios de No No se realizarían
10.9.2 Transacciones en línea
A.10.9 comercio aplicar transacciones en línea
electrónico Dado el resultado del
10.9.3 Información pública análisis de riesgos,
Aplicar
disponible se creería conveniente
aplicar este tipo de control
Se controlarían los accesos
10.10.1 Registro de auditoría Aplicado
a algunas aplicaciones
Dado el resultado
del análisis de riesgos,
10.10.3 Protección de la
Aplicar se creería conveniente
información de log
aplicar este tipo de
control
El tamaño de la
10.10.4 Logs del operador y No organización haría que
del administrador aplicar este control no fuera
necesario
A.10.10 Seguimiento
Dado el resultado
del análisis de riesgos,
10.10.5 Registro de fallos Aplicar se creería conveniente
aplicar este tipo de
control
El movimiento de
alta y baja de usuarios
11.2.1 Registro de usuarios Aplicar en los sistemas haría
indispensable este
control
Se asignarían permisos
Gestión 11.2.2 Gestión de privilegios Aplicar a nivel del sistema
A.11.2 de accesos de operativo
los usuarios Dado el resultado del
11.2.3 Gestión de contraseñas análisis de riesgos,
Aplicar
de usuarios se creería conveniente
aplicar este tipo de control
Se haría bajo petición del
11.2.4 Revisión de derechos de
Aplicado responsable directo
usuario
del usuario
(continúa)
8. Caso práctico: modelo de SGSI 121
Dado el resultado
del análisis de riesgos,
11.4.1 Política de uso de
Aplicar se creería conveniente
servicios de red
aplicar este tipo
de control
Dado el resultado
del análisis de riesgos,
11.4.2 Autenticación de usuarios
Aplicar se creería conveniente
para conexiones externas
aplicar este tipo
de control
(continúa)
122 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Se controlaría que el
11.5.1 Procedimientos seguros de acceso a los sistemas de
entrada a los sistemas Aplicado información no muestre
de información información y se limitaría el
número de intentos fallidos
11.5.2 Identificación y Cada usuario contaría con
Aplicado
autenticación de usuarios una ID y una contraseña
8.6.1. Objetivo
Descripción de los objetivos del plan de tratamiento del riesgo.
8.6.2. Alcance
Definición del periodo al que va afectar el plan de tratamiento del riesgo.
8.6.3. Responsabilidades
El responsable de seguridad se encargará de la ejecución y supervisión de las distintas
actividades.
La dirección debería revisar y aprobar el plan y los objetivos marcados en el plan.
8.6.4. Tareas
Un ejemplo podría ser: Mes 10
Mes 11
Mes 12
Mes 1
Mes 2
Mes 3
Mes 4
Mes 5
Mes 6
Mes 7
Mes 8
Mes 9
ID Actividades
8.6.5. Seguimiento
Verificación del cumplimiento del plan en el plazo acordado por el responsable de
seguridad. En el caso de que produzcan desviaciones, se deberían tomar las medi-
das oportunas para corregirlas y, en caso necesario, se debería actualizar el plan para
reflejar los cambios.
Frecuencia
Indicador Métrica Fórmula Responsable Fuente
de recogida
Suma total de
Mejorar la
Valoración de valoraciones totales
efectividad de Responsable Registros
la formación en de cada asistente / Trimestral
la formación de seguridad de formación
sí del personal Número de
en un 5%
asistencias
(Número de
Porcentaje de
incidencias
las incidencias
de seguridad Responsable Registros
de seguridad Trimestral
debidas a fallos del de sistemas de incidencias
debidas a fallos
usuario / Número de
del usuario
incidencias) × 100
(Número de equipos
Mejorar la Porcentaje de que pasaron su
efectividad de los los equipos mantenimiento en Responsable Registro de
Trimestral
mantenimientos correctamente fecha / Número de de sistemas mantenimientos
en un 5% mantenidos equipos totales de la
empresa) × 100
(Número de
Porcentaje incidencias
de incidencias de seguridad
Responsable Registro
debidas a debidas a fallos Trimestral
de sistemas de incidencias
fallos de del mantenimiento /
mantenimiento Número de
incidencias) × 100
(continúa)
8. Caso práctico: modelo de SGSI 125
Frecuencia
Indicador Métrica Fórmula Responsable Fuente
de recogida
(Número de
incidencias Test de
Porcentaje de intrusión
de seguridad Responsable
incidencias por Trimestral
debidas a ataques / de sistemas Monitorización
ataques a los sí
Número de de los sistemas
incidencias) × 100
(Número de horas
Mejorar la sin disponibilidad /
Porcentaje de Responsable Registros
disponibilidad Número de horas Trimestral
disponibilidad de sistemas del sistema
el 5% disponibilidad
necesaria) × 100
8.7.2. Alcance
Este procedimiento se debería aplicar a todos los servicios incluidos dentro del
alcance del sistema de gestión de seguridad de la información.
8.7.3. Responsabilidades
El responsable de seguridad debe definir e implementar un sistema de auditorías
internas que incluya la preparación, realización, registro y seguimiento de las mismas.
Para programar su frecuencia de realización ha de tenerse en cuenta que se debe
126 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
auditar por completo el conjunto del SGSI cada tres años. Lo más recomendable
es hacer una anualmente.
8.7.4. Desarrollo
La manera de llevar a cabo las tareas objeto de este procedimiento son detalladas a
continuación.
Las auditorías se llevan a cabo mediante una lista de comprobación que, en cada
caso, debe ser elaborada por el auditor bajo la supervisión del responsable de
seguridad y que será enviada al departamento afectado.
El auditor debe establecer el alcance de la auditoría, las actividades a auditar, los
documentos aplicables y la lista de comprobación. Basándose en esta información,
confeccionar la lista de comprobación que debería ser revisada por el responsable
de seguridad y enviada, con suficiente antelación, al departamento que va a ser
auditado. Además, en el caso de modificarse la inicialmente programada, en dicha
lista se incluiría la nueva fecha prevista de realización de la auditoría y que estaría
acordada entre los auditores y el área a auditar.
El primer paso en la auditoría debería ser una reunión donde se confirme el alcance
de la misma, su secuencia y donde se discuta aquellos puntos que cualquiera de las
partes crea conveniente.
A continuación, se procedería a llevar a cabo la auditoría en sí mediante el uso de
la lista de comprobación, anteriormente realizada, como guía de trabajo. Se exami-
naría simultáneamente la evidencia objetiva para comprobar que se cumplen los
requisitos y los controles aplicables.
En caso de que la auditoría se realizara como consecuencia de la existencia de no
conformidades, se profundizaría a fin de identificar las causas y efectos y poder
definir la acción correctiva/preventiva requerida.
Terminada la auditoría, el equipo auditor redactaría un informe de resultados, iden-
tificando de manera clara y concreta las no conformidades detectadas. Cuando haya
no conformidades importantes, se debería programar la fecha de la siguiente audi-
toría para verificar su eliminación.
El responsable del departamento afectado por la no conformidad detectada o en su
caso el comité de seguridad, elaborará la acción correctiva/preventiva a llevar a
cabo, que será aprobada por el responsable de seguridad. El responsable del área
afectada por la acción correctiva/preventiva deberá tomar las medidas necesarias
para aplicar totalmente las acciones correctivas y preventivas dentro del plazo seña-
lado en el informe.
Los informes de auditoría serán archivados por el responsable de seguridad y se
enviarán copias a dirección y al responsable del área auditada.
128 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
8.7.6. Referencias
Los documentos de referencia para la realización de este procedimiento son:
• Norma UNE-ISO/IEC 27001.
• Norma UNE-ISO/IEC 17799.
• Política de seguridad.
• Procedimientos de seguridad.
• Objetivos de seguridad.
• Acciones correctivas y preventivas.
• Resultados de otras auditorías: anteriores auditorías internas y externas del
SGSI, auditorías de la LOPD, tests de intrusión, etc.
• Revisión del sistema de gestión.
8.7.7. Anexos
• Lista de comprobación de auditoría (véase la figura 8.1).
• Informe de auditoría (véase la figura 8.2).
• Plan de auditorías internas (véase la figura 8.3).
8. Caso práctico: modelo de SGSI 129
Cuestiones a aplicar:
• Verificación del cumplimiento de las no conformidades detectadas en anteriores auditorías.
• Revisión de documentación existente en el puesto.
• Cumplimiento del procedimiento (el que aplique al departamento).
• Verificación de registros.
• Cambios en la estructura y funcionamiento del departamento.
Observaciones
Fecha Fecha
Auditor
Grupo auditor
Hallazgos detectados:
Requisito No
Hallazgos Observación
de la norma conformidad
Comentarios
Nombre Firma
Fecha
Elaborado por
Nombre Firma
Fecha
Revisa y aprueba
8.8.2. Alcance
Debería estar dirigida a todos los equipos de proceso de información que realizan
copias de seguridad de la información principal.
8.8.3. Responsabilidades
Responsable Actividades
8.8.5. Procedimiento
Para asegurar que las copias de respaldo y recuperación son realizadas correcta-
mente según la normativa vigente y las definiciones establecidas por el adminis-
trador, se deberían establecer las siguientes medidas:
8.8.7. Referencias
• Política de seguridad.
• UNE-ISO/IEC 17799.
• Manuales de funcionamiento y uso de los equipos electrónicos.
• Ley Orgánica de Protección de Datos.
8.8.8. Anexos
Registro de copias de seguridad (véase la figura 8.4).
8. Caso práctico: modelo de SGSI 135
Soporte
Contenido
Servidor o equipo
Información almacenada
Almacenamiento
Medio
Responsable
Lugar
Autorización
Persona responsable
de la copia
Observaciones
Firmas
13.1
Evaluación de riesgos 4.2.1.c) d) e)
13.2
14 - 15 Formación 5.2.2
9.3.4. Profesionalidad
Las tareas que implica la gestión de la seguridad serán realizadas por personal cua-
lificado para ello, que deberán contemplar en ellas todo el ciclo de vida de los siste-
mas, desde su compra e instalación inicial hasta su retirada, pasando por su mante-
nimiento. Para ello, es importante que se reciba la formación necesaria que permita
realizar su labor de manera segura.
Cuando se contraten servicios de seguridad externos, se deberá acreditar que dichos
servicios tienen el nivel de seguridad requerido por los sistemas de la entidad.
9.4.6. Actualización
Es un aspecto que ya se ha tratado anteriormente y en el que se insiste en este capí-
tulo. El sistema de seguridad debe estar permanentemente actualizado, mejorán-
dolo con el tiempo para responder a los cambios en los servicios de administración
electrónica, la evolución tecnológica, y los nuevos estándares internacionales sobre
seguridad y auditoría en los sistemas y tecnologías de la información.
de los servicios. Esta categoría determinará las medidas que haya que aplicar al sis-
tema, y por lo tanto, el esfuerzo que habría que dedicar a la seguridad del mismo.
El responsable de cada información o servicio es quien debe realizar las valoración
del impacto de un incidente en la disponibilidad, autenticidad, integridad, confi-
dencialidad o trazabilidad de ese activo, y mantenerlas actualizadas.
El responsable del sistema es quien debe asignar la categoría al mismo.
9.4.8. Formación
Ningún sistema de gestión puede funcionar si no se cuenta con el personal adecua-
damente formado y concienciado. En este caso, es particularmente esencial, ya que
las personas son un activo importante de los sistemas y una fuente de riesgos
importante. El ENS requiere que el personal reciba la formación necesaria que
garantice su cumplimiento.
10 Implementación del ENS
ciada PILAR, cumplen este requisito dado que está recogida en el inventario
de la European Network and information Security Agency (ENISA). El alto
grado de implementación de MAGERIT y PILAR en la Administración
Pública española, junto con el coste nulo que suponen, hacen que sean la
elección habitual a la hora de decidir la herramienta a utilizar.
• Insuficiencias del sistema. Se realizará un análisis de los requisitos que no se
están cumpliendo, como punto de partida para la definición del plan de
mejora. Estas insuficiencias pueden venir de desviaciones respecto a los dis-
tintos artículos del Real Decreto 3/2010, incumplimientos de las medidas de
seguridad, tal y como se definen en el anexo II, o incumplimientos de los
requisitos exigidos por el Real Decreto 1720/2007 para los datos de carácter
personal tratados por el sistema.
• Plan de mejora seguridad, incluyendo plazos estimados de ejecución. Se
determinarán las acciones a tomar para eliminar o subsanar las insuficiencias
detectadas y se planificará su ejecución, indicando los plazos previstos de eje-
cución, los hitos del proyecto y la estimación de costes.
10.2.1. Planificación
La planificación es la realización del plan de adecuación.
10. Implementación del ENS 153
10.2.2. Implementación
Partiendo del plan de mejora y de la declaración de aplicabilidad, se desarrollará la
normativa de seguridad, es decir, aquellos procedimientos necesarios para imple-
mentar todos los requisitos que hacen falta para cumplir con los requisitos del ENS.
Estos procedimientos detallarán las distintas tareas, los responsables de su ejecu-
ción y supervisión, así como los mecanismos para identificar y resolver los compor-
tamientos anómalos.
Puede ser necesario desarrollar también instrucciones de trabajo y documentos
modelo que permitan registrar las operaciones descritas en los procedimientos, así
como controlar la resolución de las incidencias.
154 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Cuando los sistemas son de nivel bajo, una autoevaluación periódica es suficiente,
pero si son de nivel medio o alto están sujetos, como mínimo, a una auditoría cada
dos años.
10. Implementación del ENS 155
Sistema / Tipo de
Responsable Activos D I C A T Categoría
Subsistema Activo
Sede electrónica
Portal web B B B B B B
Secretaría Información
Información B B B B B
general de la sede
Responsable
Servicios Portal de sede B B B B B
TIC
Consultas y notificaciones B M M M M M
Responsable Expedientes
Información M M M M M
del servicio administrativos
Responsable
Servicios Consultas M M B M M
TIC
Notificaciones M A M M M
Registro electrónico M M A A A A
Responsable Registro
Servicios A M B M M
TIC general
Tablón oficial B B B B B B
Secretaría Información
Información B B B B B
general del tablón
Responsable Plataforma
Servicios B B B B B
TIC del tablón
160 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
Activo D I C A T
Servicios
Portal de la sede B B B B B
Consultas M M B M M
Notificaciones M A M M M
Registro General A M B M M
Información
Información de la sede B B B B B
Expedientes administrativos M M M M M
[HW] Hardware
Servidor de datos A A M M M
Servidor de aplicaciones A A M M M
Puestos de usuario M M M M M
(continúa)
11. Ejemplo práctico: plan de adecuación 161
Activo D I C A T
Red de comunicaciones A A M M M
[SW] Software
Aplicación de gestión A A M M M
Gestión de BD Oracle A A M M M
Ofimática M M M M M
[I] Instalaciones
Sede central M M M M M
CPD alternativo M M M M M
[PE] Personal
Personal propio M M M M M
Personal subcontratado M M M M M
Nivel de
Medidas
madurez
Planificación 40%
Explotación 58%
Potencial Actual
Activo
[D] [I] [C] [A] [T] [D] [I] [C] [A] [T]
[SE] Servicios
Portal de la sede 1,9 1,5 1,9 1,5 1 0,94 0,94 1,4 0,9 0,8
Consultas 3,6 3,3 1,9 3,3 2,8 2,5 2,5 1,4 2,5 2
Notificaciones 3,6 5,1 3,6 3,3 2,8 2,5 4,2 3,1 2,5 2
Registro general 6 3,3 1,9 3,3 2,8 4,8 2,5 1,4 2,5 2
Plataforma del tablón oficial 1,9 1,5 1,9 1,5 1 0,9 0,9 1,4 0,9 0,8
[IN] Información
Información de la sede electrónica 1 1,5 1,9 1,5 1 0,8 1,1 1,5 1,4 0,9
Expedientes administrativos 2,8 3,3 3,6 3,3 2,8 2,2 2,8 3,3 3,2 2,5
Datos del registro electrónico 2,8 3,3 3,6 3,3 2,8 2,2 2,8 3,3 3,2 2,5
Información del tablón de anuncios 1 1,5 1,9 1,5 1 0,8 1,1 1,5 1,4 0,9
[HW] Hardware
[SW] Software
Aplicación de gestión 5,1 5,7 4,5 3,9 3,4 4,3 4,7 3,7 3,4 2,9
Gestión de DB Oracle 5,1 5,7 4,5 3,9 3,4 4,3 4,7 3,7 3,4 2,9
Ofimática 3,3 3,9 3,9 3,3 2,8 2,6 2,9 3,1 2,8 2,3
[L] Instalaciones
[P] Personal
En la tabla 11.5 se muestra un ejemplo. A pesar de que por el nivel de los sistemas
no aplicaría, para reducir los riesgos no asumibles, se han seleccionado los siguien-
tes controles que se han señalado como “aplica” en los sistemas de nivel medio:
• “op.mon.2 Sistema de métricas”.
• “mp.if.9 Instalaciones alternativas”.
• “mp.per.9 Personal alternativo”.
• “mp.com.9 Medios alternativos”.
op Marco operacional
op.pl Planificación
(continúa)
11. Ejemplo práctico: plan de adecuación 165
op.exp Explotación
(continúa)
166 Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes
mp Medidas de protección
(continúa)
11. Ejemplo práctico: plan de adecuación 167
(continúa)
11. Ejemplo práctico: plan de adecuación 169
4 Monitorización y supervisión
5 Proyecto 5: actualización y
mantenimiento
Normas de referencia
Norma UNE- ISO/IEC 27000 Tecnología de la información. Técnicas de seguridad.
Sistemas de Gestión de la Seguridad de la Información (SGSI). Visión de conjunto y
vocabulario.
La aplicación de cualquier norma necesita de un vocabulario claramente defi-
nido, que evite distintas interpretaciones de conceptos técnicos y de gestión.
base común para desarrollar normas de seguridad y constituir una práctica efi-
caz de la gestión. Esta norma no es certificable.
Legislación
Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servi-
cios Públicos. Su objeto es establecer la política de seguridad en la utilización de
medios electrónicos, y está constituido por principios básicos y requisitos míni-
mos que permitan una protección adecuada de la información.
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Seguridad en el ámbito de la Administración Electrónica.
Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Interoperabilidad en el ámbito de la Administración Electrónica.
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento
de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de
datos de carácter personal.
Otros documentos
CCN-STIC-201 Estructura de seguridad. Enero 2009.
CCN-STIC-402 Organización y gestión TIC. Diciembre 2006.
CCN-STIC-801 Responsabilidades en el Esquema Nacional de Seguridad. Febrero
2010.
CCN-STIC-802 Auditoría del Esquema Nacional de Seguridad. Junio 2010.
CCN-STIC-803 Valoración de sistemas en el Esquema Nacional de Seguridad.
Enero 2011.
CCN-STIC-804 Medidas de implantación del Esquema Nacional de Seguridad
(borrador). Octubre 2011.
CCN-STIC-805 Política de seguridad del Esquema Nacional de Seguridad. Sep-
tiembre 2011.
CCN-STIC-806 Plan de adecuación del Esquema Nacional de Seguridad. Enero
2011.
CCN-STIC-807 Criptología de empleo en el Esquema Nacional de Seguridad.
Septiembre 2011.
Bibliografía 175
Links de interés
Asociación Española de Normalización (AENOR).
www.aenor.es
European Network and Information Security Agency (ENISA).
www.enisa.europa.eu
Instituto Nacional de Tecnologías de la Comunicación (INTECO).
www.inteco.es
ISMS Forum Spain. Asociación Española para el Fomento de la Seguridad de
la Información.
www.ismsforum.es
MAGERIT – versión 2. Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información.
www.csi.map.es/csi/pg5m20.htm
Esquema Nacional de Seguridad
https://www.ccn-cert.cni.es
http://administracionelectronica.gob.es/?_nfpb=true&_pageLabel=P4002281
273766578416&langPae=es
Esquema Nacional de Interoperabilidad
http://administracionelectronica.gob.es/?_nfpb=true&_pageLabel=P4001281
273739471793&langPae=es
National Institute of Standards and Technology (NIST).
An Introduction to Computer Security: The NIST Handbook
http://csrc.nist.gov/publications
RED.ES. Documentos emitidos por RED.ES.
www.red.es
START UP. Empresa consultora especializada en diseño e implementación de
sistemas de gestión de seguridad de la información.
www.seguridadinformacion.com
Norma UNE-ISO/IEC 27001:2007
Tecnología de la información.
Técnicas de seguridad.
Sistemas de Gestión de la Seguridad
de la Información (SGSI). Requisitos
QRUPD
81(,62,(&
HVSDxROD
1RYLHPEUH
7Ë78/2 7HFQRORJtDGHODLQIRUPDFLyQ
7pFQLFDVGHVHJXULGDG
6LVWHPDVGH*HVWLyQGHOD6HJXULGDGGHOD,QIRUPDFLyQ6*6,
5HTXLVLWRV
,62,(&
,QIRUPDWLRQ WHFKQRORJ\ 6HFXULW\ WHFKQLTXHV ,QIRUPDWLRQ VHFXULW\ PDQDJHPHQW V\VWHPV 5HTXLUHPHQWV
,62,(&
7HFKQRORJLHV GH O
LQIRUPDWLRQ 7HFKQLTXHV GH VpFXULWp 6\VWqPHV GH JHVWLRQ GH VpFXULWp GH O
LQIRUPDWLRQ
([LJHQFHV,62,(&
&255(6321'(1&,$ (VWDQRUPDHVLGpQWLFDDOD1RUPD,QWHUQDFLRQDO,62,(&
2%6(59$&,21(6 (VWDQRUPDDQXODUi\VXVWLWXLUiDOD1RUPD81(HO
$17(&('(17(6 (VWD QRUPD KD VLGR HODERUDGD SRU HO FRPLWp WpFQLFR $(1&71 7HFQRORJtD GH OD
,QIRUPDFLyQFX\D6HFUHWDUtDGHVHPSHxD$(7,&
(GLWDGDHLPSUHVDSRU$(125 /$62%6(59$&,21(6$(67('2&80(172+$1'(',5,*,56($
'HSyVLWROHJDO0
3iJLQDV
©$(125 &*pQRYD 7HOpIRQR *UXSR
5HSURGXFFLyQSURKLELGD 0$'5,'(VSDxD )D[
6
,62,(&
Ë1',&(
3iJLQD
35Ï/2*2
,1752'8&&,Ï1
*HQHUDOLGDGHV
(QIRTXHSRUSURFHVR
&RPSDWLELOLGDGFRQRWURVVLVWHPDVGHJHVWLyQ
2%-(72<&$032'($3/,&$&,Ï1
*HQHUDOLGDGHV
$SOLFDFLyQ
1250$63$5$&2168/7$
7e50,126<'(),1,&,21(6
6,67(0$'(*(67,Ï1'(/$6(*85,'$''(/$,1)250$&,Ï1
5HTXLVLWRVJHQHUDOHV
&UHDFLyQ\JHVWLyQGHO6*6,
&UHDFLyQGHO6*6,
,PSOHPHQWDFLyQ\RSHUDFLyQGHO6*6,
6XSHUYLVLyQ\UHYLVLyQGHO6*6,
0DQWHQLPLHQWR\PHMRUDGHO6*6,
5HTXLVLWRVGHODGRFXPHQWDFLyQ
*HQHUDOLGDGHV
&RQWUROGHGRFXPHQWRV
&RQWUROGHUHJLVWURV
5(63216$%,/,'$''(/$',5(&&,Ï1
&RPSURPLVRGHODGLUHFFLyQ
*HVWLyQGHORVUHFXUVRV
3URYLVLyQGHORVUHFXUVRV
&RQFLHQFLDFLyQIRUPDFLyQ\FDSDFLWDFLyQ
$8',725Ë$6,17(51$6'(/6*6,
5(9,6,Ï1'(/6*6,325/$',5(&&,Ï1
*HQHUDOLGDGHV
'DWRVLQLFLDOHVGHODUHYLVLyQ
5HVXOWDGRVGHODUHYLVLyQ
0(-25$'(/6*6,
0HMRUDFRQWLQXD
$FFLyQFRUUHFWLYD
$FFLyQSUHYHQWLYD
$1(;2$1RUPDWLYR 2%-(7,926'(&21752/<&21752/(6
$1(;2%,QIRUPDWLYR /2635,1&,3,26'(/$2&'(<(67$
1250$,17(51$&,21$/
$1(;2&,QIRUPDWLYR &255(6321'(1&,$(175(/$61250$6,62
,62<(67$1250$,17(51$&,21$/
%,%/,2*5$)Ë$
,62,(&
35Ï/2*2
,62 2UJDQL]DFLyQ ,QWHUQDFLRQDO GH 1RUPDOL]DFLyQ H ,(& &RPLVLyQ (OHFWURWpFQLFD ,QWHUQDFLRQDO
FRQVWLWX\HQ HO VLVWHPD HVSHFLDOL]DGR SDUD OD QRUPDOL]DFLyQ D QLYHO PXQGLDO /RV RUJDQLVPRV QDFLRQDOHV
TXH VRQ PLHPEURV GH ,62 R ,(& SDUWLFLSDQ HQ HO GHVDUUROOR GH ODV QRUPDV LQWHUQDFLRQDOHV D WUDYpV GH
FRPLWpVWpFQLFRVHVWDEOHFLGRVSRUODVRUJDQL]DFLRQHVUHVSHFWLYDVSDUDUHDOL]DUDFXHUGRVHQFDPSRVHVSHFt
ILFRV GH OD DFWLYLGDG WpFQLFD /RV FRPLWpV WpFQLFRV GH ,62 H ,(& FRODERUDQ HQ ORV FDPSRV GH LQWHUpV
PXWXR 2WUDV RUJDQL]DFLRQHV LQWHUQDFLRQDOHV JXEHUQDPHQWDOHV \ QR JXEHUQDPHQWDOHV HQ FRODERUDFLyQ
FRQ,62H,(&WDPELpQWRPDQSDUWHHQHOWUDEDMR(QHOFDPSRGHODWHFQRORJtDGHODLQIRUPDFLyQ,62H
,(&KDQHVWDEOHFLGRXQFRPLWpWpFQLFRFRQMXQWRHOGHQRPLQDGR,62,(&-7&
/DV QRUPDV LQWHUQDFLRQDOHV VH UHGDFWDQ GH DFXHUGR FRQ ODV UHJODV HVWDEOHFLGDV HQ OD 3DUWH GH ODV
'LUHFWLYDV,62,(&
/DWDUHDSULQFLSDOGHORVFRPLWpVWpFQLFRVHVHODERUDUQRUPDVLQWHUQDFLRQDOHV/RVSUR\HFWRVGHQRUPDV
LQWHUQDFLRQDOHVDGRSWDGRVSRUORVFRPLWpVWpFQLFRVVHHQYtDQDORVRUJDQLVPRVQDFLRQDOHVPLHPEURVSDUD
VX YRWR /D SXEOLFDFLyQ FRPR QRUPD LQWHUQDFLRQDO UHTXLHUH OD DSUREDFLyQ GH DO PHQRV HO GH ORV
RUJDQLVPRVQDFLRQDOHVPLHPEURVFRQGHUHFKRDYRWR
6H OODPD OD DWHQFLyQ VREUH OD SRVLELOLGDG GH TXH DOJXQRV GH ORV HOHPHQWRV GH HVWD QRUPD LQWHUQDFLRQDO
SXHGDQHVWDUVXMHWRVDGHUHFKRVGHSDWHQWH,62H,(&QRDVXPHQODUHVSRQVDELOLGDGGHODLGHQWLILFDFLyQ
GHGLFKRVGHUHFKRVGHSDWHQWH
/D1RUPD,62,(&KDVLGRHODERUDGDSRUHOVXEFRPLWp6&7pFQLFDVGHVHJXULGDGTXHIRUPD
SDUWHGHOFRPLWpWpFQLFRFRQMXQWR,62,(&-7&7HFQRORJtDVGHODLQIRUPDFLyQ
,62,(&
,1752'8&&,Ï1
*HQHUDOLGDGHV
(VWD QRUPD LQWHUQDFLRQDO SURSRUFLRQD XQ PRGHOR SDUD OD FUHDFLyQ LPSOHPHQWDFLyQ RSHUDFLyQ VXSHUYLVLyQ UHYLVLyQ
PDQWHQLPLHQWR\PHMRUDGHXQ6LVWHPDGH*HVWLyQGHOD6HJXULGDGGHOD,QIRUPDFLyQ6*6,/DDGRSFLyQGHXQ6*6,
GHEHUtDVHUIUXWRGHXQDGHFLVLyQHVWUDWpJLFDGHXQDRUJDQL]DFLyQ(OGLVHxR\ODLPSOHPHQWDFLyQGHO6*6,GHSHQGHQGH
ODVQHFHVLGDGHV\REMHWLYRVGHFDGDRUJDQL]DFLyQDVtFRPRGHVXVUHTXLVLWRVGHVHJXULGDGVXVSURFHVRVVXWDPDxR\
HVWUXFWXUD(VSUHYLVLEOHTXHHVWRVIDFWRUHV\ORVVLVWHPDVTXHORVVRSRUWDQFDPELHQFRQHOWLHPSR/RKDELWXDOHVTXHOD
LPSOHPHQWDFLyQGHXQ6*6,VHDMXVWHDODVQHFHVLGDGHVGHODRUJDQL]DFLyQSRUHMHPSORXQDVLWXDFLyQVHQFLOODUHTXLHUH
XQ6*6,VLPSOH
(VWD QRUPD LQWHUQDFLRQDO VLUYH SDUD TXH FXDOTXLHU SDUWH LQWHUHVDGD \D VHD LQWHUQD R H[WHUQD D OD RUJDQL]DFLyQ SXHGD
HIHFWXDUXQDHYDOXDFLyQGHODFRQIRUPLGDG
(QIRTXHSRUSURFHVR
(VWD QRUPD LQWHUQDFLRQDO DGRSWD XQ HQIRTXH SRU SURFHVR SDUD OD FUHDFLyQ LPSOHPHQWDFLyQ RSHUDFLyQ VXSHUYLVLyQ
UHYLVLyQPDQWHQLPLHQWR\PHMRUDGHO6*6,GHXQDRUJDQL]DFLyQ
8QDRUJDQL]DFLyQWLHQHTXHGHILQLU\JHVWLRQDUQXPHURVDVDFWLYLGDGHVSDUDIXQFLRQDUFRQHILFDFLD&XDOTXLHUDFWLYLGDG
TXH XWLOL]D UHFXUVRV \ VH JHVWLRQD GH PRGR TXH SHUPLWH OD WUDQVIRUPDFLyQ GH XQRV HOHPHQWRV GH ³HQWUDGD´ HQ XQRV
HOHPHQWRVGH³VDOLGD´SXHGHFRQVLGHUDUVHXQSURFHVR$PHQXGRODVDOLGDGHXQSURFHVRVHFRQYLHUWHGLUHFWDPHQWHHQOD
HQWUDGDGHOSURFHVRVLJXLHQWH
/DDSOLFDFLyQGHXQFRQMXQWRGHSURFHVRVHQXQDRUJDQL]DFLyQMXQWRFRQODLGHQWLILFDFLyQGHpVWRV\VXVLQWHUDFFLRQHV\
VXJHVWLyQSXHGHFDOLILFDUVHGH³HQIRTXHSRUSURFHVR´
(OHQIRTXHSRUSURFHVRSDUDODJHVWLyQGHODVHJXULGDGGHODLQIRUPDFLyQTXHVHGHVFULEHHQHVWDQRUPDLQWHUQDFLRQDO
DQLPDDORVXVXDULRVDHQIDWL]DUODLPSRUWDQFLDGH
D FRPSUHQGHU ORV UHTXLVLWRV GH VHJXULGDG GH OD LQIRUPDFLyQ GH XQD RUJDQL]DFLyQ \ OD QHFHVLGDG GH HVWDEOHFHU XQD
SROtWLFDGHVHJXULGDGGHODLQIRUPDFLyQ\VXVREMHWLYRV
E LPSOHPHQWDU\RSHUDUORVFRQWUROHVSDUDDGPLQLVWUDUORVULHVJRVGHVHJXULGDGGHODLQIRUPDFLyQGHXQDRUJDQL]DFLyQ
HQHOPDUFRGHVXVULHVJRVHPSUHVDULDOHVJHQHUDOHV
F VXSHUYLVDU\UHYLVDUHOUHQGLPLHQWR\ODHILFDFLDGHO6*6,\
G DVHJXUDUODPHMRUDFRQWLQXDVREUHODEDVHGHODPHGLFLyQREMHWLYD
(VWDQRUPDLQWHUQDFLRQDOVLJXHHOPRGHOR³3ODQLILFDUKDFHUYHULILFDUDFWXDU´3ODQ'R&KHFN$FWFRQRFLGRFRPRPR
GHOR3'&$TXHVHDSOLFDSDUDHVWUXFWXUDUWRGRVORVSURFHVRVGHO6*6,/DILJXUDPXHVWUDFyPRXQ6*6,SDUWLHQGR
GHORVUHTXLVLWRV\H[SHFWDWLYDVGHVHJXULGDGGHODLQIRUPDFLyQGHODVSDUWHVLQWHUHVDGDV\DWUDYpVGHODVDFFLRQHV\SUR
FHVRVQHFHVDULRVSURGXFHORVHOHPHQWRVGHVDOLGDGHVHJXULGDGGHODLQIRUPDFLyQTXHUHVSRQGHQDGLFKRVUHTXLVLWRV\
H[SHFWDWLYDV/DILJXUDLOXVWUDDVLPLVPRORVYtQFXORVFRQORVSURFHVRVTXHVHGHVFULEHQHQORVFDStWXORV\
/DDGRSFLyQGHOPRGHOR3'&$WDPELpQUHIOHMDUiORVSULQFLSLRVGHILQLGRVHQODV'LUHFWULFHVGHOD2&'(TXH
ULJHQODVHJXULGDGGHORVVLVWHPDV\ODVUHGHVGHLQIRUPDFLyQ(VWDQRUPDLQWHUQDFLRQDOSURSRUFLRQDXQPRGHORUREXVWR
SDUDLPSOHPHQWDUORVSULQFLSLRVGHGLFKDVGLUHFWULFHVTXHULJHQODHYDOXDFLyQGHULHVJRVHOGLVHxR\ODLPSOHPHQWDFLyQ
GHODVHJXULGDGDVtFRPRODJHVWLyQ\ODUHHYDOXDFLyQGHODVHJXULGDG
'LUHFWULFHV GH OD 2&'(SDUD OD 6HJXULGDG GH ORV 6LVWHPDV \ 5HGHV GH ,QIRUPDFLyQ ² +DFLD XQDFXOWXUDGHOD VHJXULGDG 3DUtV 2&'(MXOLR
GHZZZRHFGRUJ
,62,(&
(-(03/2UHTXLVLWRGHVHJXULGDG
8QUHTXLVLWRSRGUtDVHUTXHQLQJXQDYLRODFLyQGHODVHJXULGDGGHODLQIRUPDFLyQGHEHSURYRFDUSHUMXLFLRVHFRQyPLFRV
JUDYHV\RFRPSURPHWHUDODRUJDQL]DFLyQ
(-(03/2H[SHFWDWLYDGHVHJXULGDG
(QHOFDVRGHTXHVHSURGXMHUDXQLQFLGHQWHJUDYHFRPRSRUHMHPSORXQDWDTXHLQIRUPiWLFRDOVLWLRZHEGHFRPHUFLR
HOHFWUyQLFRGHXQDRUJDQL]DFLyQGHEHUtDKDEHUSHUVRQDVFRQVXILFLHQWHIRUPDFLyQHQORVSURFHGLPLHQWRVDGHFXDGRVSDUD
PLQLPL]DUODVFRQVHFXHQFLDV
)LJXUD−0RGHOR3'&$DSOLFDGRDORVSURFHVRVGHO6*6,
3ODQLILFDUFUHDFLyQGHO6*6, 'HILQLUODSROtWLFDREMHWLYRVSURFHVRV\SURFHGLPLHQWRVGHO6*6,UHOHYDQWHVSDUD
JHVWLRQDUHOULHVJR\PHMRUDUODVHJXULGDGGHODLQIRUPDFLyQFRQHOILQGHREWHQHU
UHVXOWDGRVDFRUGHVFRQODVSROtWLFDV\REMHWLYRVJHQHUDOHVGHODRUJDQL]DFLyQ
+DFHULPSOHPHQWDFLyQ\ ,PSOHPHQWDU\RSHUDUODSROtWLFDFRQWUROHVSURFHVRV\SURFHGLPLHQWRVGHO6*6,
RSHUDFLyQGHO6*6,
9HULILFDUVXSHUYLVLyQ\UHYLVLyQ (YDOXDU \ HQ VX FDVR PHGLU HO UHQGLPLHQWR GHO SURFHVR FRQWUD OD SROtWLFD ORV
GHO6*6, REMHWLYRV \ OD H[SHULHQFLD SUiFWLFD GHO 6*6, H LQIRUPDU GH ORV UHVXOWDGRV D OD
'LUHFFLyQSDUDVXUHYLVLyQ
$FWXDUPDQWHQLPLHQWR\PHMRUD $GRSWDU PHGLGDV FRUUHFWLYDV \ SUHYHQWLYDV HQ IXQFLyQ GH ORV UHVXOWDGRV GH OD
GHO6*6, DXGLWRUtDLQWHUQDGHO 6*6, \ GHODUHYLVLyQSRUSDUWHGHOD GLUHFFLyQRGHRWUDV
LQIRUPDFLRQHVUHOHYDQWHVSDUDORJUDUODPHMRUDFRQWLQXDGHO6*6,
&RPSDWLELOLGDGFRQRWURVVLVWHPDVGHJHVWLyQ
(VWDQRUPDLQWHUQDFLRQDOVLJXHODVSDXWDVPDUFDGDVHQODV1RUPDV,62H,62SDUDDVHJXUDUXQD
LPSOHPHQWDFLyQLQWHJUDGD\FRQVLVWHQWHFRQODVPHQFLRQDGDVQRUPDVGHJHVWLyQ'HHVWHPRGRXQVLVWHPDGHJHVWLyQ
ELHQFRQFHELGRSXHGHFXPSOLUORVUHTXLVLWRVGHWRGDVHVDVQRUPDV/DWDEOD&PXHVWUDODUHODFLyQHQWUHORVFDStWXORV
GHHVWDQRUPDLQWHUQDFLRQDO\ODV1RUPDV,62H,62
(VWD QRUPD LQWHUQDFLRQDO HVWi GLVHxDGD SDUD SRVLELOLWDU D XQD RUJDQL]DFLyQ HO DGDSWDU VX 6*6, D ORV UHTXLVLWRV GH ORV
VLVWHPDVGHJHVWLyQPHQFLRQDGRV
,62,(&
,03257$17( (VWD SXEOLFDFLyQ QR SUHWHQGH LQFOXLU WRGDV ODV SURYLVLRQHV QHFHVDULDV HQ XQ FRQWUDWR /RV
XVXDULRVGHODQRUPDVRQUHVSRQVDEOHVGHVXFRUUHFWDDSOLFDFLyQ/DFRQIRUPLGDGFRQHVWDQRUPDLQWHUQDFLRQDO
QRRWRUJDLQPXQLGDGIUHQWHDOFXPSOLPLHQWRGHODVREOLJDFLRQHVOHJDOHV
2%-(72<&$032'($3/,&$&,Ï1
*HQHUDOLGDGHV
(VWDQRUPDLQWHUQDFLRQDODEDUFDWRGRWLSRGHRUJDQL]DFLRQHVSRUHMHPSORHPSUHVDVRUJDQLVPRV\HQWHVS~EOLFRVHQWL
GDGHVVLQiQLPRGHOXFUR\HVSHFLILFDORVUHTXLVLWRVSDUDODFUHDFLyQLPSOHPHQWDFLyQRSHUDFLyQVXSHUYLVLyQUHYLVLyQ
PDQWHQLPLHQWR \ PHMRUD GH XQ 6*6, GRFXPHQWDGR HQ HO PDUFR GH ORV ULHVJRV HPSUHVDULDOHV JHQHUDOHV GH OD
RUJDQL]DFLyQ(VSHFLILFDORVUHTXLVLWRVSDUDHOHVWDEOHFLPLHQWRGHFRQWUROHVGHVHJXULGDGDGDSWDGRVDODVQHFHVLGDGHVGH
XQDRUJDQL]DFLyQRGHSDUWHVGHODPLVPD
(O6*6,HVWiGLVHxDGRFRQHOILQGHDVHJXUDUODVHOHFFLyQGHFRQWUROHVGHVHJXULGDGDGHFXDGRV\SURSRUFLRQDGRVTXH
SURWHMDQORVDFWLYRVGHLQIRUPDFLyQ\GHQJDUDQWtDVDODVSDUWHVLQWHUHVDGDV
127$ /DVUHIHUHQFLDDOWpUPLQR³HPSUHVDULDO´RGH³QHJRFLR´HQHVWDQRUPDLQWHUQDFLRQDOGHEHUtDQLQWHUSUHWDUVHHQXQVHQWLGRDPSOLRDEDUFDQGR
DTXHOODVDFWLYLGDGHVTXHVRQHVHQFLDOHVSDUDDOFDQ]DUORVILQHVTXHSHUVLJXHODRUJDQL]DFLyQ
127$ /D1RUPD,62,(&SURSRUFLRQDXQDJXtDGHLPSODQWDFLyQTXHSXHGHXWLOL]DUVHDOGLVHxDUORVFRQWUROHV
$SOLFDFLyQ
/RVUHTXLVLWRVHVWDEOHFLGRVHQHVWDQRUPDLQWHUQDFLRQDOVRQJHQpULFRV\DSOLFDEOHVDWRGDVODVRUJDQL]DFLRQHVFXDOTXLHUD
TXH VHD VX WLSR WDPDxR \ QDWXUDOH]D &XDQGR XQD RUJDQL]DFLyQ GHFODUD TXH FXPSOH HVWD QRUPD LQWHUQDFLRQDO QR VH
DGPLWLUiODH[FOXVLyQGHQLQJXQRGHORVUHTXLVLWRVGHILQLGRVHQORVFDStWXORV\
7RGDH[FOXVLyQGHFRQWUROHVTXHVHFRQVLGHUHQHFHVDULDSDUDFXPSOLUORVFULWHULRVGHDFHSWDFLyQGHOULHVJRQHFHVLWDVHUMXVWLIL
FDGDPHGLDQWHHYLGHQFLDGHTXHORVULHVJRVDVRFLDGRVKDQVLGRDFHSWDGRVSRUODVSHUVRQDVUHVSRQVDEOHV&XDQGRVHH[FOX\D
DOJ~QFRQWUROQRVHDFHSWDUiQLQJXQDGHFODUDFLyQGHFRQIRUPLGDGFRQHVWDQRUPDLQWHUQDFLRQDODPHQRVTXHWDOHVH[FOXVLRQHV
QRDIHFWHQDODFDSDFLGDG\RUHVSRQVDELOLGDGGHODRUJDQL]DFLyQSDUDJDUDQWL]DUODVHJXULGDGGHODLQIRUPDFLyQGHDFXHUGRFRQ
ORVUHTXLVLWRVGHVHJXULGDGGHULYDGRVGHODHYDOXDFLyQGHULHVJRV\GHORVUHTXLVLWRVOHJDOHVRUHJODPHQWDULRVDSOLFDEOHV
127$ (QODPD\RUtDGHORVFDVRVVLXQDRUJDQL]DFLyQWLHQHLPSODQWDGRXQVLVWHPDGHJHVWLyQGHOSURFHVRGHQHJRFLRSRUHMHPSOR ,62R
,62HVSUHIHULEOHFXPSOLUORVUHTXLVLWRVGHHVWDQRUPDLQWHUQDFLRQDOGHQWURGHOVLVWHPDGHJHVWLyQ\DH[LVWHQWH
1250$63$5$&2168/7$
/DVQRUPDVTXHDFRQWLQXDFLyQVHLQGLFDQVRQLQGLVSHQVDEOHVSDUDODDSOLFDFLyQGHHVWDQRUPD3DUDODVUHIHUHQFLDVFRQ
IHFKDVyORVHDSOLFDODHGLFLyQFLWDGD3DUDODVUHIHUHQFLDVVLQIHFKDVHDSOLFDOD~OWLPDHGLFLyQGHODQRUPDLQFOX\HQGR
FXDOTXLHUPRGLILFDFLyQGHpVWD
,62,(&7HFQRORJtDGHODLQIRUPDFLyQ7pFQLFDVGHVHJXULGDG&yGLJRGHEXHQDVSUiFWLFDVSDUDODJHVWLyQ
GHODVHJXULGDGGHODLQIRUPDFLyQ
7e50,126<'(),1,&,21(6
3DUDORVILQHVGHOSUHVHQWHGRFXPHQWRVHDSOLFDQODVVLJXLHQWHVGHILQLFLRQHV
DFWLYR
&XDOTXLHUELHQTXHWLHQHYDORUSDUDODRUJDQL]DFLyQ
>,62,(&@
GLVSRQLELOLGDG
/DSURSLHGDGGHVHUDFFHVLEOH\XWLOL]DEOHSRUXQDHQWLGDGDXWRUL]DGD
>,62,(&@
,62,(&
FRQILGHQFLDOLGDG
/D SURSLHGDG SRU OD TXH OD LQIRUPDFLyQ QR VH SRQH D GLVSRVLFLyQ R VH UHYHOD D LQGLYLGXRV HQWLGDGHV R SURFHVRV QR
DXWRUL]DGRV
>,62,(&@
VHJXULGDGGHODLQIRUPDFLyQ
/DSUHVHUYDFLyQGHODFRQILGHQFLDOLGDGODLQWHJULGDG\ODGLVSRQLELOLGDGGHODLQIRUPDFLyQSXGLHQGRDGHPiVDEDUFDU
RWUDVSURSLHGDGHVFRPRODDXWHQWLFLGDGODUHVSRQVDELOLGDGODILDELOLGDG\HOQRUHSXGLR
>,62,(&@
HYHQWRGHVHJXULGDGGHODLQIRUPDFLyQ
/DRFXUUHQFLDGHWHFWDGDHQXQHVWDGRGHXQVLVWHPDVHUYLFLRRUHGTXHLQGLFDXQDSRVLEOHYLRODFLyQGHODSROtWLFDGH
VHJXULGDGGHODLQIRUPDFLyQXQIDOORGHODVVDOYDJXDUGDVRXQDVLWXDFLyQGHVFRQRFLGDKDVWDHOPRPHQWR\TXHSXHGHVHU
UHOHYDQWHSDUDODVHJXULGDG
>,62,(&75@
LQFLGHQWHGHVHJXULGDGGHODLQIRUPDFLyQ
XQ~QLFRHYHQWRRXQDVHULHGHHYHQWRVGHVHJXULGDGGHODLQIRUPDFLyQLQHVSHUDGRVRQRGHVHDGRVTXHWLHQHQXQDSUR
EDELOLGDGVLJQLILFDWLYDGHFRPSURPHWHUODVRSHUDFLRQHVHPSUHVDULDOHV\GHDPHQD]DUODVHJXULGDGGHODLQIRUPDFLyQ
>,62,(&75@
6LVWHPD GH *HVWLyQ GH OD 6HJXULGDG GH OD ,QIRUPDFLyQ 6*6, >,QIRUPDWLRQ 6HFXULW\ 0DQDJHPHQW 6\VWHP
,606@
/DSDUWHGHOVLVWHPDGHJHVWLyQJHQHUDOEDVDGDHQXQHQIRTXHGHULHVJRHPSUHVDULDOTXHVHHVWDEOHFHSDUDFUHDULPSOH
PHQWDURSHUDUVXSHUYLVDUUHYLVDUPDQWHQHU\PHMRUDUODVHJXULGDGGHODLQIRUPDFLyQ
127$ (OVLVWHPDGHJHVWLyQLQFOX\HODHVWUXFWXUDRUJDQL]DWLYDODVSROtWLFDVODVDFWLYLGDGHVGHSODQLILFDFLyQODVUHVSRQVDELOLGDGHVODVSUiFWLFDVORV
SURFHGLPLHQWRVORVSURFHVRV\ORVUHFXUVRV
LQWHJULGDG
/DSURSLHGDGGHVDOYDJXDUGDUODH[DFWLWXG\FRPSOHWLWXGGHORVDFWLYRV
>,62,(&@
ULHVJRUHVLGXDO
5LHVJRUHPDQHQWHTXHH[LVWHGHVSXpVGHTXHVHKD\DQWRPDGRODVPHGLGDVGHVHJXULGDG
>,62,(&*XLGH@
DFHSWDFLyQGHOULHVJR
/DGHFLVLyQGHDFHSWDUXQULHVJR
>,62,(&*XLGH@
DQiOLVLVGHULHVJRV
8WLOL]DFLyQVLVWHPiWLFDGHODLQIRUPDFLyQGLVSRQLEOHSDUDLGHQWLILFDUSHOLJURV\HVWLPDUORVULHVJRV
>,62,(&*XLGH@
,62,(&
HYDOXDFLyQGHULHVJRV
(OSURFHVRJHQHUDOGHDQiOLVLV\HVWLPDFLyQGHORVULHVJRV
>,62,(&*XLGH@
HVWLPDFLyQGHULHVJRV
(OSURFHVRGHFRPSDUDFLyQGHOULHVJRHVWLPDGRFRQORVFULWHULRVGHULHVJRSDUDDVtGHWHUPLQDUODLPSRUWDQFLDGHOULHVJR
>,62,(&*XLGH@
JHVWLyQGHULHVJRV
$FWLYLGDGHVFRRUGLQDGDVSDUDGLULJLU\FRQWURODUXQDRUJDQL]DFLyQFRQUHVSHFWRDORVULHVJRV
>,62,(&*XLGH@
WUDWDPLHQWRGHULHVJRV
(OSURFHVRGHVHOHFFLyQHLPSOHPHQWDFLyQGHODVPHGLGDVHQFDPLQDGDVDPRGLILFDUORVULHVJRV
>,62,(&*XLGH@
127$ (QHVWDQRUPDLQWHUQDFLRQDOHOWpUPLQR³FRQWURO´VHXWLOL]DFRPRVLQyQLPRGH³PHGLGDGHVHJXULGDG´
GHFODUDFLyQGHDSOLFDELOLGDG
'HFODUDFLyQGRFXPHQWDGDTXHGHVFULEHORVREMHWLYRVGHFRQWURO\ORVFRQWUROHVTXHVRQUHOHYDQWHVSDUDHO6*6,GHOD
RUJDQL]DFLyQ\DSOLFDEOHVDOPLVPR
127$ /RVREMHWLYRVGHFRQWURO\ORVFRQWUROHVVHEDVDQHQORVUHVXOWDGRV\FRQFOXVLRQHVGHODHYDOXDFLyQGHULHVJRV\HQORVSURFHVRVGHWUDWDPLHQWR
GHOULHVJRHQORVUHTXLVLWRVOHJDOHVRUHJODPHQWDULRVHQODVREOLJDFLRQHVFRQWUDFWXDOHV\HQODVQHFHVLGDGHVHPSUHVDULDOHVGHODRUJDQL]DFLyQ
HQPDWHULDGHVHJXULGDGGHODLQIRUPDFLyQ
6,67(0$'(*(67,Ï1'(/$6(*85,'$''(/$,1)250$&,Ï1
5HTXLVLWRVJHQHUDOHV
/DRUJDQL]DFLyQGHEHFUHDULPSOHPHQWDURSHUDUVXSHUYLVDUUHYLVDUPDQWHQHU\PHMRUDUXQ6*6,GRFXPHQWDGRGHQWUR
GHOFRQWH[WRGHODVDFWLYLGDGHVHPSUHVDULDOHVJHQHUDOHVGHODRUJDQL]DFLyQ\GHORVULHVJRVTXHpVWDDIURQWD$HIHFWRVGH
HVWDQRUPDLQWHUQDFLRQDOHOSURFHVRXWLOL]DGRVHEDVDHQHOPRGHOR3'&$GHVFULWRHQODILJXUD
&UHDFLyQ\JHVWLyQGHO6*6,
&UHDFLyQGHO6*6,
/DRUJDQL]DFLyQGHEHKDFHUORVLJXLHQWH
D 'HILQLU HO DOFDQFH \ ORV OtPLWHV GHO 6*6, HQ WpUPLQRV GH ODV FDUDFWHUtVWLFDV GH OD DFWLYLGDG HPSUHVDULDO GH OD
RUJDQL]DFLyQVXXELFDFLyQVXVDFWLYRV\WHFQRORJtDLQFOX\HQGRORVGHWDOOHV\ODMXVWLILFDFLyQGHFXDOTXLHUH[FOXVLyQ
GHODOFDQFHYpDVH
E 'HILQLUXQDSROtWLFDGHO6*6,DFRUGHFRQODVFDUDFWHUtVWLFDVGHODDFWLYLGDGHPSUHVDULDOODRUJDQL]DFLyQVXXELFD
FLyQVXVDFWLYRV\WHFQRORJtDTXH
LQFOX\DXQPDUFRSDUDODILMDFLyQGHREMHWLYRV\HVWDEOH]FDXQDRULHQWDFLyQJHQHUDOVREUHODVGLUHFWULFHV\SULQ
FLSLRVGHDFWXDFLyQHQUHODFLyQFRQODVHJXULGDGGHODLQIRUPDFLyQ
WHQJDHQFXHQWDORVUHTXLVLWRVGHODDFWLYLGDGHPSUHVDULDOORVUHTXLVLWRVOHJDOHVRUHJODPHQWDULRV\ODVREOLJDFLR
QHVGHVHJXULGDGFRQWUDFWXDOHV
HVWpDOLQHDGDFRQHOFRQWH[WRGHODHVWUDWHJLDGHJHVWLyQGHULHVJRVGHODRUJDQL]DFLyQFRQWH[WRHQHOTXHWHQGUi
OXJDUODFUHDFLyQ\HOPDQWHQLPLHQWRGHO6*6,
,62,(&
HVWDEOH]FDFULWHULRVGHHVWLPDFLyQGHOULHVJR>YpDVHF@\
VHDDSUREDGDSRUOD'LUHFFLyQ
127$ $HIHFWRVGHHVWDQRUPDLQWHUQDFLRQDOODSROtWLFDGHVHJXULGDGGHODLQIRUPDFLyQVHFRQVLGHUDXQVXEFRQMXQWRGHODSROtWLFDGHO6*6,
(VWDVSROtWLFDVSXHGHQHVWDUGHVFULWDVHQXQ~QLFRGRFXPHQWR
F 'HILQLUHOHQIRTXHGHODHYDOXDFLyQGHULHVJRVGHODRUJDQL]DFLyQ
(VSHFLILFDUXQDPHWRGRORJtDGHHYDOXDFLyQGHULHVJRVDGHFXDGDSDUDHO6*6,ODVQHFHVLGDGHVGHQHJRFLRLGHQWL
ILFDGDVHQPDWHULDGHVHJXULGDGGHODLQIRUPDFLyQGHODHPSUHVD\ORVUHTXLVLWRVOHJDOHV\UHJODPHQWDULRV
'HVDUUROODUFULWHULRVGHDFHSWDFLyQGHULHVJR\ILMDUORVQLYHOHVGHULHVJRDFHSWDEOHV>YpDVHI@
/DPHWRGRORJtDVHOHFFLRQDGDSDUDODHYDOXDFLyQGHULHVJRVGHEHDVHJXUDUTXHODVHYDOXDFLRQHVGHULHVJRVJHQHUHQ
UHVXOWDGRVFRPSDUDEOHV\UHSURGXFLEOHV
127$ +D\GLIHUHQWHVPHWRGRORJtDVSDUDODHYDOXDFLyQGHULHVJRV(QOD1RUPD ,62,(&757HFQRORJtDGHODLQIRUPDFLyQ'LUHF
WULFHVSDUDODJHVWLyQGHODVHJXULGDGGH7,7pFQLFDVGHJHVWLyQGHODVHJXULGDGGH7,VHFRPHQWDQDOJXQRVHMHPSORVGHPHWRGRORJtDV
SDUDODHYDOXDFLyQGHULHVJRV
G ,GHQWLILFDUORVULHVJRV
,GHQWLILFDUORVDFWLYRVTXHHVWiQGHQWURGHOiPELWRGHDSOLFDFLyQGHO6*6,\DORVSURSLHWDULRVGHHVWRVDFWLYRV
,GHQWLILFDUODVDPHQD]DVDTXHHVWiQH[SXHVWRVHVRVDFWLYRV
,GHQWLILFDUODVYXOQHUDELOLGDGHVEDMRODVTXHSRGUtDQDFWXDUGLFKDVDPHQD]DV
,GHQWLILFDUORVLPSDFWRVTXHVREUHORVDFWLYRVSXHGHWHQHUXQDSpUGLGDGHFRQILGHQFLDOLGDGLQWHJULGDG\GLVSRQL
ELOLGDGHQORVPLVPRV
H $QDOL]DU\YDORUDUORVULHVJRV
(YDOXDUORVHIHFWRVHQODDFWLYLGDGHPSUHVDULDOGHODRUJDQL]DFLyQTXHSXGLHUDQGHULYDUVHGHHYHQWXDOHVIDOORVGH
VHJXULGDGWHQLHQGRHQFXHQWDODVFRQVHFXHQFLDVGHXQDSpUGLGDGHFRQILGHQFLDOLGDGLQWHJULGDGRGLVSRQLELOLGDG
GHORVDFWLYRV
(YDOXDUODSUREDELOLGDGGHXQDIRUPDUHDOLVWDGHTXHVHSURGX]FDQIDOORVGHVHJXULGDGDODOX]GHODVDPHQD]DV\
YXOQHUDELOLGDGHVH[LVWHQWHVORVLPSDFWRVDVRFLDGRVDORVDFWLYRV\ORVFRQWUROHVLPSOHPHQWDGRV
(VWLPDUORVQLYHOHVGHULHVJR
'HWHUPLQDUVLORVULHVJRVVRQDFHSWDEOHVRVLUHTXLHUHQXQWUDWDPLHQWRFRQIRUPHDORVFULWHULRVGHDFHSWDFLyQGH
ULHVJRVHVWDEOHFLGRVHQF
I ,GHQWLILFDU\HYDOXDUODVRSFLRQHVSDUDHOWUDWDPLHQWRGHULHVJRV
/DVSRVLEOHVDFFLRQHVDUHDOL]DUHQWUHRWUDVVRQODVVLJXLHQWHV
DSOLFDUFRQWUROHVDGHFXDGRV
DVXPLUORVULHVJRVGHPDQHUDFRQVFLHQWH\REMHWLYDFRQIRUPHDODVSROtWLFDVGHODRUJDQL]DFLyQ\DORVFULWHULRV
GHDFHSWDFLyQGHULHVJRV>YpDVHF@
HYLWDUORVULHVJRV\
WUDQVIHULUORVULHVJRVDVRFLDGRVDODDFWLYLGDGHPSUHVDULDODRWUDVSDUWHVFRPRSRUHMHPSORFRPSDxtDVGHVHJXURV
RSURYHHGRUHV
(OWpUPLQR³SURSLHWDULR´VHUHILHUHDXQLQGLYLGXRRXQDHQWLGDGDOTXHVHOHKDDVLJQDGRODUHVSRQVDELOLGDGDGPLQLVWUDWLYDSDUDHOFRQWUROGHOD
SURGXFFLyQ HO GHVDUUROOR HO PDQWHQLPLHQWR HO XVR \ OD VHJXULGDG GH ORV DFWLYRV (O WpUPLQR ³SURSLHWDULR´ QR VLJQLILFD TXH OD SHUVRQD WHQJD
UHDOPHQWHDOJ~QGHUHFKRGHSURSLHGDGVREUHHODFWLYR
,62,(&
J 6HOHFFLRQDUORVREMHWLYRVGHFRQWURO\ORVFRQWUROHVSDUDHOWUDWDPLHQWRGHORVULHVJRV
/RV REMHWLYRV GH FRQWURO \ ORV FRQWUROHV GHEHQ VHOHFFLRQDUVH H LPSOHPHQWDUVH SDUD FXPSOLU ORV UHTXLVLWRV LGHQWL
ILFDGRVHQODHYDOXDFLyQGHULHVJRV\HQHOSURFHVRGHWUDWDPLHQWRGHULHVJRV(VWDVHOHFFLyQGHEHWHQHUHQFXHQWDORV
FULWHULRVGHDFHSWDFLyQGHULHVJRV>YpDVHF@DGHPiVGHORVUHTXLVLWRVOHJDOHVUHJODPHQWDULRV\FRQWUDFWXDOHV
/RVREMHWLYRVGHFRQWURO\ORVFRQWUROHVGHODQH[R$GHEHQVHOHFFLRQDUVHFRPRSDUWHGHHVWHSURFHVRHQODPHGLGDHQ
TXHVLUYDQSDUDVDWLVIDFHUORVUHTXLVLWRVLGHQWLILFDGRV
/RVREMHWLYRVGHFRQWURO\ORVFRQWUROHVHQXPHUDGRVHQHODQH[R$QRVRQH[KDXVWLYRVSRUORTXHSXHGHQVHOHFFLR
QDUVHRWURVREMHWLYRVGHFRQWURO\RWURVFRQWUROHVDGLFLRQDOHV
127$ (ODQH[R$FRQWLHQHXQDOLVWDFRPSOHWDGHREMHWLYRVGHFRQWURO\FRQWUROHVTXHVHKDQFRQVLGHUDGRFRP~QPHQWHUHOHYDQWHVHQODVRUJDQL
]DFLRQHV(ODQH[R$SURSRUFLRQDDORVXVXDULRVGHHVWDQRUPDLQWHUQDFLRQDOXQSXQWRGHSDUWLGDSDUDVHOHFFLRQDUORVFRQWUROHVJDUDQ
WL]DQGRTXHQRVHSDVDQSRUDOWRLPSRUWDQWHVRSFLRQHVGHFRQWURO
K 2EWHQHUODDSUREDFLyQSRUSDUWHGHOD'LUHFFLyQGHORVULHVJRVUHVLGXDOHVSURSXHVWRV
L 2EWHQHUODDXWRUL]DFLyQGHOD'LUHFFLyQSDUDLPSOHPHQWDU\RSHUDUHO6*6,
M (ODERUDUXQDGHFODUDFLyQGHDSOLFDELOLGDG
8QDGHFODUDFLyQGHDSOLFDELOLGDGGHEHLQFOXLUORVLJXLHQWH
ORVREMHWLYRVGHFRQWURO\ORVFRQWUROHVVHOHFFLRQDGRVHQJ\ODVMXVWLILFDFLRQHVGHVXVHOHFFLyQ
ORVREMHWLYRVGHFRQWURO\ORVFRQWUROHVDFWXDOPHQWHLPSOHPHQWDGRV>YpDVHH@\
ODH[FOXVLyQGHFXDOTXLHUREMHWLYRGHFRQWURO\FRQWUROGHODQH[R$\ODMXVWLILFDFLyQGHHVWDH[FOXVLyQ
127$ /DGHFODUDFLyQGHDSOLFDELOLGDGSURSRUFLRQDXQUHVXPHQGHODVGHFLVLRQHVUHODWLYDVDOWUDWDPLHQWRGHORVULHVJRV/DMXVWLILFDFLyQGHODV
H[FOXVLRQHVIDFLOLWDXQDFRPSUREDFLyQFUX]DGDGHTXHQRVHKDRPLWLGRLQDGYHUWLGDPHQWHQLQJ~QFRQWURO
,PSOHPHQWDFLyQ\RSHUDFLyQGHO6*6,
/DRUJDQL]DFLyQGHEHKDFHUORTXHVHLQGLFDDFRQWLQXDFLyQ
D )RUPXODUXQSODQGHWUDWDPLHQWRGHULHVJRVTXHLGHQWLILTXHODVDFFLRQHVGHOD'LUHFFLyQORVUHFXUVRVODVUHVSRQVD
ELOLGDGHV\ODVSULRULGDGHVDGHFXDGRVSDUDJHVWLRQDUORVULHVJRVGHODVHJXULGDGGHODLQIRUPDFLyQYpDVH
E ,PSOHPHQWDUHOSODQGHWUDWDPLHQWRGHULHVJRVSDUDORJUDUORVREMHWLYRVGHFRQWUROLGHQWLILFDGRVTXHWHQJDHQFXHQWD
ODILQDQFLDFLyQ\ODDVLJQDFLyQGHIXQFLRQHV\UHVSRQVDELOLGDGHV
F ,PSOHPHQWDUORVFRQWUROHVVHOHFFLRQDGRVHQJSDUDFXPSOLUORVREMHWLYRVGHFRQWURO
G 'HILQLUHOPRGRGHPHGLUODHILFDFLDGHORVFRQWUROHVRGHORVJUXSRVGHFRQWUROHVVHOHFFLRQDGRV\HVSHFLILFDUFyPR
WLHQHQ TXH XVDUVH HVWDV PHGLFLRQHV SDUD HYDOXDU OD HILFDFLD GH ORV FRQWUROHV GH FDUD D SURGXFLU XQRV UHVXOWDGRV
FRPSDUDEOHV\UHSURGXFLEOHV>YpDVHF@
127$ /DPHGLFLyQGHODHILFDFLDGHORVFRQWUROHVSHUPLWHDORVGLUHFWLYRV\DOSHUVRQDOGHWHUPLQDUKDVWDTXpSXQWRORVFRQWUROHVFXPSOHQORV
REMHWLYRVGHFRQWUROSODQLILFDGRV
H ,PSOHPHQWDUSURJUDPDVGHIRUPDFLyQ\GHFRQFLHQFLDFLyQYpDVH
I *HVWLRQDUODRSHUDFLyQGHO6*6,
J *HVWLRQDUORVUHFXUVRVGHO6*6,YpDVH
K ,PSOHPHQWDUSURFHGLPLHQWRV\RWURVFRQWUROHVTXHSHUPLWDQXQDGHWHFFLyQWHPSUDQDGHHYHQWRVGHVHJXULGDG\XQD
UHVSXHVWDDQWHFXDOTXLHULQFLGHQWHGHVHJXULGDG>YpDVHD@
,62,(&
6XSHUYLVLyQ\UHYLVLyQGHO6*6,
/DRUJDQL]DFLyQGHEHKDFHUORTXHVHLQGLFDDFRQWLQXDFLyQ
D (MHFXWDUSURFHGLPLHQWRVGHVXSHUYLVLyQ\UHYLVLyQDVtFRPRRWURVPHFDQLVPRVGHFRQWUROSDUD
GHWHFWDUORDQWHVSRVLEOHORVHUURUHVHQORVUHVXOWDGRVGHOSURFHVDGR
LGHQWLILFDUORDQWHVSRVLEOHODVGHELOLGDGHVGHOVLVWHPDGHVHJXULGDGDVtFRPRHODSURYHFKDPLHQWRGHpVWDVWDQWR
FRQRVLQp[LWR\ORVLQFLGHQWHV
SHUPLWLUDOD'LUHFFLyQGHWHUPLQDUVLODVDFWLYLGDGHVGHVHJXULGDGGHOHJDGDVHQRWUDVSHUVRQDVROOHYDGDVDFDER
SRUPHGLRVLQIRUPiWLFRVRDWUDYpVGHWHFQRORJtDVGHODLQIRUPDFLyQGDQORVUHVXOWDGRVHVSHUDGRV
D\XGDU D GHWHFWDU HYHQWRV GH VHJXULGDG \ SRU WDQWR D SUHYHQLU LQFLGHQWHV GH VHJXULGDG PHGLDQWH HO XVR GH
LQGLFDGRUHV\
GHWHUPLQDUVLODVDFFLRQHVWRPDGDVSDUDUHVROYHUXQDYLRODFLyQGHODVHJXULGDGKDQVLGRHILFDFHV
E 5HDOL]DU UHYLVLRQHV SHULyGLFDV GH OD HILFDFLD GHO 6*6, WHQLHQGR HQ FXHQWD ORV UHVXOWDGRV GH ODV DXGLWRUtDV GH
VHJXULGDGORVLQFLGHQWHVORVUHVXOWDGRVGHODVPHGLFLRQHVGHODHILFDFLDODVVXJHUHQFLDVDVtFRPRORVFRPHQWDULRV
GHWRGDVODVSDUWHVLQWHUHVDGDV(VWDVUHYLVLRQHVLQFOX\HQHOFXPSOLPLHQWRGHODSROtWLFD\GHORVREMHWLYRVGHO6*6,
\ODUHYLVLyQGHORVFRQWUROHVGHVHJXULGDG
F 0HGLUODHILFDFLDGHORVFRQWUROHVSDUDYHULILFDUVLVHKDQFXPSOLGRORVUHTXLVLWRVGHVHJXULGDG
G 5HYLVDUODVHYDOXDFLRQHVGHULHVJRVHQLQWHUYDORVSODQLILFDGRV\UHYLVDUORVULHVJRVUHVLGXDOHV\ORVQLYHOHVGHULHVJR
DFHSWDEOHVTXHKDQVLGRLGHQWLILFDGRVWHQLHQGRHQFXHQWDORVFDPELRVHQ
ODRUJDQL]DFLyQ
ODWHFQRORJtD
ORVREMHWLYRV\UHTXLVLWRVHPSUHVDULDOHV
ODVDPHQD]DVLGHQWLILFDGDV
ODHILFDFLDGHORVFRQWUROHVLPSOHPHQWDGRV\
ORV IDFWRUHV H[WHUQRV FRPR SRU HMHPSOR ORV FDPELRV GHO HQWRUQR OHJDO R UHJODPHQWDULR GH ODV REOLJDFLRQHV
FRQWUDFWXDOHV\GHOFOLPDVRFLDO
H 5HDOL]DUODVDXGLWRUtDVLQWHUQDVGHO6*6,HQLQWHUYDORVSODQLILFDGRVYpDVH
127$ /DVDXGLWRUtDVLQWHUQDVDYHFHVGHQRPLQDGDVDXGLWRUtDVSRUSULPHUDSDUWHODVOOHYDDFDERODSURSLDRUJDQL]DFLyQRELHQVHUHDOL]DQSRU
HQFDUJRGHpVWDFRQILQHVLQWHUQRV
I 5HDOL]DU SRU SDUWH GH OD 'LUHFFLyQ XQD UHYLVLyQ GHO 6*6, FRQ FDUiFWHU UHJXODU SDUD DVHJXUDU TXH HO iPELWR GH
DSOLFDFLyQVLJXHVLHQGRDGHFXDGR\TXHVHLGHQWLILFDQPHMRUDVGHOSURFHVRGHO6*6,YpDVH
J $FWXDOL]DUORVSODQHVGHVHJXULGDGWHQLHQGRHQFXHQWDODVFRQFOXVLRQHVGHODVDFWLYLGDGHVGHVXSHUYLVLyQ\UHYLVLyQ
K 5HJLVWUDUODVDFFLRQHVHLQFLGHQFLDVTXHSXGLHUDQDIHFWDUDODHILFDFLDRDOIXQFLRQDPLHQWRGHO6*6,YpDVH
0DQWHQLPLHQWR\PHMRUDGHO6*6,
5HJXODUPHQWHODRUJDQL]DFLyQGHEHKDFHUORTXHVHLQGLFDDFRQWLQXDFLyQ
D ,PSOHPHQWDUHQHO6*6,ODVPHMRUDVLGHQWLILFDGDV
E $SOLFDUODVPHGLGDVFRUUHFWLYDV\SUHYHQWLYDVDGHFXDGDVGHDFXHUGRFRQORVDSDUWDGRV\VREUHODEDVHGHOD
H[SHULHQFLDHQPDWHULDGHVHJXULGDGGHODSURSLDRUJDQL]DFLyQ\GHRWUDVRUJDQL]DFLRQHV
,62,(&
F &RPXQLFDUODVDFFLRQHV\PHMRUDVDWRGDVODVSDUWHVLQWHUHVDGDVFRQXQQLYHOGHGHWDOOHDFRUGHFRQODVFLUFXQVWDQFLDV
G $VHJXUDUTXHODVPHMRUDVDOFDQFHQORVREMHWLYRVSUHYLVWRV
5HTXLVLWRVGHODGRFXPHQWDFLyQ
*HQHUDOLGDGHV
/DGRFXPHQWDFLyQGHEHLQFOXLUODVGHFLVLRQHVGHOD'LUHFFLyQMXQWRFRQORVUHJLVWURVUHFRUGVGHODVPLVPDVGHELHQGR
TXHGDU FRQVWDQFLD GH TXH ODV DFFLRQHV GDQ UHVSXHVWD D ODV GHFLVLRQHV \ D ODV SROtWLFDV DGRSWDGDV \ JDUDQWL]DQGR TXH
GLFKRVGRFXPHQWRV\ORVFRUUHVSRQGLHQWHVUHJLVWURVHVWiQGLVSRQLEOHV
127$1$&,21$/ 6HJ~Q UHFRJH OD 1RUPD 81(,62 HO LQJOpV SRVHH WUHV WpUPLQRV GLVWLQWRV GRFXPHQWV UHFRUGV \ DUFKLYHV SDUD
GHVLJQDUORTXHHQFDVWHOODQRFRPRHQHOUHVWRGHOHQJXDVODWLQDVFXHQWDFRQXQD~QLFDYR]GRFXPHQWRV$VtGRFXPHQWHV
HO HTXLYDOHQWH GH GRFXPHQWR HQ VX VLJQLILFDGR JHQpULFR FRPR PHUD LQIRUPDFLyQ UHJLVWUDGD 3RU HO FRQWUDULR ORV WpUPLQRV
UHFRUGV\DUFKLYHVGHVLJQDQGHPDQHUDHVSHFtILFDDDTXHOORVGRFXPHQWRVSURGXFLGRVFRPRSUXHED\UHIOHMRGHODVDFWLYLGDGHV
GHODRUJDQL]DFLyQTXHORVKDFUHDGRUHVHUYiQGRVHHOHPSOHRGHHVWH~OWLPRDORVGRFXPHQWRVGHFDUiFWHUKLVWyULFR
127$1$&,21$/ 8QUHJLVWURGLVSRQLEOHHVDTXpOTXHSXHGHVHUORFDOL]DGRUHFXSHUDGRSUHVHQWDGRHLQWHUSUHWDGR
(V LPSRUWDQWH SRGHU GHPRVWUDU OD UHODFLyQ GH ORV FRQWUROHV VHOHFFLRQDGRV FRQ ORV UHVXOWDGRV GH ORV SURFHVRV GH
HYDOXDFLyQ\GHWUDWDPLHQWRGHULHVJRV\SRUWDQWRFRQODSROtWLFD\REMHWLYRVGHO6*6,
/DGRFXPHQWDFLyQGHO6*6,GHEHLQFOXLU
D GHFODUDFLRQHVGRFXPHQWDGDVGHODSROtWLFD>YpDVHE@\GHORVREMHWLYRVGHO6*6,
E HODOFDQFHGHO6*6,>YpDVHD@
F ORVSURFHGLPLHQWRV\PHFDQLVPRVGHFRQWUROTXHVRSRUWDQDO6*6,
G XQDGHVFULSFLyQGHODPHWRGRORJtDGHHYDOXDFLyQGHULHVJRV>YpDVHF@
I HOSODQGHWUDWDPLHQWRGHULHVJRV>YpDVHE@
J ORVSURFHGLPLHQWRVGRFXPHQWDGRVTXHQHFHVLWDODRUJDQL]DFLyQSDUDDVHJXUDUXQDFRUUHFWDSODQLILFDFLyQRSHUDFLyQ\
FRQWURO GH VXV SURFHVRV GH VHJXULGDG GH OD LQIRUPDFLyQ \ SDUD GHVFULELU FyPR PHGLU OD HILFDFLD GH ORV FRQWUROHV
>YpDVHF@
L ODGHFODUDFLyQGHDSOLFDELOLGDG
127$ &XDQGR HQ HVWD QRUPD LQWHUQDFLRQDO DSDUHFH HO WpUPLQR ³SURFHGLPLHQWR GRFXPHQWDGR´ VLJQLILFD TXH HO SURFHGLPLHQWR VH FUHD VH
GRFXPHQWDVHLPSOHPHQWD\VHPDQWLHQH
127$ /DH[WHQVLyQGHODGRFXPHQWDFLyQGHO6*6,SXHGHGLIHULUGHXQDRUJDQL]DFLyQDRWUDGHELGRD
− HOWDPDxR\WLSRGHDFWLYLGDGHVGHODRUJDQL]DFLyQ\
− HODOFDQFH\ODFRPSOHMLGDGGHORVUHTXLVLWRVGHVHJXULGDG\GHOVLVWHPDTXHVHHVWiJHVWLRQDQGR
127$ /RVGRFXPHQWRV\UHJLVWURVSXHGHQHVWDUHQFXDOTXLHUIRUPDWRRWLSRGHPHGLR
&RQWUROGHGRFXPHQWRV
/RV GRFXPHQWRV H[LJLGRV SRU HO 6*6, YpDVH GHEHQ HVWDU SURWHJLGRV \ FRQWURODGRV 6H GHEH HVWDEOHFHU XQ
SURFHGLPLHQWRGRFXPHQWDGRSDUDGHILQLUODVDFFLRQHVGHJHVWLyQQHFHVDULDVSDUD
D DSUREDUHQIRUPDORVGRFXPHQWRVSUHYLDPHQWHDVXGLVWULEXFLyQ
,62,(&
E UHYLVDUDFWXDOL]DU\YROYHUDDSUREDUORVGRFXPHQWRVVHJ~QYD\DVLHQGRQHFHVDULR
F DVHJXUDUTXHHVWiQLGHQWLILFDGRVORVFDPELRVDVtFRPRHOHVWDGRGHOGRFXPHQWRTXHFRQWLHQHOD~OWLPDUHYLVLyQ
G DVHJXUDUTXHODVYHUVLRQHVFRUUHVSRQGLHQWHVGHORVGRFXPHQWRVHVWiQGLVSRQLEOHV
H DVHJXUDUTXHORVGRFXPHQWRVSHUPDQHFHQOHJLEOHV\IiFLOPHQWHLGHQWLILFDEOHV
I DVHJXUDU TXH ORV GRFXPHQWRV HVWiQ GLVSRQLEOHV SDUD WRGR DTXHO TXH ORV QHFHVLWD \ VH WUDQVILHUHQ DOPDFHQDQ \ VH
GHVWUX\HQGHDFXHUGRFRQORVSURFHGLPLHQWRVDSOLFDEOHVDVXFODVLILFDFLyQ
J DVHJXUDUTXHORVGRFXPHQWRVSURFHGHQWHVGHOH[WHULRUHVWiQLGHQWLILFDGRV
K DVHJXUDUTXHODGLVWULEXFLyQGHORVGRFXPHQWRVHVWiFRQWURODGD
L SUHYHQLUHOXVRQRLQWHQFLRQDGRGHGRFXPHQWRVREVROHWRV\
M DSOLFDUXQDLGHQWLILFDFLyQDGHFXDGDDORVGRFXPHQWRVREVROHWRVTXHVRQUHWHQLGRVFRQDOJ~QSURSyVLWR
&RQWUROGHUHJLVWURV
6HGHEHQFUHDU\PDQWHQHUUHJLVWURVSDUDSURSRUFLRQDUHYLGHQFLDVGHODFRQIRUPLGDGFRQORVUHTXLVLWRV\GHOIXQFLRQD
PLHQWRHILFD]GHO6*6,'LFKRVUHJLVWURVGHEHQHVWDSURWHJLGRV\FRQWURODGRV(O6*6,GHEHWHQHUHQFXHQWDFXDOTXLHU
UHTXLVLWROHJDORUHJXODWRULRDSOLFDEOHDVtFRPRODVREOLJDFLRQHVFRQWUDFWXDOHV/RVUHJLVWURVGHEHQSHUPDQHFHUOHJLEOHV
IiFLOPHQWH LGHQWLILFDEOHV \ UHFXSHUDEOHV /RV FRQWUROHV QHFHVDULRV SDUD OD LGHQWLILFDFLyQ DOPDFHQDPLHQWR SURWHFFLyQ
UHFXSHUDFLyQUHWHQFLyQ\GLVSRVLFLyQGHORVUHJLVWURVGHEHQHVWDUGRFXPHQWDGRVHLPSOHPHQWDGRV
'HEHQFRQVHUYDUVHORVUHJLVWURVGHOGHVDUUROORGHOSURFHVRVHJ~QVHLQGLFDHQ\GHWRGRVORVVXFHVRVGHULYDGRVGH
LQFLGHQWHVGHVHJXULGDGVLJQLILFDWLYRVUHODWLYRVDO6*6,
(-(03/2
(MHPSORVGHUHJLVWURVVRQHOOLEURGHYLVLWDVORVLQIRUPHVGHDXGLWRUtD\ORVIRUPXODULRVGHDXWRUL]DFLyQGHDFFHVRFXP
SOLPHQWDGRV
5(63216$%,/,'$''(/$',5(&&,Ï1
&RPSURPLVRGHOD'LUHFFLyQ
/D 'LUHFFLyQ GHEH VXPLQLVWUDU HYLGHQFLDV GH VX FRPSURPLVR SDUD FUHDU LPSOHPHQWDU RSHUDU VXSHUYLVDU UHYLVDU
PDQWHQHU\PHMRUDUHO6*6,DWUDYpVGHODVVLJXLHQWHVDFFLRQHV
D IRUPXODQGRODSROtWLFDGHO6*6,
E YHODQGRSRUHOHVWDEOHFLPLHQWRGHORVREMHWLYRV\SODQHVGHO6*6,
F HVWDEOHFLHQGRORVUROHV\UHVSRQVDELOLGDGHVHQPDWHULDGHVHJXULGDGGHODLQIRUPDFLyQ
G FRPXQLFDQGRDODRUJDQL]DFLyQODLPSRUWDQFLDGHFXPSOLUORVREMHWLYRV\ODSROtWLFDGHVHJXULGDGGHODLQIRUPDFLyQ
VXVUHVSRQVDELOLGDGHVOHJDOHV\ODQHFHVLGDGGHODPHMRUDFRQWLQXD
H SURSRUFLRQDQGR UHFXUVRV VXILFLHQWHV SDUD FUHDU LPSOHPHQWDU RSHUDU VXSHUYLVDU UHYLVDU PDQWHQHU \ PHMRUDU HO
6*6,YpDVH
I GHFLGLHQGRORVFULWHULRVGHDFHSWDFLyQGHULHVJRV\ORVQLYHOHVDFHSWDEOHVGHULHVJR
K GLULJLHQGRODVUHYLVLRQHVGHO6*6,YpDVH
,62,(&
*HVWLyQGHORVUHFXUVRV
3URYLVLyQGHORVUHFXUVRV
/DRUJDQL]DFLyQGHEHGHWHUPLQDU\SURSRUFLRQDUORVUHFXUVRVQHFHVDULRVSDUD
D HVWDEOHFHULPSOHPHQWDURSHUDUVXSHUYLVDUUHYLVDUPDQWHQHU\PHMRUDUHO6*6,
E DVHJXUDUTXHORVSURFHGLPLHQWRVGHVHJXULGDGGHODLQIRUPDFLyQUHVSRQGHQDORVUHTXLVLWRVHPSUHVDULDOHV
F LGHQWLILFDU\FXPSOLUORVUHTXLVLWRVOHJDOHV\UHJODPHQWDULRVDVtFRPRODVREOLJDFLRQHVGHVHJXULGDGFRQWUDFWXDOHV
G PDQWHQHUODVHJXULGDGDGHFXDGDPHGLDQWHODDSOLFDFLyQFRUUHFWDGHWRGRVORVFRQWUROHVLPSODQWDGRV
H OOHYDUDFDERUHYLVLRQHVFXDQGRVHDQQHFHVDULDV\UHDFFLRQDUHQEDVHDORVUHVXOWDGRVGHHVWDVUHYLVLRQHV\
I FXDQGRVHUHTXLHUDPHMRUDUODHILFDFLDGHO6*6,
&RQFLHQFLDFLyQIRUPDFLyQ\FDSDFLWDFLyQ
/DRUJDQL]DFLyQGHEHDVHJXUDUVHGHTXHWRGRHOSHUVRQDODOTXHVHOHKD\DQDVLJQDGRUHVSRQVDELOLGDGHVGHILQLGDVHQHO
6*6,VHDFRPSHWHQWHSDUDOOHYDUDFDERODVWDUHDVUHTXHULGDVDWUDYpVGH
D GHWHUPLQDUODVFRPSHWHQFLDVQHFHVDULDVSDUDHOSHUVRQDOTXHOOHYDDFDERWUDEDMRVTXHDIHFWHQDO6*6,
E LPSDUWLU IRUPDFLyQ R UHDOL]DURWUDV DFFLRQHV SRU HMHPSOR OD FRQWUDWDFLyQ GH SHUVRQDO FRPSHWHQWH SDUD VDWLVIDFHU
HVWDVQHFHVLGDGHV
F HYDOXDUODHILFDFLDGHODVDFFLRQHVUHDOL]DGDV\
G PDQWHQHUUHJLVWURVGHHGXFDFLyQIRUPDFLyQDSWLWXGHVH[SHULHQFLD\FXDOLILFDFLRQHVYpDVH
/DRUJDQL]DFLyQGHEHDVHJXUDUVHWDPELpQGHTXHWRGRHOSHUVRQDODIHFWDGRVHDFRQVFLHQWHGHODWUDVFHQGHQFLD\GHOD
LPSRUWDQFLDGHODVDFWLYLGDGHVGHVHJXULGDGGHODLQIRUPDFLyQ\GHVXFRQWULEXFLyQDORVREMHWLYRVGHO6*6,
$8',725Ë$6,17(51$6'(/6*6,
/DRUJDQL]DFLyQGHEHUHDOL]DUDXGLWRUtDVLQWHUQDVGHO6*6,DLQWHUYDORVSODQLILFDGRVSDUDGHWHUPLQDUVLORVREMHWLYRVGH
FRQWUROORVFRQWUROHVORVSURFHVRV\ORVSURFHGLPLHQWRVGHHVWH6*6,
D FXPSOHQORVUHTXLVLWRVGHHVWDQRUPDLQWHUQDFLRQDODVtFRPRODOHJLVODFLyQ\QRUPDWLYDDSOLFDEOHV
E FXPSOHQORVUHTXLVLWRVGHVHJXULGDGGHODLQIRUPDFLyQLGHQWLILFDGRV
F VHLPSODQWDQ\VHPDQWLHQHQGHIRUPDHIHFWLYD\
G GDQHOUHVXOWDGRHVSHUDGR
6HGHEHSODQLILFDUXQSURJUDPDGHDXGLWRUtDVWHQLHQGRHQFXHQWDHOHVWDGRHLPSRUWDQFLDGHORVSURFHVRV\ODViUHDVD
DXGLWDUDVtFRPRORVUHVXOWDGRVGHODVDXGLWRUtDVSUHYLDV6HGHEHQGHILQLUORVFULWHULRVHODOFDQFHODIUHFXHQFLD\ORV
PpWRGRVGHDXGLWRUtD/DVHOHFFLyQGHDXGLWRUHV\ODGLUHFFLyQGHODVDXGLWRUtDVGHEHJDUDQWL]DUODREMHWLYLGDGHLPSDU
FLDOLGDGGHOSURFHVRGHDXGLWRUtD/RVDXGLWRUHVQRGHEHQDXGLWDUVXSURSLRWUDEDMR
/DVUHVSRQVDELOLGDGHV \ORVUHTXLVLWRVSDUDODSODQLILFDFLyQUHDOL]DFLyQGHODVDXGLWRUtDVODLQIRUPDFLyQGHORVUHVXO
WDGRV\HOPDQWHQLPLHQWRGHORVUHJLVWURVYpDVHGHEHQHVWDUGHILQLGRVHQXQSURFHGLPLHQWRGRFXPHQWDGR
(O UHVSRQVDEOH GHO iUHD DXGLWDGD GHEH YHODU SRU TXH VH UHDOLFHQ DFFLRQHV SDUD HOLPLQDU VLQ GHPRUDV LQGHELGDV ODV
GLVFRQIRUPLGDGHVGHWHFWDGDV\VXVFDXVDV/DVDFWLYLGDGHVGHVHJXLPLHQWRGHEHQLQFOXLUODYHULILFDFLyQGHODVDFFLRQHV
UHDOL]DGDV\ORVLQIRUPHVGHORVUHVXOWDGRVGHODYHULILFDFLyQYpDVH
127$ /D1RUPD,62'LUHFWULFHVSDUDODDXGLWRUtDGHORVVLVWHPDVGHJHVWLyQGHODFDOLGDG\RDPELHQWDOSURSRUFLRQDRULHQWDFLRQHV
~WLOHVSDUDUHDOL]DUODVDXGLWRUtDVLQWHUQDVGHO6*6,
,62,(&
5(9,6,Ï1'(/6*6,325/$',5(&&,Ï1
*HQHUDOLGDGHV
/D'LUHFFLyQGHEHUHYLVDUHO6*6,GHODRUJDQL]DFLyQDLQWHUYDORVSODQLILFDGRVDOPHQRVXQDYH]DODxRSDUDDVHJXUDU
TXHVHPDQWLHQHVXFRQYHQLHQFLDDGHFXDFLyQ\HILFDFLD(VWDUHYLVLyQGHEHFRQWHPSODUODVRSRUWXQLGDGHVGHPHMRUD\OD
QHFHVLGDGGHFDPELRVHQHO6*6,LQFOX\HQGRODSROtWLFD\ORVREMHWLYRVGHVHJXULGDGGHODLQIRUPDFLyQ/RVUHVXOWDGRV
GHODVUHYLVLRQHVGHEHQHVWDUFODUDPHQWHGRFXPHQWDGRV\VHGHEHQPDQWHQHUORVUHJLVWURVYpDVH
'DWRVLQLFLDOHVGHODUHYLVLyQ
/RVGDWRVXWLOL]DGRVSRUOD'LUHFFLyQSDUDODUHYLVLyQGHEHQLQFOXLU
D ORVUHVXOWDGRVGHODVDXGLWRUtDV\UHYLVLRQHVGHO6*6,
E ORVFRPHQWDULRVGHODVSDUWHVLQWHUHVDGDV
F ODV WpFQLFDV SURGXFWRV R SURFHGLPLHQWRV TXH SRGUtDQ XWLOL]DUVH GHQWUR GH OD RUJDQL]DFLyQ SDUD PHMRUDU HO
FRPSRUWDPLHQWR\ODHILFDFLDGHO6*6,
G HOHVWDGRGHODVDFFLRQHVSUHYHQWLYDVRFRUUHFWLYDV
H ODVYXOQHUDELOLGDGHVRDPHQD]DVQRDERUGDGDVDGHFXDGDPHQWHHQODHYDOXDFLyQGHULHVJRVSUHYLD
I ORVUHVXOWDGRVGHODVPHGLFLRQHVGHODHILFDFLD
J ODVDFFLRQHVGHVHJXLPLHQWRGHODVUHYLVLRQHVDQWHULRUHV
K FXDOTXLHUFDPELRTXHSXGLHUDDIHFWDUDO6*6,\
L ODVUHFRPHQGDFLRQHVGHPHMRUD
5HVXOWDGRVGHODUHYLVLyQ
/RVUHVXOWDGRVGHODUHYLVLyQUHDOL]DGDSRUOD'LUHFFLyQGHEHQLQFOXLUFXDOTXLHUGHFLVLyQ\DFFLyQUHODWLYDVD
D ODPHMRUDGHODHILFDFLDGHO6*6,
E ODDFWXDOL]DFLyQGHODHYDOXDFLyQGHULHVJRV\GHOSODQGHWUDWDPLHQWRGHULHVJRV
F OD PRGLILFDFLyQ GH ORV SURFHGLPLHQWRV \ FRQWUROHV TXH DIHFWDQ D OD VHJXULGDG GH OD LQIRUPDFLyQ FXDQGR VHD
QHFHVDULRSDUDUHVSRQGHUDORVHYHQWRVLQWHUQRVRH[WHUQRVTXHSXHGHQDIHFWDUDO6*6,LQFOX\HQGRORVFDPELRVHQ
ORVUHTXLVLWRVGHOQHJRFLR
ORVUHTXLVLWRVGHVHJXULGDG
ORVSURFHVRVGHQHJRFLRTXHDIHFWDQDORVUHTXLVLWRVGHQHJRFLRH[LVWHQWHV
ORVUHTXLVLWRVOHJDOHVRUHJODPHQWDULRV
ODVREOLJDFLRQHVFRQWUDFWXDOHV\
ORVQLYHOHVGHULHVJR\RORVFULWHULRVGHDFHSWDFLyQGHORVULHVJRV
G ODVQHFHVLGDGHVGHUHFXUVRV
H ODPHMRUDHQHOPRGRGHPHGLUODHILFDFLDGHORVFRQWUROHV
,62,(&
0(-25$'(/6*6,
0HMRUDFRQWLQXD
/DRUJDQL]DFLyQGHEHPHMRUDUGHPDQHUDFRQWLQXDODHILFDFLDGHO6*6,PHGLDQWHHOXVRGHODSROtWLFD\GHORVREMHWLYRV
GHVHJXULGDGGHODLQIRUPDFLyQGHORVUHVXOWDGRVGHODVDXGLWRUtDVGHODQiOLVLVGHODPRQLWRUL]DFLyQGHHYHQWRVGHODV
DFFLRQHVFRUUHFWLYDV\SUHYHQWLYDV\GHODVUHYLVLRQHVGHOD'LUHFFLyQYpDVH
$FFLyQFRUUHFWLYD
/DRUJDQL]DFLyQGHEHUHDOL]DUDFFLRQHVSDUDHOLPLQDUODFDXVDGHODVQRFRQIRUPLGDGHVFRQORVUHTXLVLWRVGHO6*6,DILQ
GHHYLWDUTXHYXHOYDQDSURGXFLUVH(OSURFHGLPLHQWRGRFXPHQWDGRSDUDODVDFFLRQHVFRUUHFWLYDVGHEHGHILQLUORVUHTXL
VLWRVSDUD
D LGHQWLILFDUODVQRFRQIRUPLGDGHV
E GHWHUPLQDUODVFDXVDVGHODVQRFRQIRUPLGDGHV
F HYDOXDUODQHFHVLGDGGHDGRSWDUDFFLRQHVSDUDDVHJXUDUVHGHTXHODVQRFRQIRUPLGDGHVQRYXHOYDQDSURGXFLUVH
G GHWHUPLQDUHLPSODQWDUODVDFFLRQHVFRUUHFWLYDVQHFHVDULDV
H UHJLVWUDUORVUHVXOWDGRVGHODVDFFLRQHVUHDOL]DGDVYpDVH\
I UHYLVDUODVDFFLRQHVFRUUHFWLYDVUHDOL]DGDV
$FFLyQSUHYHQWLYD
/DRUJDQL]DFLyQGHEHGHWHUPLQDUODVDFFLRQHVQHFHVDULDVSDUDHOLPLQDUODFDXVDGHODVSRVLEOHVQRFRQIRUPLGDGHVFRQ
ORV UHTXLVLWRV GHO 6*6, SDUD HYLWDU TXH pVWDV YXHOYDQ D SURGXFLUVH /DV DFFLRQHV SUHYHQWLYDV DGRSWDGDV GHEHQ VHU
DSURSLDGDV HQ UHODFLyQ D ORV HIHFWRV GH ORV SUREOHPDV SRWHQFLDOHV (O SURFHGLPLHQWR GRFXPHQWDGR SDUD ODV DFFLRQHV
SUHYHQWLYDVGHEHGHILQLUORVUHTXLVLWRVSDUD
D LGHQWLILFDUODVSRVLEOHVQRFRQIRUPLGDGHV\VXVFDXVDV
E HYDOXDUODQHFHVLGDGGHDGRSWDUDFFLRQHVSDUDSUHYHQLUODRFXUUHQFLDGHQRFRQIRUPLGDGHV
F GHWHUPLQDUHLPSOHPHQWDUODVDFFLRQHVSUHYHQWLYDVQHFHVDULDV
G UHJLVWUDUORVUHVXOWDGRVGHODVDFFLRQHVDGRSWDGDVYpDVH\
H UHYLVDUODVDFFLRQHVSUHYHQWLYDVDGRSWDGDV
/DRUJDQL]DFLyQGHEHLGHQWLILFDUORVFDPELRVHQORVULHVJRVDVtFRPRORVUHTXLVLWRVGHODVDFFLRQHVSUHYHQWLYDVFHQ
WUDQGRODDWHQFLyQHQORVULHVJRVTXHKD\DQVXIULGRFDPELRVVLJQLILFDWLYRV
/DSULRULGDGGHODVDFFLRQHVSUHYHQWLYDVGHEHGHWHUPLQDUVHEDViQGRVHHQORVUHVXOWDGRVGHODHYDOXDFLyQGHULHVJRV
127$ $FWXDUSDUDSUHYHQLUODVQRFRQIRUPLGDGHVVXHOHVHUPiVUHQWDEOHTXHUHDOL]DUDFFLRQHVFRUUHFWLYDV
,62,(&
$1(;2$1RUPDWLYR
2%-(7,926'(&21752/<&21752/(6
/RVREMHWLYRVGHFRQWURO\ORVFRQWUROHVLQGLFDGRVHQODWDEOD$WLHQHQFRUUHVSRQGHQFLDGLUHFWDFRQORVHVWDEOHFLGRVHQ
OD1RUPD,62,(&FDStWXORVD/DVOLVWDVGHODWDEOD$QRVRQH[KDXVWLYDV\XQDRUJDQL]DFLyQSXHGH
FRQVLGHUDUTXHVRQQHFHVDULRVREMHWLYRVGHFRQWURO\FRQWUROHVDGLFLRQDOHV/RVREMHWLYRVGHFRQWURO\ORVFRQWUROHVTXH
ILJXUDQHQHVWDVWDEODVGHEHQVHUVHOHFFLRQDGRVFRPRSDUWHGHOSURFHVRGHO6*6,HVSHFLILFDGRHQHODSDUWDGR
/RVFDStWXORVDGHOD1RUPD,62,(&RIUHFHQDVHVRUDPLHQWRSDUDODLPSODQWDFLyQMXQWRFRQXQDJXtD
GHEXHQDVSUiFWLFDVGHDSR\RDORVFRQWUROHVHVSHFLILFDGRVHQORVSXQWRV$KDVWD$
7DEOD$−2EMHWLYRVGHFRQWURO\FRQWUROHV
$3ROtWLFDGHVHJXULGDG
$3ROtWLFDGHVHJXULGDGGHODLQIRUPDFLyQ
2EMHWLYR3URSRUFLRQDULQGLFDFLRQHVSDUDODJHVWLyQ\VRSRUWHGHODVHJXULGDGGHODLQIRUPDFLyQGHDFXHUGRFRQORV
UHTXLVLWRVHPSUHVDULDOHV\FRQODOHJLVODFLyQ\ODVQRUPDWLYDVDSOLFDEOHV
&RQWURO/D'LUHFFLyQGHEHDSUREDUXQGRFXPHQWRGHSR
'RFXPHQWRGHSROtWLFDGHVHJXULGDGGHOD
$ OtWLFDGHVHJXULGDGGHODLQIRUPDFLyQSXEOLFDUOR\GLVWUL
LQIRUPDFLyQ
EXLUORDWRGRVORVHPSOHDGRV\WHUFHURVDIHFWDGRV
&RQWURO/DSROtWLFDGHVHJXULGDGGHODLQIRUPDFLyQGHEH
5HYLVLyQGHODSROtWLFDGHVHJXULGDGHOD UHYLVDUVHDLQWHUYDORVSODQLILFDGRVRVLHPSUHTXHVHSUR
$
LQIRUPDFLyQ GX]FDQFDPELRVVLJQLILFDWLYRVDILQGHDVHJXUDUTXHVH
PDQWHQJDVXLGRQHLGDGDGHFXDFLyQ\HILFDFLD
$$VSHFWRVRUJDQL]DWLYRVGHODVHJXULGDGGHODLQIRUPDFLyQ
$2UJDQL]DFLyQLQWHUQD
2EMHWLYR*HVWLRQDUODVHJXULGDGGHODLQIRUPDFLyQGHQWURGHODRUJDQL]DFLyQ
&RQWURO/D'LUHFFLyQGHEHSUHVWDUXQDSR\RDFWLYRDOD
VHJXULGDGGHQWURGHODRUJDQL]DFLyQDWUDYpVGHGLUHFWULFHV
&RPLWpGHJHVWLyQGHVHJXULGDGGHOD
$ FODUDVXQFRPSURPLVRGHPRVWUDGRDVLJQDFLRQHVH[SOtFLWDV
LQIRUPDFLyQ
\HOUHFRQRFLPLHQWRGHODVUHVSRQVDELOLGDGHVGHVHJXULGDG
GHODLQIRUPDFLyQ
&RQWURO/DVDFWLYLGDGHVUHODWLYDVDODVHJXULGDGGHODLQ
&RRUGLQDFLyQGHODVHJXULGDGGHOD IRUPDFLyQGHEHQVHUFRRUGLQDGDVHQWUHORVUHSUHVHQWDQWHV
$
LQIRUPDFLyQ GHODVGLIHUHQWHVSDUWHVGHODRUJDQL]DFLyQFRQVXVFRUUHV
SRQGLHQWHVUROHV\IXQFLRQHVGHWUDEDMR
$ $VLJQDFLyQGHUHVSRQVDELOLGDGHVUHODWLYDVD &RQWURO'HEHQGHILQLUVHFODUDPHQWHWRGDVODVUHVSRQVDEL
ODVHJXULGDGGHODLQIRUPDFLyQ OLGDGHVUHODWLYDVDODVHJXULGDGGHODLQIRUPDFLyQ
&RQWURO3DUDFDGDQXHYRUHFXUVRGHSURFHVDGRGHODLQ
3URFHVRGHDXWRUL]DFLyQGHUHFXUVRVSDUDHO
$ IRUPDFLyQGHEHGHILQLUVHHLPSODQWDUVHXQSURFHVRGH
SURFHVDGRGHODLQIRUPDFLyQ
DXWRUL]DFLyQSRUSDUWHGHOD'LUHFFLyQ
&RQWURO'HEHGHWHUPLQDUVH\UHYLVDUVHSHULyGLFDPHQWHOD
QHFHVLGDGGHHVWDEOHFHUDFXHUGRVGHFRQILGHQFLDOLGDGRQR
$ $FXHUGRVGHFRQILGHQFLDOLGDG
UHYHODFLyQTXHUHIOHMHQODVQHFHVLGDGHVGHODRUJDQL]DFLyQ
SDUDODSURWHFFLyQGHODLQIRUPDFLyQ
,62,(&
$ &RQWURO'HEHQPDQWHQHUVHORVFRQWDFWRVDGHFXDGRVFRQ
&RQWDFWRFRQODVDXWRULGDGHV
ODVDXWRULGDGHVFRPSHWHQWHV
&RQWURO'HEHQPDQWHQHUVHORVFRQWDFWRVDSURSLDGRVFRQ
$ &RQWDFWRFRQJUXSRVGHHVSHFLDOLQWHUpV JUXSRVGHLQWHUpVHVSHFLDOXRWURVIRURV\DVRFLDFLRQHV
SURIHVLRQDOHVHVSHFLDOL]DGRVHQVHJXULGDG
&RQWURO(OHQIRTXHGHODRUJDQL]DFLyQSDUDODJHVWLyQGHOD
VHJXULGDGGHODLQIRUPDFLyQ\VXLPSODQWDFLyQHVGHFLU
ORVREMHWLYRVGHFRQWUROORVFRQWUROHVODVSROtWLFDVORV
5HYLVLyQLQGHSHQGLHQWHGHODVHJXULGDGGH
$ SURFHVRV\ORVSURFHGLPLHQWRVSDUDODVHJXULGDGGHOD
ODLQIRUPDFLyQ
LQIRUPDFLyQGHEHVRPHWHUVHDXQDUHYLVLyQLQGHSHQGLHQWH
DLQWHUYDORVSODQLILFDGRVRVLHPSUHTXHVHSURGX]FDQ
FDPELRVVLJQLILFDWLYRVHQODLPSODQWDFLyQGHODVHJXULGDG
$7HUFHURV
2EMHWLYR0DQWHQHUODVHJXULGDGGHODLQIRUPDFLyQGHODRUJDQL]DFLyQ\GHORVGLVSRVLWLYRVGHSURFHVDGRGHOD
LQIRUPDFLyQTXHVRQREMHWRGHDFFHVRWUDWDPLHQWRFRPXQLFDFLyQRJHVWLyQSRUWHUFHURV
&RQWURO'HEHQLGHQWLILFDUVHORVULHVJRVSDUDODLQIRUPD
FLyQ\SDUDORVGLVSRVLWLYRVGHSURFHVDGRGHODLQIRUPDFLyQ
,GHQWLILFDFLyQGHORVULHVJRVGHULYDGRVGHO
$ GHODRUJDQL]DFLyQGHULYDGRVGHORVSURFHVRVGHQHJRFLR
DFFHVRGHWHUFHURV
TXHUHTXLHUDQGHWHUFHURVHLPSODQWDUORVFRQWUROHV
DSURSLDGRVDQWHVGHRWRUJDUHODFFHVR
&RQWURO$QWHVGHRWRUJDUDFFHVRDORVFOLHQWHVDORVDFWLYRV
7UDWDPLHQWRGHODVHJXULGDGHQODUHODFLyQ
$ RDODLQIRUPDFLyQGHODRUJDQL]DFLyQGHEHQWUDWDUVHWRGRV
FRQORVFOLHQWHV
ORVUHTXLVLWRVGHVHJXULGDGLGHQWLILFDGRV
&RQWURO/RVDFXHUGRVFRQWHUFHURVTXHFRQOOHYHQDFFHVR
WUDWDPLHQWRFRPXQLFDFLyQRJHVWLyQELHQGHOD
LQIRUPDFLyQGHODRUJDQL]DFLyQRGHORVUHFXUVRVGH
7UDWDPLHQWRGHODVHJXULGDGHQFRQWUDWRV
$ WUDWDPLHQWRGHODLQIRUPDFLyQRELHQODLQFRUSRUDFLyQGH
FRQWHUFHURV
SURGXFWRVRVHUYLFLRVDORVUHFXUVRVGHWUDWDPLHQWRGHOD
LQIRUPDFLyQGHEHQFXEULUWRGRVORVUHTXLVLWRVGHVHJXULGDG
SHUWLQHQWHV
$*HVWLyQGHDFWLYRV
$5HVSRQVDELOLGDGVREUHORVDFWLYRV
2EMHWLYR&RQVHJXLU\PDQWHQHUXQDSURWHFFLyQDGHFXDGDGHORVDFWLYRVGHODRUJDQL]DFLyQ
&RQWURO7RGRVORVDFWLYRVGHEHQHVWDUFODUDPHQWHLGHQWLIL
$ ,QYHQWDULRGHDFWLYRV FDGRV\GHEHHODERUDUVH\PDQWHQHUVHXQLQYHQWDULRGH
WRGRVORVDFWLYRVLPSRUWDQWHV
&RQWURO7RGDODLQIRUPDFLyQ\DFWLYRVDVRFLDGRVFRQORV
UHFXUVRVSDUDHOWUDWDPLHQWRGHODLQIRUPDFLyQGHEHQWHQHU
$ 3URSLHGDGGHORVDFWLYRV
XQSURSLHWDULRTXHIRUPHSDUWHGHODRUJDQL]DFLyQ\KD\D
VLGRGHVLJQDGRFRPRSURSLHWDULR
&RQWURO6HGHEHQLGHQWLILFDUGRFXPHQWDUHLPSODQWDUODV
UHJODVSDUDHOXVRDFHSWDEOHGHODLQIRUPDFLyQ\ORVDFWLYRV
$ 8VRDFHSWDEOHGHORVDFWLYRV
DVRFLDGRVFRQORVUHFXUVRVSDUDHOSURFHVDGRGHOD
LQIRUPDFLyQ
([SOLFDFLyQ(OWpUPLQR³SURSLHWDULR´VHUHILHUHDODSHUVRQDRHQWLGDGDODTXHVHOHKDDVLJQDGRODUHVSRQVDELOLGDGDGPLQLVWUDWLYDGHOFRQWUROGH
ODSURGXFFLyQGHVDUUROORPDQWHQLPLHQWRXVR\VHJXULGDGGHORVDFWLYRV(OWpUPLQR³SURSLHWDULR´QRVLJQLILFDTXHODSHUVRQDWHQJDUHDOPHQWH
DOJ~QGHUHFKRGHSURSLHGDGVREUHHODFWLYR
,62,(&
$&ODVLILFDFLyQGHODLQIRUPDFLyQ
2EMHWLYR$VHJXUDUTXHODLQIRUPDFLyQUHFLEHXQQLYHODGHFXDGRGHSURWHFFLyQ
&RQWURO/DLQIRUPDFLyQGHEHVHUFODVLILFDGDVHJ~QVX
$ 'LUHFWULFHVGHFODVLILFDFLyQ YDORUORVUHTXLVLWRVOHJDOHVODVHQVLELOLGDG\ODFULWLFLGDG
SDUDODRUJDQL]DFLyQ
&RQWURO6HGHEHGHVDUUROODUHLPSODQWDUXQFRQMXQWR
DGHFXDGRGHSURFHGLPLHQWRVSDUDHWLTXHWDU\PDQHMDUOD
$ (WLTXHWDGR\PDQLSXODGRGHODLQIRUPDFLyQ
LQIRUPDFLyQGHDFXHUGRFRQHOHVTXHPDGHFODVLILFDFLyQ
DGRSWDGRSRUODRUJDQL]DFLyQ
$6HJXULGDGOLJDGDDORVUHFXUVRVKXPDQRV
$$QWHVGHOHPSOHR
2EMHWLYR$VHJXUDUTXHORVHPSOHDGRVORVFRQWUDWLVWDV\ORVWHUFHURVHQWLHQGHQVXVUHVSRQVDELOLGDGHV\VRQDGHFXDGRV
SDUDOOHYDUDFDERODVIXQFLRQHVTXHOHVFRUUHVSRQGHQDVtFRPRSDUDUHGXFLUHOULHVJRGHURERIUDXGHRGHXVR
LQGHELGRGHORVUHFXUVRV
&RQWURO/DVIXQFLRQHV\UHVSRQVDELOLGDGHVGHVHJXULGDGGH
ORVHPSOHDGRVFRQWUDWLVWDV\WHUFHURVVHGHEHQGHILQLU\
$ )XQFLRQHV\UHVSRQVDELOLGDGHV
GRFXPHQWDUGHDFXHUGRFRQODSROtWLFDGHVHJXULGDGGHOD
LQIRUPDFLyQGHODRUJDQL]DFLyQ
&RQWURO/DFRPSUREDFLyQGHORVDQWHFHGHQWHVGHWRGRVORV
FDQGLGDWRVDOSXHVWRGHWUDEDMRGHORVFRQWUDWLVWDVRGHORV
WHUFHURVVHGHEHOOHYDUDFDERGHDFXHUGRFRQODVOHJLVOD
$ ,QYHVWLJDFLyQGHDQWHFHGHQWHV FLRQHVQRUPDWLYDV\FyGLJRVpWLFRVTXHVHDQGHDSOLFDFLyQ
\GHXQDPDQHUDSURSRUFLRQDGDDORVUHTXLVLWRVGHO
QHJRFLRODFODVLILFDFLyQGHODLQIRUPDFLyQDODTXHVH
DFFHGH\ORVULHVJRVFRQVLGHUDGRV
&RQWURO&RPRSDUWHGHVXVREOLJDFLRQHVFRQWUDFWXDOHVORV
HPSOHDGRVORVFRQWUDWLVWDV\ORVWHUFHURVGHEHQDFHSWDU\
$ 7pUPLQRV\FRQGLFLRQHVGHFRQWUDWDFLyQ ILUPDUORVWpUPLQRV\FRQGLFLRQHVGHVXFRQWUDWRGHWUDEDMR
TXHGHEHHVWDEOHFHUVXVUHVSRQVDELOLGDGHV\ODVGHODRU
JDQL]DFLyQHQORUHODWLYRDVHJXULGDGGHODLQIRUPDFLyQ
$'XUDQWHHOHPSOHR
2EMHWLYR$VHJXUDUTXHWRGRVORVHPSOHDGRVFRQWUDWLVWDV\WHUFHURVVRQFRQVFLHQWHVGHODVDPHQD]DV\SUREOHPDVTXH
DIHFWDQDODVHJXULGDGGHODLQIRUPDFLyQ\GHVXVUHVSRQVDELOLGDGHV\REOLJDFLRQHV\GHTXHHVWiQSUHSDUDGRVSDUD
FXPSOLUODSROtWLFDGHVHJXULGDGGHODRUJDQL]DFLyQHQHOGHVDUUROORKDELWXDOGHVXWUDEDMR\SDUDUHGXFLUHOULHVJRGH
HUURUKXPDQR
&RQWURO/D'LUHFFLyQGHEHH[LJLUDORVHPSOHDGRVFRQ
WUDWLVWDV\WHUFHURVTXHDSOLTXHQODVHJXULGDGGHDFXHUGR
$ 5HVSRQVDELOLGDGHVGHOD'LUHFFLyQ
FRQODVSROtWLFDV\SURFHGLPLHQWRVHVWDEOHFLGRVHQOD
RUJDQL]DFLyQ
&RQWURO7RGRVORVHPSOHDGRVGHODRUJDQL]DFLyQ\FXDQGR
FRUUHVSRQGDORVFRQWUDWLVWDV\WHUFHURVGHEHQUHFLELUXQD
&RQFLHQFLDFLyQIRUPDFLyQ\FDSDFLWDFLyQ
$ DGHFXDGDFRQFLHQFLDFLyQ\IRUPDFLyQFRQDFWXDOL]DFLRQHV
HQVHJXULGDGGHODLQIRUPDFLyQ
SHULyGLFDVVREUHODVSROtWLFDV\SURFHGLPLHQWRVGHODRUJD
QL]DFLyQVHJ~QFRUUHVSRQGDFRQVXSXHVWRGHWUDEDMR
([SOLFDFLyQ/DSDODEUD³HPSOHR´XWLOL]DGDHQHVWHGRFXPHQWRKDFHUHIHUHQFLDDGLVWLQWDVVLWXDFLRQHVFRQWUDWDFLyQGHSHUVRQDOWHPSRUDORGHODU
JDGXUDFLyQQRPEUDPLHQWRGHFDUJRVFDPELRGHFDUJRVDVLJQDFLyQGHFRQWUDWLVWDV\WHUPLQDFLyQGHFXDOTXLHUDGHHVWRVDFXHUGRVRFRPSUR
PLVRV
,62,(&
&RQWURO'HEHH[LVWLUXQSURFHVRGLVFLSOLQDULRIRUPDOSDUD
$ 3URFHVRGLVFLSOLQDULR ORVHPSOHDGRVTXHKD\DQSURYRFDGRDOJXQDYLRODFLyQGHOD
VHJXULGDG
$&HVHGHOHPSOHRRFDPELRGHSXHVWRGHWUDEDMR
2EMHWLYR$VHJXUDUTXHORVHPSOHDGRVFRQWUDWLVWDV\WHUFHURVDEDQGRQDQODRUJDQL]DFLyQRFDPELDQGHSXHVWRGH
WUDEDMRGHXQDPDQHUDRUGHQDGD
&RQWURO/DVUHVSRQVDELOLGDGHVSDUDSURFHGHUDOFHVHHQHO
$ 5HVSRQVDELOLGDGGHOFHVHRFDPELR HPSOHRRDOFDPELRGHSXHVWRGHWUDEDMRGHEHQHVWDU
FODUDPHQWHGHILQLGDV\DVLJQDGDV
&RQWURO7RGRVORVHPSOHDGRVFRQWUDWLVWDV\WHUFHURVGH
$ 'HYROXFLyQGHDFWLYRV EHQGHYROYHUWRGRVDFWLYRVGHODRUJDQL]DFLyQTXHHVWpQHQ
VXSRGHUDOILQDOL]DUVXHPSOHRFRQWUDWRRDFXHUGR
&RQWURO/RVGHUHFKRVGHDFFHVRDODLQIRUPDFLyQ\DORV
UHFXUVRVGHWUDWDPLHQWRGHODLQIRUPDFLyQGHWRGRVORV
$ 5HWLUDGDGHORVGHUHFKRVGHDFFHVR HPSOHDGRVFRQWUDWLVWDV\WHUFHURVGHEHQVHUUHWLUDGRVDOD
ILQDOL]DFLyQGHOHPSOHRGHOFRQWUDWRRGHODFXHUGRRELHQ
GHEHQVHUDGDSWDGRVDORVFDPELRVSURGXFLGRV
$6HJXULGDGItVLFD\DPELHQWDO
$ÈUHDVVHJXUDV
2EMHWLYR3UHYHQLUORVDFFHVRVItVLFRVQRDXWRUL]DGRVORVGDxRV\ODVLQWURPLVLRQHVHQODVLQVWDODFLRQHV\HQOD
LQIRUPDFLyQGHODRUJDQL]DFLyQ
&RQWURO6HGHEHQXWLOL]DUSHUtPHWURVGHVHJXULGDG
EDUUHUDVPXURVSXHUWDVGHHQWUDGDFRQFRQWURODWUDYpVGH
$ 3HUtPHWURGHVHJXULGDGItVLFD WDUMHWDRSXHVWRVGHFRQWUROSDUDSURWHJHUODViUHDVTXH
FRQWLHQHQODLQIRUPDFLyQ\ORVUHFXUVRVGHWUDWDPLHQWRGH
ODLQIRUPDFLyQ
&RQWURO/DViUHDVVHJXUDVGHEHQHVWDUSURWHJLGDVSRU
$ &RQWUROHVItVLFRVGHHQWUDGD FRQWUROHVGHHQWUDGDDGHFXDGRVSDUDDVHJXUDUTXH
~QLFDPHQWHVHSHUPLWHHODFFHVRDOSHUVRQDODXWRUL]DGR
6HJXULGDGGHRILFLQDVGHVSDFKRVH &RQWURO6HGHEHQGLVHxDU\DSOLFDUODVPHGLGDVGHVH
$
LQVWDODFLRQHV JXULGDGItVLFDSDUDODVRILFLQDVGHVSDFKRVHLQVWDODFLRQHV
&RQWURO6HGHEHGLVHxDU\DSOLFDUXQDSURWHFFLyQItVLFD
3URWHFFLyQFRQWUDODVDPHQD]DVH[WHUQDV\ FRQWUDHOGDxRFDXVDGRSRUIXHJRLQXQGDFLyQWHUUHPRWR
$
GHRULJHQDPELHQWDO H[SORVLyQUHYXHOWDVVRFLDOHV\RWUDVIRUPDVGHGHVDVWUHV
QDWXUDOHVRSURYRFDGRVSRUHOKRPEUH
&RQWURO6HGHEHQGLVHxDUHLPSODQWDUXQDSURWHFFLyQItVLFD
$ 7UDEDMRHQiUHDVVHJXUDV
\XQDVHULHGHGLUHFWULFHVSDUDWUDEDMDUHQODViUHDVVHJXUDV
&RQWURO'HEHQFRQWURODUVHORVSXQWRVGHDFFHVRWDOHV
FRPRODViUHDVGHFDUJD\GHVFDUJD\RWURVSXQWRVDWUDYpV
ÈUHDVGHDFFHVRS~EOLFR\GHFDUJD\ GHORVTXHSHUVRQDOQRDXWRUL]DGRSXHGHDFFHGHUDODV
$
GHVFDUJD LQVWDODFLRQHV\VLHVSRVLEOHGLFKRVSXQWRVVHGHEHQDLVODU
GHORVUHFXUVRVGHWUDWDPLHQWRGHODLQIRUPDFLyQSDUDHYLWDU
ORVDFFHVRVQRDXWRUL]DGRV
$6HJXULGDGGHORVHTXLSRV
2EMHWLYR(YLWDUSpUGLGDVGDxRVURERVRFLUFXQVWDQFLDVTXHSRQJDQHQSHOLJURORVDFWLYRVRTXHSXHGDQSURYRFDUOD
LQWHUUXSFLyQGHODVDFWLYLGDGHVGHODRUJDQL]DFLyQ
,62,(&
&RQWURO/RVHTXLSRVGHEHQVLWXDUVHRSURWHJHUVHGHIRUPD
TXHVHUHGX]FDQORVULHVJRVGHULYDGRVGHODVDPHQD]DV\
$ (PSOD]DPLHQWR\SURWHFFLyQGHHTXLSRV
SHOLJURVGHRULJHQDPELHQWDODVtFRPRODVRFDVLRQHVGHTXH
VHSURGX]FDQDFFHVRVQRDXWRUL]DGRV
&RQWURO/RVHTXLSRVGHEHQHVWDUSURWHJLGRVFRQWUDIDOORV
$ ,QVWDODFLRQHVGHVXPLQLVWUR GHDOLPHQWDFLyQ\RWUDVDQRPDOtDVFDXVDGDVSRUIDOORVHQ
ODVLQVWDODFLRQHVGHVXPLQLVWUR
&RQWURO(OFDEOHDGRHOpFWULFR\GHWHOHFRPXQLFDFLRQHVTXH
$ 6HJXULGDGGHOFDEOHDGR WUDQVPLWHGDWRVRTXHGDVRSRUWHDORVVHUYLFLRVGHLQIRUPD
FLyQGHEHHVWDUSURWHJLGRIUHQWHDLQWHUFHSWDFLRQHVRGDxRV
&RQWURO/RVHTXLSRVGHEHQUHFLELUXQPDQWHQLPLHQWR
$ 0DQWHQLPLHQWRGHORVHTXLSRV
FRUUHFWRTXHDVHJXUHVXGLVSRQLELOLGDG\VXLQWHJULGDG
&RQWURO7HQLHQGRHQFXHQWDORVGLIHUHQWHVULHVJRVTXH
6HJXULGDGGHORVHTXLSRVIXHUDGHODV FRQOOHYDWUDEDMDUIXHUDGHODVLQVWDODFLRQHVGHODRUJDQL]D
$
LQVWDODFLRQHV FLyQGHEHQDSOLFDUVHPHGLGDVGHVHJXULGDGDORVHTXLSRV
VLWXDGRVIXHUDGLFKDVLQVWDODFLRQHV
&RQWURO7RGRVORVVRSRUWHVGHDOPDFHQDPLHQWRGHEHQVHU
FRPSUREDGRVSDUDFRQILUPDUTXHWRGRGDWRVHQVLEOH\WRGDV
$ 5HXWLOL]DFLyQRUHWLUDGDVHJXUDGHHTXLSRV
ODVOLFHQFLDVGHVRIWZDUHVHKDQHOLPLQDGRRELHQVHKDQ
UHFDUJDGRGHPDQHUDVHJXUDDQWHVGHVXUHWLUDGD
&RQWURO/RVHTXLSRVODLQIRUPDFLyQRHOVRIWZDUHQR
5HWLUDGDGHPDWHULDOHVSURSLHGDGGHOD
$ GHEHQVDFDUVHGHODVLQVWDODFLRQHVVLQXQDDXWRUL]DFLyQ
HPSUHVD
SUHYLD
$*HVWLyQGHFRPXQLFDFLRQHV\RSHUDFLRQHV
$5HVSRQVDELOLGDGHV\SURFHGLPLHQWRVGHRSHUDFLyQ
2EMHWLYR$VHJXUDUHOIXQFLRQDPLHQWRFRUUHFWR\VHJXURGHORVUHFXUVRVGHSURFHVDPLHQWRGHODLQIRUPDFLyQ
&RQWURO'HEHQGRFXPHQWDUVH\PDQWHQHUVHORVSURFHGL
'RFXPHQWDFLyQGHORVSURFHGLPLHQWRVGH
$ PLHQWRVGHRSHUDFLyQ\SRQHUVHDGLVSRVLFLyQGHWRGRVORV
RSHUDFLyQ
XVXDULRVTXHORVQHFHVLWHQ
&RQWURO'HEHQFRQWURODUVHORVFDPELRVHQORVUHFXUVRV\
$ *HVWLyQGHFDPELRV
ORVVLVWHPDVGHWUDWDPLHQWRGHODLQIRUPDFLyQ
&RQWURO/DVWDUHDV\iUHDVGHUHVSRQVDELOLGDGGHEHQ
VHJUHJDUVHSDUDUHGXFLUODSRVLELOLGDGGHTXHVHSURGX]FDQ
$ 6HJUHJDFLyQGHWDUHDV
PRGLILFDFLRQHVQRDXWRUL]DGDVRQRLQWHQFLRQDGDVRXVRV
LQGHELGRVGHORVDFWLYRVGHODRUJDQL]DFLyQ
&RQWURO'HEHQVHSDUDUVHORVUHFXUVRVGHGHVDUUROORGH
6HSDUDFLyQGHORVUHFXUVRVGHGHVDUUROOR
$ SUXHEDV\GHRSHUDFLyQSDUDUHGXFLUORVULHVJRVGHDFFHVR
SUXHED\RSHUDFLyQ
QRDXWRUL]DGRRORVFDPELRVHQHOVLVWHPDRSHUDWLYR
$*HVWLyQGHODSURYLVLyQGHVHUYLFLRVSRUWHUFHURV
2EMHWLYR,PSODQWDU\PDQWHQHUHOQLYHODSURSLDGRGHVHJXULGDGGHODLQIRUPDFLyQHQODSURYLVLyQGHOVHUYLFLRHQFRQ
VRQDQFLDFRQORVDFXHUGRVGHSURYLVLyQGHVHUYLFLRVSRUWHUFHURV
&RQWURO6HGHEHFRPSUREDUTXHORVFRQWUROHVGHVHJXUL
GDGODVGHILQLFLRQHVGHORVVHUYLFLRV\ORVQLYHOHVGHSURYL
$ 3URYLVLyQGHVHUYLFLRV VLyQLQFOXLGRVHQHODFXHUGRGHSURYLVLyQGHVHUYLFLRVSRU
WHUFHURVKDQVLGRLPSODQWDGRVSXHVWRVHQRSHUDFLyQ\VRQ
PDQWHQLGRVSRUSDUWHGHXQWHUFHUR
,62,(&
&RQWURO/RVVHUYLFLRVLQIRUPHV\UHJLVWURVSURSRUFLRQD
6XSHUYLVLyQ\UHYLVLyQGHORVVHUYLFLRV GRVSRUXQWHUFHURGHEHQVHUREMHWRGHVXSHUYLVLyQ\
$
SUHVWDGRVSRUWHUFHURV UHYLVLyQSHULyGLFDV\WDPELpQGHEHQOOHYDUVHDFDER
DXGLWRULDVSHULyGLFDV
&RQWURO6HGHEHQJHVWLRQDUORVFDPELRVHQODSURYLVLyQGH
ORVVHUYLFLRVLQFOX\HQGRHOPDQWHQLPLHQWR\ODPHMRUDGH
*HVWLyQGHFDPELRVHQORVVHUYLFLRV ODVSROtWLFDVORVSURFHGLPLHQWRV\ORVFRQWUROHVGHVHJXUL
$
SUHVWDGRVSRUWHUFHURV GDGGHODLQIRUPDFLyQH[LVWHQWHVWHQLHQGRHQFXHQWDOD
FULWLFLGDGGHORVSURFHVRV\VLVWHPDVGHOQHJRFLRDIHFWDGRV
DVtFRPRODUHHYDOXDFLyQGHORVULHVJRV
$3ODQLILFDFLyQ\DFHSWDFLyQGHOVLVWHPD
2EMHWLYR0LQLPL]DUHOULHVJRGHIDOORVGHORVVLVWHPDV
&RQWURO/DXWLOL]DFLyQGHORVUHFXUVRVVHGHEHVXSHUYLVDU\
DMXVWDUDVtFRPRUHDOL]DUSUR\HFFLRQHVGHORVUHTXLVLWRV
$ *HVWLyQGHFDSDFLGDGHV
IXWXURVGHFDSDFLGDGSDUDJDUDQWL]DUHOFRPSRUWDPLHQWR
UHTXHULGRGHOVLVWHPD
&RQWURO6HGHEHQHVWDEOHFHUORVFULWHULRVSDUDODDFHSWD
FLyQGHQXHYRVVLVWHPDVGHLQIRUPDFLyQGHODVDFWXDOL]D
$ $FHSWDFLyQGHOVLVWHPD FLRQHV\GHQXHYDVYHUVLRQHVGHORVPLVPRV\VHGHEHQ
OOHYDUDFDERSUXHEDVDGHFXDGDVGHORVVLVWHPDVGXUDQWHHO
GHVDUUROOR\SUHYLDPHQWHDODDFHSWDFLyQ
$3URWHFFLyQFRQWUDFyGLJRPDOLFLRVR\GHVFDUJDEOH
2EMHWLYR3URWHJHUODLQWHJULGDGGHOVRIWZDUH\GHODLQIRUPDFLyQ
&RQWURO6HGHEHQLPSODQWDUORVFRQWUROHVGHGHWHFFLyQ
SUHYHQFLyQ\UHFXSHUDFLyQTXHVLUYDQFRPRSURWHFFLyQ
$ &RQWUROHVFRQWUDHOFyGLJRPDOLFLRVR
FRQWUDFyGLJRPDOLFLRVR\VHGHEHQLPSODQWDUSURFHGL
PLHQWRVDGHFXDGRVGHFRQFLHQFLDFLyQGHOXVXDULR
&RQWURO&XDQGRVHDXWRULFHHOXVRGHFyGLJRGHVFDUJDGR
HQHOFOLHQWH-DYD6FULSW9%6FULSWDSSOHWVGH-DYD
&RQWUROHVFRQWUDHOFyGLJRGHVFDUJDGRHQHO DSSOHWVFRQWUROHV$FWLYH;HWFODFRQILJXUDFLyQGHEH
$
FOLHQWH JDUDQWL]DUTXHGLFKRFyGLJRDXWRUL]DGRIXQFLRQDGH
DFXHUGRFRQXQDSROtWLFDGHVHJXULGDGFODUDPHQWHGHILQLGD
\VHGHEHHYLWDUTXHVHHMHFXWHHOFyGLJRQRDXWRUL]DGR
$&RSLDVGHVHJXULGDG
2EMHWLYR0DQWHQHUODLQWHJULGDG\GLVSRQLELOLGDGGHODLQIRUPDFLyQ\GHORVUHFXUVRVGHWUDWDPLHQWRGHODLQIRUPDFLyQ
&RQWURO6HGHEHQUHDOL]DUFRSLDVGHVHJXULGDGGHODLQIRU
$ &RSLDVGHVHJXULGDGGHODLQIRUPDFLyQ PDFLyQ\GHOVRIWZDUH\VHGHEHQSUREDUSHULyGLFDPHQWH
FRQFRQIRUPHDODSROtWLFDGHFRSLDVGHVHJXULGDGDFRUGDGD
$*HVWLyQGHODVHJXULGDGGHODVUHGHV
2EMHWLYR$VHJXUDUODSURWHFFLyQGHODLQIRUPDFLyQHQODVUHGHV\ODSURWHFFLyQGHODLQIUDHVWUXFWXUDGHVRSRUWH
&RQWURO/DVUHGHVGHEHQHVWDUDGHFXDGDPHQWHJHVWLRQDGDV
\FRQWURODGDVSDUDTXHHVWpQSURWHJLGDVIUHQWHDSRVLEOHV
$ &RQWUROHVGHUHG DPHQD]DV\SDUDPDQWHQHUODVHJXULGDGGHORVVLVWHPDV\
GHODVDSOLFDFLRQHVTXHXWLOL]DQHVWDVUHGHVLQFOX\HQGROD
LQIRUPDFLyQHQWUiQVLWR
,62,(&
&RQWURO6HGHEHQLGHQWLILFDUODVFDUDFWHUtVWLFDVGHVHJXUL
GDGORVQLYHOHVGHVHUYLFLR\ORVUHTXLVLWRVGHJHVWLyQGH
$ 6HJXULGDGGHORVVHUYLFLRVGHUHG WRGRVORVVHUYLFLRVGHUHG\VHGHEHQLQFOXLUHQWRGRDFXHU
GRGHVHUYLFLRVGHUHGWDQWRVLHVWRVVHUYLFLRVVHSUHVWDQ
GHQWURGHODRUJDQL]DFLyQFRPRVLVHVXEFRQWUDWDQ
$0DQLSXODFLyQGHORVVRSRUWHV
2EMHWLYR(YLWDUODUHYHODFLyQPRGLILFDFLyQUHWLUDGDRGHVWUXFFLyQQRDXWRUL]DGDGHORVDFWLYRV\ODLQWHUUXSFLyQGH
ODVDFWLYLGDGHVGHODRUJDQL]DFLyQ
&RQWURO6HGHEHQHVWDEOHFHUSURFHGLPLHQWRVSDUDOD
$ *HVWLyQGHVRSRUWHVH[WUDtEOHV
JHVWLyQGHORVVRSRUWHVH[WUDtEOHV
&RQWURO/RVVRSRUWHVGHEHQVHUUHWLUDGRVGHIRUPDVHJXUD
$ 5HWLUDGDGHVRSRUWHV FXDQGR\DQRYD\DQDVHUQHFHVDULRVPHGLDQWHORVSURFH
GLPLHQWRVIRUPDOHVHVWDEOHFLGRV
&RQWURO'HEHQHVWDEOHFHUVHSURFHGLPLHQWRVSDUDODPDQL
3URFHGLPLHQWRVGHPDQLSXODFLyQGHOD SXODFLyQ\HODOPDFHQDPLHQWRGHODLQIRUPDFLyQGHPRGR
$
LQIRUPDFLyQ TXHVHSURWHMDGLFKDLQIRUPDFLyQFRQWUDODUHYHODFLyQQR
DXWRUL]DGDRHOXVRLQGHELGR
&RQWURO/DGRFXPHQWDFLyQGHOVLVWHPDGHEHHVWDU
$ 6HJXULGDGGHODGRFXPHQWDFLyQGHOVLVWHPD
SURWHJLGDFRQWUDDFFHVRVQRDXWRUL]DGRV
$,QWHUFDPELRGHLQIRUPDFLyQ
2EMHWLYR0DQWHQHUODVHJXULGDGGHODLQIRUPDFLyQ\GHOVRIWZDUHLQWHUFDPELDGRVGHQWURGHXQDRUJDQL]DFLyQ\FRQXQ
WHUFHUR
&RQWURO'HEHQHVWDEOHFHUVHSROtWLFDVSURFHGLPLHQWRV\
3ROtWLFDV\SURFHGLPLHQWRVGHLQWHUFDPELR FRQWUROHVIRUPDOHVTXHSURWHMDQHOLQWHUFDPELRGHLQIRU
$
GHLQIRUPDFLyQ PDFLyQPHGLDQWHHOXVRGHWRGRWLSRGHUHFXUVRVGH
FRPXQLFDFLyQ
&RQWURO'HEHQHVWDEOHFHUVHDFXHUGRVSDUDHOLQWHUFDPELR
$ $FXHUGRVGHLQWHUFDPELR GHLQIRUPDFLyQ\GHOVRIWZDUHHQWUHODRUJDQL]DFLyQ\ORV
WHUFHURV
&RQWURO'XUDQWHHOWUDQVSRUWHIXHUDGHORVOtPLWHVItVLFRV
GHODRUJDQL]DFLyQORVVRSRUWHVTXHFRQWHQJDQLQIRUPDFLyQ
$ 6RSRUWHVItVLFRVHQWUiQVLWR
GHEHQHVWDUSURWHJLGRVFRQWUDDFFHVRVQRDXWRUL]DGRVXVRV
LQGHELGRVRGHWHULRUR
&RQWURO/DLQIRUPDFLyQTXHVHDREMHWRGHPHQVDMHUtD
$ 0HQVDMHUtDHOHFWUyQLFD
HOHFWUyQLFDGHEHHVWDUDGHFXDGDPHQWHSURWHJLGD
&RQWURO'HEHQIRUPXODUVHHLPSODQWDUVHSROtWLFDV\SUR
$ 6LVWHPDVGHLQIRUPDFLyQHPSUHVDULDOHV FHGLPLHQWRVSDUDSURWHJHUODLQIRUPDFLyQDVRFLDGDDOD
LQWHUFRQH[LyQGHORVVLVWHPDVGHLQIRUPDFLyQHPSUHVDULDOHV
$6HUYLFLRVGHFRPHUFLRHOHFWUyQLFR
2EMHWLYR*DUDQWL]DUODVHJXULGDGGHORVVHUYLFLRVGHFRPHUFLRHOHFWUyQLFR\HOXVRVHJXURGHORVPLVPRV
&RQWURO/DLQIRUPDFLyQLQFOXLGDHQHOFRPHUFLRHOHFWUy
QLFRTXHVHWUDQVPLWDDWUDYpVGHUHGHVS~EOLFDVGHEHSUR
$ &RPHUFLRHOHFWUyQLFR WHJHUVHFRQWUDODVDFWLYLGDGHVIUDXGXOHQWDVODVGLVSXWDV
FRQWUDFWXDOHV\ODUHYHODFLyQRPRGLILFDFLyQQRDXWRUL]DGD
GHGLFKDLQIRUPDFLyQ
,62,(&
&RQWURO/DLQIRUPDFLyQFRQWHQLGDHQODVWUDQVDFFLRQHVHQ
OtQHDGHEHHVWDUSURWHJLGDSDUDHYLWDUWUDQVPLVLRQHVLQFRP
$ 7UDQVDFFLRQHVHQOtQHD SOHWDVHUURUHVGHGLUHFFLRQDPLHQWRDOWHUDFLRQHVQRDXWRUL
]DGDVGHORVPHQVDMHVODUHYHODFLyQODGXSOLFDFLyQROD
UHSURGXFFLyQQRDXWRUL]DGDVGHOPHQVDMH
&RQWURO/DLQWHJULGDGGHODLQIRUPDFLyQSXHVWDDGLVSRVL
$ ,QIRUPDFLyQSXHVWDDGLVSRVLFLyQS~EOLFD FLyQS~EOLFDVHGHEHSURWHJHUSDUDHYLWDUPRGLILFDFLRQHVQR
DXWRUL]DGDV
$6XSHUYLVLyQ
2EMHWLYR'HWHFWDUODVDFWLYLGDGHVGHSURFHVDPLHQWRGHODLQIRUPDFLyQQRDXWRUL]DGDV
&RQWURO6HGHEHQUHDOL]DUUHJLVWURVGHDXGLWRULDGHODV
DFWLYLGDGHVGHORVXVXDULRVODVH[FHSFLRQHV\HYHQWRVGH
VHJXULGDGGHODLQIRUPDFLyQ\VHGHEHQPDQWHQHUHVWRV
$ 5HJLVWURGHDXGLWRULDV
UHJLVWURVGXUDQWHXQSHULRGRDFRUGDGRSDUDVHUYLUFRPR
SUXHEDHQLQYHVWLJDFLRQHVIXWXUDV\HQODVXSHUYLVLyQGHO
FRQWUROGHDFFHVR
&RQWURO6HGHEHQHVWDEOHFHUSURFHGLPLHQWRVSDUDVXSHUYL
VDUHOXVRGHORVUHFXUVRVGHSURFHVDPLHQWRGHOD
$ 6XSHUYLVLyQGHOXVRGHOVLVWHPD
LQIRUPDFLyQ\VHGHEHQUHYLVDUSHULyGLFDPHQWHORV
UHVXOWDGRVGHODVDFWLYLGDGHVGHVXSHUYLVLyQ
&RQWURO/RVGLVSRVLWLYRVGHUHJLVWUR\ODLQIRUPDFLyQGH
3URWHFFLyQGHODLQIRUPDFLyQGHORV
$ ORVUHJLVWURVGHEHQHVWDUSURWHJLGRVFRQWUDPDQLSXODFLRQHV
UHJLVWURV
LQGHELGDV\DFFHVRVQRDXWRUL]DGRV
&RQWURO6HGHEHQUHJLVWUDUODVDFWLYLGDGHVGHO
$ 5HJLVWURVGHDGPLQLVWUDFLyQ\RSHUDFLyQ
DGPLQLVWUDGRUGHOVLVWHPD\GHODRSHUDFLyQGHOVLVWHPD
&RQWURO/RVIDOORVGHEHQVHUUHJLVWUDGRV\DQDOL]DGRV\VH
$ 5HJLVWURGHIDOORV
GHEHQWRPDUODVFRUUHVSRQGLHQWHVDFFLRQHV
&RQWURO/RVUHORMHVGHWRGRVORVVLVWHPDVGH
SURFHVDPLHQWRGHODLQIRUPDFLyQGHQWURGHXQD
$ 6LQFURQL]DFLyQGHOUHORM
RUJDQL]DFLyQRGHXQGRPLQLRGHVHJXULGDGGHEHQHVWDU
VLQFURQL]DGRVFRQXQDSUHFLVLyQGHWLHPSRDFRUGDGD
$&RQWUROGHDFFHVR
$5HTXLVLWRVGHQHJRFLRSDUDHOFRQWUROGHDFFHVR
2EMHWLYR&RQWURODUHODFFHVRDODLQIRUPDFLyQ
&RQWURO6HGHEHHVWDEOHFHUGRFXPHQWDU\UHYLVDUXQD
$ 3ROtWLFDGHFRQWUROGHDFFHVR SROtWLFDGHFRQWUROGHDFFHVREDVDGDHQORVUHTXLVLWRV
HPSUHVDULDOHV\GHVHJXULGDGSDUDHODFFHVR
$*HVWLyQGHDFFHVRGHXVXDULR
2EMHWLYR$VHJXUDUHODFFHVRGHXQXVXDULRDXWRUL]DGR\SUHYHQLUHODFFHVRQRDXWRUL]DGRDORVVLVWHPDVGHLQIRUPDFLyQ
&RQWURO'HEHHVWDEOHFHUVHXQSURFHGLPLHQWRIRUPDOGH
$ 5HJLVWURGHXVXDULR UHJLVWUR\GHDQXODFLyQGHXVXDULRVSDUDFRQFHGHU\UHYRFDU
HODFFHVRDWRGRVORVVLVWHPDV\VHUYLFLRVGHLQIRUPDFLyQ
&RQWURO/DDVLJQDFLyQ\HOXVRGHSULYLOHJLRVGHEHQHVWDU
$ *HVWLyQGHSULYLOHJLRV
UHVWULQJLGRV\FRQWURODGRV
&RQWURO/DDVLJQDFLyQGHFRQWUDVHxDVGHEHVHUFRQWURODGD
$ *HVWLyQGHFRQWUDVHxDVGHXVXDULR
DWUDYpVGHXQSURFHVRGHJHVWLyQIRUPDO
,62,(&
&RQWURO/D'LUHFFLyQGHEHUHYLVDUORVGHUHFKRVGHDFFHVR
5HYLVLyQGHORVGHUHFKRVGHDFFHVRGH
$ GHXVXDULRDLQWHUYDORVUHJXODUHV\XWLOL]DQGRXQSURFHVR
XVXDULR
IRUPDO
$5HVSRQVDELOLGDGHVGHXVXDULR
2EMHWLYR3UHYHQLUHODFFHVRGHXVXDULRVQRDXWRUL]DGRVDVtFRPRHYLWDUHOTXHVHFRPSURPHWDRVHSURGX]FDHOURER
GHODLQIRUPDFLyQRGHORVUHFXUVRVGHSURFHVDPLHQWRGHODLQIRUPDFLyQ
&RQWURO6HGHEHUHTXHULUDORVXVXDULRVHOVHJXLUODV
$ 8VRGHFRQWUDVHxD EXHQDVSUiFWLFDVGHVHJXULGDGHQODVHOHFFLyQ\HOXVRGH
ODVFRQWUDVHxDV
&RQWURO/RVXVXDULRVGHEHQDVHJXUDUVHGHTXHHOHTXLSR
$ (TXLSRGHXVXDULRGHVDWHQGLGR
GHVDWHQGLGRWLHQHODSURWHFFLyQDGHFXDGD
&RQWURO'HEHDGRSWDUVHXQDSROtWLFDGHSXHVWRGHWUDEDMR
3ROtWLFDGHSXHVWRGHWUDEDMRGHVSHMDGR\ GHVSHMDGRGHSDSHOHV\GHVRSRUWHVGHDOPDFHQDPLHQWR
$
SDQWDOODOLPSLD H[WUDtEOHVMXQWRFRQXQDSROtWLFDGHSDQWDOODOLPSLDSDUDORV
UHFXUVRVGHSURFHVDPLHQWRGHODLQIRUPDFLyQ
$&RQWUROGHDFFHVRDODUHG
2EMHWLYR3UHYHQLUHODFFHVRQRDXWRUL]DGRDORVVHUYLFLRVHQUHG
&RQWURO6HGHEHSURSRUFLRQDUDORVXVXDULRV~QLFDPHQWHHO
$ 3ROtWLFDGHXVRGHORVVHUYLFLRVHQUHG DFFHVRDORVVHUYLFLRVSDUDTXHORVTXHKD\DQVLGR
HVSHFtILFDPHQWHDXWRUL]DGRV
&RQWURO6HGHEHQXWLOL]DUORVPpWRGRVDSURSLDGRVGH
$XWHQWLFDFLyQGHXVXDULRSDUDFRQH[LRQHV
$ DXWHQWLFDFLyQSDUDFRQWURODUHODFFHVRGHORVXVXDULRV
H[WHUQDV
UHPRWRV
&RQWURO/DLGHQWLILFDFLyQDXWRPiWLFDGHORVHTXLSRVVH
GHEHFRQVLGHUDUFRPRXQPHGLRGHDXWHQWLFDFLyQGHODV
$ ,GHQWLILFDFLyQGHORVHTXLSRVHQODVUHGHV
FRQH[LRQHVSURYHQLHQWHVGHORFDOL]DFLRQHV\HTXLSRV
HVSHFtILFRV
'LDJQyVWLFRUHPRWR\SURWHFFLyQGHORV &RQWURO6HGHEHFRQWURODUHODFFHVRItVLFR\OyJLFRDORV
$
SXHUWRVGHFRQILJXUDFLyQ SXHUWRVGHGLDJQyVWLFR\GHFRQILJXUDFLyQ
&RQWURO/RVJUXSRVGHVHUYLFLRVGHLQIRUPDFLyQXVXDULRV
$ 6HJUHJDFLyQGHODVUHGHV
\VLVWHPDVGHLQIRUPDFLyQGHEHQHVWDUVHJUHJDGRVHQUHGHV
&RQWURO(QUHGHVFRPSDUWLGDVHVSHFLDOPHQWHHQDTXHOODV
TXHWUDVSDVHQODVIURQWHUDVGHODRUJDQL]DFLyQGHEHUHV
WULQJLUVHODFDSDFLGDGGHORVXVXDULRVSDUDFRQHFWDUVHDOD
$ &RQWUROGHODFRQH[LyQDODUHG
UHGHVWRGHEHKDFHUVHGHDFXHUGRDODSROtWLFDGHFRQWUROGH
DFFHVR\DORVUHTXLVLWRVGHODVDSOLFDFLRQHVGHOQHJRFLR
YpDVH
&RQWURO6HGHEHQLPSODQWDUFRQWUROHVGHHQFDPLQDPLHQWR
URXWLQJGHUHGHVSDUDDVHJXUDUTXHODVFRQH[LRQHVGHORV
$ &RQWUROGHHQFDPLQDPLHQWRURXWLQJGHUHG
RUGHQDGRUHV\ORVIOXMRVGHLQIRUPDFLyQQRYLRODQODSROtWL
FDGHFRQWUROGHDFFHVRGHODVDSOLFDFLRQHVHPSUHVDULDOHV
$&RQWUROGHDFFHVRDOVLVWHPDRSHUDWLYR
2EMHWLYR3UHYHQLUHODFFHVRQRDXWRUL]DGRDORVVLVWHPDVRSHUDWLYRV
&RQWURO(ODFFHVRDORVVLVWHPDVRSHUDWLYRVVHGHEHFRQ
$ 3URFHGLPLHQWRVVHJXURVGHLQLFLRGHVHVLyQ WURODUSRUPHGLRGHXQSURFHGLPLHQWRVHJXURGHLQLFLRGH
VHVLyQ
,62,(&
&RQWURO7RGRVORVXVXDULRVGHEHQWHQHUXQLGHQWLILFDGRU
~QLFR,'GHXVXDULRSDUDVXXVRSHUVRQDO\H[FOXVLYR\
$ ,GHQWLILFDFLyQ\DXWHQWLFDFLyQGHXVXDULR
VHGHEHHOHJLUXQDWpFQLFDDGHFXDGDGHDXWHQWLFDFLyQSDUD
FRQILUPDUODLGHQWLGDGVROLFLWDGDGHOXVXDULR
&RQWURO/RVVLVWHPDVSDUDODJHVWLyQGHFRQWUDVHxDVGHEHQ
$ 6LVWHPDGHJHVWLyQGHFRQWUDVHxDV
VHULQWHUDFWLYRV\HVWDEOHFHUFRQWUDVHxDVVHJXUDV\UREXVWDV
&RQWURO6HGHEHUHVWULQJLU\FRQWURODUULJXURVDPHQWHHOXVR
$ 8VRGHORVUHFXUVRVGHOVLVWHPD GHSURJUDPDV\XWLOLGDGHVTXHSXHGDQVHUFDSDFHVGHLQYD
OLGDUORVFRQWUROHVGHOVLVWHPD\GHODDSOLFDFLyQ
&RQWURO/DVVHVLRQHVLQDFWLYDVGHEHQFHUUDUVHGHVSXpVGH
$ 'HVFRQH[LyQDXWRPiWLFDGHVHVLyQ
XQSHULRGRGHLQDFWLYLGDGGHILQLGR
&RQWURO3DUDSURSRUFLRQDUVHJXULGDGDGLFLRQDODODVDSOLFD
$ /LPLWDFLyQGHOWLHPSRGHFRQH[LyQ FLRQHVGHDOWRULHVJRVHGHEHQXWLOL]DUUHVWULFFLRQHVHQORV
WLHPSRVGHFRQH[LyQ
$&RQWUROGHDFFHVRDODVDSOLFDFLRQHV\DODLQIRUPDFLyQ
2EMHWLYR3UHYHQLUHODFFHVRQRDXWRUL]DGRDODLQIRUPDFLyQTXHFRQWLHQHQODVDSOLFDFLRQHV
&RQWURO6HGHEHUHVWULQJLUHODFFHVRDODLQIRUPDFLyQ\D
$ 5HVWULFFLyQGHODFFHVRDODLQIRUPDFLyQ ODVDSOLFDFLRQHVDORVXVXDULRV\DOSHUVRQDOGHVRSRUWHGH
DFXHUGRFRQODSROtWLFDGHFRQWUROGHDFFHVRGHILQLGD
&RQWURO/RVVLVWHPDVVHQVLEOHVGHEHQWHQHUXQHQWRUQRGH
$ $LVODPLHQWRGHVLVWHPDVVHQVLEOHV
RUGHQDGRUHVGHGLFDGRVDLVODGRV
$2UGHQDGRUHVSRUWiWLOHV\WHOHWUDEDMR
2EMHWLYR*DUDQWL]DUODVHJXULGDGGHODLQIRUPDFLyQFXDQGRVHXWLOL]DQRUGHQDGRUHVSRUWiWLOHV\VHUYLFLRVGHWHOHWUDEDMR
&RQWURO6HGHEHLPSODQWDUXQDSROtWLFDIRUPDO\VHGHEHQ
2UGHQDGRUHVSRUWiWLOHV\FRPXQLFDFLRQHV DGRSWDUODVPHGLGDVGHVHJXULGDGDGHFXDGDVGHSURWHFFLyQ
$
PyYLOHV FRQWUDORVULHVJRVGHODXWLOL]DFLyQGHRUGHQDGRUHVSRUWiWL
OHV\FRPXQLFDFLRQHVPyYLOHV
&RQWURO6HGHEHUHGDFWDUHLPSODQWDUXQDSROtWLFDGHDFWL
$ 7HOHWUDEDMR YLGDGHVGHWHOHWUDEDMRDVtFRPRORVSODQHV\SURFHGLPLHQ
WRVGHRSHUDFLyQFRUUHVSRQGLHQWHV
$$GTXLVLFLyQGHVDUUROOR\PDQWHQLPLHQWRGHORVVLVWHPDVGHLQIRUPDFLyQ
$5HTXLVLWRVGHVHJXULGDGGHORVVLVWHPDVGHLQIRUPDFLyQ
2EMHWLYR*DUDQWL]DUTXHODVHJXULGDGHVWiLQWHJUDGDHQORVVLVWHPDVGHLQIRUPDFLyQ
&RQWURO(QODVGHFODUDFLRQHVGHORVUHTXLVLWRVGHQHJRFLR
$QiOLVLV\HVSHFLILFDFLyQGHORVUHTXLVLWRV SDUDORVQXHYRVVLVWHPDVGHLQIRUPDFLyQRSDUDPHMRUDVGH
$
GHVHJXULGDG ORVVLVWHPDVGHLQIRUPDFLyQ\DH[LVWHQWHVVHGHEHQHVSHFL
ILFDUORVUHTXLVLWRVGHORVFRQWUROHVGHVHJXULGDG
$7UDWDPLHQWRFRUUHFWRGHODVDSOLFDFLRQHV
2EMHWLYR(YLWDUHUURUHVSpUGLGDVPRGLILFDFLRQHVQRDXWRUL]DGDVRXVRVLQGHELGRVGHODLQIRUPDFLyQHQODVDSOLFDFLRQHV
&RQWURO/DLQWURGXFFLyQGHGDWRVHQODVDSOLFDFLRQHVGHEH
$ 9DOLGDFLyQGHORVGDWRVGHHQWUDGD YDOLGDUVHSDUDJDUDQWL]DUTXHGLFKRVGDWRVVRQFRUUHFWRV\
DGHFXDGRV
,62,(&
&RQWURO3DUDGHWHFWDUFXDOTXLHUFRUUXSFLyQGHODLQIRU
PDFLyQGHELGDDHUURUHVGHSURFHVDPLHQWRRDFWRVLQWHQFLR
$ &RQWUROGHOSURFHVDPLHQWRLQWHUQR
QDGRVVHGHEHQLQFRUSRUDUFRPSUREDFLRQHVGHYDOLGDFLyQ
HQODVDSOLFDFLRQHV
&RQWURO6HGHEHQLGHQWLILFDUORVUHTXLVLWRVSDUDJDUDQWL]DU
ODDXWHQWLFLGDG\SDUDSURWHJHUODLQWHJULGDGGHORVPHQVD
$ ,QWHJULGDGGHORVPHQVDMHV
MHVHQODVDSOLFDFLRQHV\VHGHEHQLGHQWLILFDUHLPSODQWDU
ORVFRQWUROHVDGHFXDGRV
&RQWURO/RVGDWRVGHVDOLGDGHXQDDSOLFDFLyQVHGHEHQ
$ 9DOLGDFLyQGHORVGDWRVGHVDOLGD YDOLGDUSDUDJDUDQWL]DUTXHHOWUDWDPLHQWRGHODLQIRUPDFLyQ
DOPDFHQDGDHVFRUUHFWR\DGHFXDGRDODVFLUFXQVWDQFLDV
$&RQWUROHVFULSWRJUiILFRV
2EMHWLYR3URWHJHUODFRQILGHQFLDOLGDGODDXWHQWLFLGDGRODLQWHJULGDGGHODLQIRUPDFLyQSRUPHGLRVFULSWRJUiILFRV
&RQWURO6HGHEHIRUPXODUHLPSODQWDUXQDSROtWLFDSDUDHO
3ROtWLFDGHXVRGHORVFRQWUROHV
$ XVRGHORVFRQWUROHVFULSWRJUiILFRVSDUDSURWHJHUOD
FULSWRJUiILFRV
LQIRUPDFLyQ
&RQWURO'HEHLPSODQWDUVHXQVLVWHPDGHJHVWLyQGHFODYHV
$ *HVWLyQGHFODYHV SDUDGDUVRSRUWHDOXVRGHWpFQLFDVFULSWRJUiILFDVSRUSDUWH
GHODRUJDQL]DFLyQ
$6HJXULGDGGHORVDUFKLYRVGHVLVWHPD
2EMHWLYR*DUDQWL]DUODVHJXULGDGGHORVDUFKLYRVGHVLVWHPD
&RQWURO'HEHQHVWDULPSODQWDGRVSURFHGLPLHQWRVSDUD
$ &RQWUROGHOVRIWZDUHHQH[SORWDFLyQ FRQWURODUODLQVWDODFLyQGHVRIWZDUHHQORVVLVWHPDV
RSHUDWLYRV
3URWHFFLyQGHORVGDWRVGHSUXHEDGHO &RQWURO/RVGDWRVGHSUXHEDVHGHEHQVHOHFFLRQDUFRQ
$
VLVWHPD FXLGDGR\GHEHQHVWDUSURWHJLGRV\FRQWURODGRV
&RQWUROGHDFFHVRDOFyGLJRIXHQWHGHORV &RQWURO6HGHEHUHVWULQJLUHODFFHVRDOFyGLJRIXHQWHGHORV
$
SURJUDPDV SURJUDPDV
$6HJXULGDGHQORVSURFHVRVGHGHVDUUROOR\VRSRUWH
2EMHWLYR0DQWHQHUODVHJXULGDGGHOVRIWZDUH\GHODLQIRUPDFLyQGHODVDSOLFDFLRQHV
&RQWURO/DLPSODQWDFLyQGHFDPELRVGHEHFRQWURODUVH
$ 3URFHGLPLHQWRVGHFRQWUROGHFDPELRV PHGLDQWHHOXVRGHSURFHGLPLHQWRVIRUPDOHVGHFRQWUROGH
FDPELRV
&RQWURO&XDQGRVHPRGLILTXHQORVVLVWHPDVRSHUDWLYRVODV
5HYLVLyQWpFQLFDGHODVDSOLFDFLRQHVWUDV DSOLFDFLRQHVHPSUHVDULDOHVFUtWLFDVGHEHQVHUUHYLVDGDV\
$
HIHFWXDUFDPELRVHQHOVLVWHPDRSHUDWLYR SUREDGDVSDUDJDUDQWL]DUTXHQRH[LVWHQHIHFWRVDGYHUVRV
HQODVRSHUDFLRQHVRHQODVHJXULGDGGHODRUJDQL]DFLyQ
&RQWURO6HGHEHQGHVDFRQVHMDUODVPRGLILFDFLRQHVHQORV
5HVWULFFLRQHVDORVFDPELRVHQORVSDTXHWHV SDTXHWHVGHVRIWZDUHOLPLWiQGRVHDORVFDPELRV
$
GHVRIWZDUH QHFHVDULRV\WRGRVORVFDPELRVGHEHQVHUREMHWRGHXQ
FRQWUROULJXURVR
&RQWURO'HEHQHYLWDUVHODVVLWXDFLRQHVTXHSHUPLWDQTXH
$ )XJDVGHLQIRUPDFLyQ
VHSURGX]FDQIXJDVGHLQIRUPDFLyQ
&RQWURO/DH[WHUQDOL]DFLyQGHOGHVDUUROORGHVRIWZDUHGHEH
$ ([WHUQDOL]DFLyQGHOGHVDUUROORGHVRIWZDUH
VHUVXSHUYLVDGD\FRQWURODGDSRUODRUJDQL]DFLyQ
,62,(&
$*HVWLyQGHODYXOQHUDELOLGDGWpFQLFD
2EMHWLYR5HGXFLUORVULHVJRVUHVXOWDQWHVGHODH[SORWDFLyQGHODVYXOQHUDELOLGDGHVWpFQLFDVSXEOLFDGDV
&RQWURO6HGHEHREWHQHULQIRUPDFLyQRSRUWXQDDFHUFDGH
ODVYXOQHUDELOLGDGHVWpFQLFDVGHORVVLVWHPDVGHLQIRUPD
$ &RQWUROGHODVYXOQHUDELOLGDGHVWpFQLFDV FLyQTXHHVWiQVLHQGRXWLOL]DGRVHYDOXDUODH[SRVLFLyQGH
ODRUJDQL]DFLyQDGLFKDVYXOQHUDELOLGDGHV\DGRSWDUODV
PHGLGDVDGHFXDGDVSDUDDIURQWDUHOULHVJRDVRFLDGR
$*HVWLyQGHLQFLGHQWHVGHVHJXULGDGGHODLQIRUPDFLyQ
$1RWLILFDFLyQGHHYHQWRV\SXQWRVGpELOHVGHODVHJXULGDGGHODLQIRUPDFLyQ
2EMHWLYR$VHJXUDUVHGHTXHORVHYHQWRV\ODVYXOQHUDELOLGDGHVGHODVHJXULGDGGHODLQIRUPDFLyQDVRFLDGRVFRQORV
VLVWHPDVGHLQIRUPDFLyQVHFRPXQLFDQGHPDQHUDTXHVHDSRVLEOHHPSUHQGHUODVDFFLRQHVFRUUHFWLYDVRSRUWXQDV
&RQWURO/RVHYHQWRVGHVHJXULGDGGHODLQIRUPDFLyQVH
1RWLILFDFLyQGHORVHYHQWRVGHVHJXULGDGGH
$ GHEHQQRWLILFDUDWUDYpVGHORVFDQDOHVDGHFXDGRVGH
ODLQIRUPDFLyQ
JHVWLyQORDQWHVSRVLEOH
&RQWURO7RGRVORVHPSOHDGRVFRQWUDWLVWDV\WHUFHURVTXH
VHDQXVXDULRVGHORVVLVWHPDV\VHUYLFLRVGHLQIRUPDFLyQ
1RWLILFDFLyQGHORVSXQWRVGpELOHVGHOD
$ GHEHQHVWDUREOLJDGRVDDQRWDU\QRWLILFDUFXDOTXLHUSXQWR
VHJXULGDG
GpELOTXHREVHUYHQRTXHVRVSHFKHQH[LVWDHQGLFKRV
VLVWHPDVRVHUYLFLRV
$*HVWLyQGHLQFLGHQWHVGHVHJXULGDGGHODLQIRUPDFLyQ\PHMRUDV
2EMHWLYR*DUDQWL]DUTXHVHDSOLFDXQHQIRTXHFRKHUHQWH\HIHFWLYRDODJHVWLyQGHORVLQFLGHQWHVGHVHJXULGDGGHOD
LQIRUPDFLyQ
&RQWURO6HGHEHQHVWDEOHFHUODVUHVSRQVDELOLGDGHV\
SURFHGLPLHQWRVGHJHVWLyQSDUDJDUDQWL]DUXQDUHVSXHVWD
$ 5HVSRQVDELOLGDGHV\SURFHGLPLHQWRV
UiSLGDHIHFWLYD\RUGHQDGDDORVLQFLGHQWHVGHVHJXULGDGGH
ODLQIRUPDFLyQ
&RQWURO'HEHQH[LVWLUPHFDQLVPRVTXHSHUPLWDQFXDQWL
$SUHQGL]DMHGHORVLQFLGHQWHVGHVHJXULGDG
$ ILFDU\VXSHUYLVDUORVWLSRVYRO~PHQHV\FRVWHVGHORV
GHODLQIRUPDFLyQ
LQFLGHQWHVGHVHJXULGDGGHODLQIRUPDFLyQ
&RQWURO&XDQGRVHHPSUHQGDXQDDFFLyQFRQWUDXQDSHU
VRQDXRUJDQL]DFLyQGHVSXpVGHXQLQFLGHQWHGHVHJXULGDG
GHODLQIRUPDFLyQTXHLPSOLTXHDFFLRQHVOHJDOHVWDQWR
$ 5HFRSLODFLyQGHHYLGHQFLDV
FLYLOHVFRPRSHQDOHVGHEHQUHFRSLODUVHODVHYLGHQFLDV
FRQVHUYDUVH\SUHVHQWDUVHFRQIRUPHDODVQRUPDV
HVWDEOHFLGDVHQODMXULVGLFFLyQFRUUHVSRQGLHQWH
$*HVWLyQGHODFRQWLQXLGDGGHOQHJRFLR
$$VSHFWRVGHVHJXULGDGGHODLQIRUPDFLyQHQODJHVWLyQGHODFRQWLQXLGDGGHOQHJRFLR
2EMHWLYR&RQWUDUUHVWDUODVLQWHUUXSFLRQHVGHODVDFWLYLGDGHVHPSUHVDULDOHV\SURWHJHUORVSURFHVRVFUtWLFRVGHQHJRFLR
GHORVHIHFWRVGHULYDGRVGHIDOORVLPSRUWDQWHVRFDWDVWUyILFRVGHORVVLVWHPDVGHLQIRUPDFLyQDVtFRPRJDUDQWL]DUVX
RSRUWXQDUHDQXGDFLyQ
&RQWURO'HEHGHVDUUROODUVH\PDQWHQHUVHXQSURFHVRSDUD
,QFOXVLyQGHODVHJXULGDGGHODLQIRUPDFLyQ
ODFRQWLQXLGDGGHOQHJRFLRHQWRGDODRUJDQL]DFLyQTXH
$ HQHOSURFHVRGHJHVWLyQGHODFRQWLQXLGDG
JHVWLRQHORVUHTXLVLWRVGHVHJXULGDGGHODLQIRUPDFLyQ
GHOQHJRFLR
QHFHVDULRVSDUDODFRQWLQXLGDGGHOQHJRFLR
,62,(&
&RQWURO'HEHQLGHQWLILFDUVHORVHYHQWRVTXHSXHGDQFDXVDU
&RQWLQXLGDGGHOQHJRFLR\HYDOXDFLyQGH LQWHUUXSFLRQHVHQORVSURFHVRVGHQHJRFLRDVtFRPRODSUR
$
ULHVJRV EDELOLGDGGHTXHVHSURGX]FDQWDOHVLQWHUUXSFLRQHVVXVHIHF
WRV\VXVFRQVHFXHQFLDVSDUDODVHJXULGDGGHODLQIRUPDFLyQ
&RQWURO'HEHQGHVDUUROODUVHHLPSODQWDUVHSODQHVSDUD
'HVDUUROORHLPSODQWDFLyQGHSODQHVGH PDQWHQHURUHVWDXUDUODVRSHUDFLRQHV\JDUDQWL]DUOD
$ FRQWLQXLGDGTXHLQFOX\DQODVHJXULGDGGHOD GLVSRQLELOLGDGGHODLQIRUPDFLyQHQHOQLYHO\HQHOWLHPSR
LQIRUPDFLyQ UHTXHULGRVGHVSXpVGHXQDLQWHUUXSFLyQRXQIDOORGHORV
SURFHVRVGHQHJRFLRFUtWLFRV
&RQWURO'HEHPDQWHQHUVHXQ~QLFRPDUFRGHUHIHUHQFLD
SDUDORVSODQHVGHFRQWLQXLGDGGHOQHJRFLRSDUDDVHJXUDU
0DUFRGHUHIHUHQFLDSDUDODSODQLILFDFLyQGH TXHWRGRVORVSODQHVVHDQFRKHUHQWHVSDUDFXPSOLUORV
$
ODFRQWLQXLGDGGHOQHJRFLR UHTXLVLWRVGHVHJXULGDGGHODLQIRUPDFLyQGHPDQHUD
FRQVLVWHQWH\SDUDLGHQWLILFDUODVSULRULGDGHVGHUHDOL]DFLyQ
GHSUXHEDV\GHPDQWHQLPLHQWR
&RQWURO/RVSODQHVGHFRQWLQXLGDGGHOQHJRFLRGHEHQ
3UXHEDVPDQWHQLPLHQWR\UHHYDOXDFLyQGH
$ SUREDUVH\DFWXDOL]DUVHSHULyGLFDPHQWHSDUDDVHJXUDUTXH
ORVSODQHVGHFRQWLQXLGDGGHOQHJRFLR
HVWiQDOGtD\TXHVRQHIHFWLYRV
$&XPSOLPLHQWR
$&XPSOLPLHQWRGHORVUHTXLVLWRVOHJDOHV
2EMHWLYR(YLWDULQFXPSOLPLHQWRVGHODVOH\HVRGHODVREOLJDFLRQHVOHJDOHVUHJODPHQWDULDVRFRQWUDFWXDOHV\GHORV
UHTXLVLWRVGHVHJXULGDG
&RQWURO7RGRVORVUHTXLVLWRVSHUWLQHQWHVWDQWROHJDOHVFRPR
UHJODPHQWDULRVRFRQWUDFWXDOHV\HOHQIRTXHGHODRUJDQL]D
$ ,GHQWLILFDFLyQGHODOHJLVODFLyQDSOLFDEOH FLyQSDUDFXPSOLUGLFKRVUHTXLVLWRVGHEHQHVWDUGHILQLGRV
GRFXPHQWDGRV\PDQWHQHUVHDFWXDOL]DGRVGHIRUPDH[SOtFLWR
SDUDFDGDVLVWHPDGHLQIRUPDFLyQGHODRUJDQL]DFLyQ
&RQWURO'HEHQLPSODQWDUVHSURFHGLPLHQWRVDGHFXDGRVSDUD
JDUDQWL]DUHOFXPSOLPLHQWRGHORVUHTXLVLWRVOHJDOHVUHJOD
'HUHFKRVGHSURSLHGDGLQWHOHFWXDO'3,
$ PHQWDULRV\FRQWUDFWXDOHVVREUHHOXVRGHPDWHULDOFRQUHV
>,QWHOOHFWXDO3URSHUW\5LJKWV,35@
SHFWRDOFXDOSXHGDQH[LVWLUGHUHFKRVGHSURSLHGDGLQWHOHF
WXDO\VREUHHOXVRGHSURGXFWRVGHVRIWZDUHSURSLHWDULR
&RQWURO/RVGRFXPHQWRVLPSRUWDQWHVGHEHQHVWDUSURWHJL
3URWHFFLyQGHORVGRFXPHQWRVGHOD GRVFRQWUDODSpUGLGDGHVWUXFFLyQ\IDOVLILFDFLyQGHDFXHU
$
RUJDQL]DFLyQ GRFRQORVUHTXLVLWRVOHJDOHVUHJXODWRULRVFRQWUDFWXDOHV\
HPSUHVDULDOHV
&RQWURO'HEHJDUDQWL]DUVHODSURWHFFLyQ\ODSULYDFLGDGGH
3URWHFFLyQGHGDWRV\SULYDFLGDGGHOD
$ ORVGDWRVVHJ~QVHUHTXLHUDHQODOHJLVODFLyQ\ODVUHJXODFLR
LQIRUPDFLyQSHUVRQDO
QHV\HQVXFDVRHQODVFOiXVXODVFRQWUDFWXDOHVSHUWLQHQWHV
&RQWURO6HGHEHLPSHGLUTXHORVXVXDULRVXWLOLFHQORV
3UHYHQFLyQGHOXVRLQGHELGRGHORVUHFXUVRV
$ UHFXUVRVGHWUDWDPLHQWRGHODLQIRUPDFLyQSDUDILQHVQR
GHWUDWDPLHQWRGHODLQIRUPDFLyQ
DXWRUL]DGRV
127$1$&,21$/ 6HJ~Q UHFRJH OD 1RUPD 81(,62 HO LQJOpV SRVHH WUHV WpUPLQRV GLVWLQWRV GRFXPHQWV UHFRUGV \ DUFKLYHV SDUD
GHVLJQDUORTXHHQFDVWHOODQRFRPRHQHOUHVWRGHOHQJXDVODWLQDVFXHQWDFRQXQD~QLFDYR]GRFXPHQWRV$VtGRFXPHQWHV
HOHTXLYDOHQWHGHGRFXPHQWRHQVXVLJQLILFDGRJHQpULFRFRPRPHUDLQIRUPDFLyQUHJLVWUDGD3RUHOFRQWUDULRORVWpUPLQRV
UHFRUGV \ DUFKLYHV GHVLJQDQ GH PDQHUD HVSHFtILFD D DTXHOORV GRFXPHQWRV SURGXFLGRV FRPR SUXHED \ UHIOHMR GH ODV
DFWLYLGDGHV GH OD RUJDQL]DFLyQ TXH ORV KD FUHDGR UHVHUYiQGRVH HO HPSOHR GH HVWH ~OWLPR D ORV GRFXPHQWRV GH FDUiFWHU
KLVWyULFR
,62,(&
&RQWURO/RVFRQWUROHVFULSWRJUiILFRVVHGHEHQXWLOL]DUGH
$ 5HJXODFLyQGHORVFRQWUROHVFULSWRJUiILFRV DFXHUGRFRQWRGRVORVFRQWUDWRVOH\HV\UHJXODFLRQHV
SHUWLQHQWHV
$&XPSOLPLHQWRGHODVSROtWLFDV\QRUPDVGHVHJXULGDG\FXPSOLPLHQWRWpFQLFR
2EMHWLYR$VHJXUDUTXHORVVLVWHPDVFXPSOHQODVSROtWLFDV\QRUPDVGHVHJXULGDGGHODRUJDQL]DFLyQ
&RQWURO/RVGLUHFWRUHVGHEHQDVHJXUDUVHGHTXHWRGRVORV
&XPSOLPLHQWRGHODVSROtWLFDV\QRUPDVGH SURFHGLPLHQWRVGHVHJXULGDGGHQWURGHVXiUHDGHUHVSRQVD
$
VHJXULGDG ELOLGDGVHUHDOL]DQFRUUHFWDPHQWHFRQHOILQGHFXPSOLUODV
SROtWLFDV\QRUPDVGHVHJXULGDG
&RQWURO'HEHFRPSUREDUVHSHULyGLFDPHQWHTXHORVVLVWH
$ &RPSUREDFLyQGHOFXPSOLPLHQWRWpFQLFR PDVGHLQIRUPDFLyQFXPSOHQODVQRUPDVGHDSOLFDFLyQGH
ODVHJXULGDG
$&RQVLGHUDFLRQHVVREUHODDXGLWRULDGHORVVLVWHPDVGHLQIRUPDFLyQ
2EMHWLYR/RJUDUTXHHOSURFHVRGHDXGLWRULDGHORVVLVWHPDVGHLQIRUPDFLyQDOFDQFHODPi[LPDHILFDFLDFRQODVPtQL
PDVLQWHUIHUHQFLDV
&RQWURO/RVUHTXLVLWRV\ODVDFWLYLGDGHVGHDXGLWRULDTXH
LPSOLTXHQFRPSUREDFLRQHVHQORVVLVWHPDVRSHUDWLYRVGH
&RQWUROHVGHDXGLWRULDGHORVVLVWHPDVGH
$ EHQVHUFXLGDGRVDPHQWHSODQLILFDGRV\DFRUGDGRVSDUD
LQIRUPDFLyQ
PLQLPL]DUHOULHVJRGHLQWHUUXSFLRQHVHQORVSURFHVRVGH
HPSUHVDULDOHV
&RQWURO(ODFFHVRDODVKHUUDPLHQWDVGHDXGLWRULDGHORV
3URWHFFLyQGHODVKHUUDPLHQWDVGHDXGLWRULD
$ VLVWHPDVGHLQIRUPDFLyQGHEHHVWDUSURWHJLGRSDUDHYLWDU
GHORVVLVWHPDVGHLQIRUPDFLyQ
FXDOTXLHUSRVLEOHSHOLJURRXVRLQGHELGR
,62,(&
$1(;2%,QIRUPDWLYR
/2635,1&,3,26'(/$2&'(<(67$1250$,17(51$&,21$/
/RV SULQFLSLRV UHFRJLGRV HQ ODV 'LUHFWULFHV GH OD 2&'( SDUD OD VHJXULGDG GH ORV VLVWHPDV \ UHGHV GH LQIRUPDFLyQ VH
DSOLFDQ D WRGDV ODV SROtWLFDV \ D WRGRV ORV QLYHOHV GH RSHUDFLyQ TXH ULJHQ OD VHJXULGDG GH ORV VLVWHPDV \ UHGHV GH
LQIRUPDFLyQ(VWDQRUPDLQWHUQDFLRQDOFRQVWLWX\HHOPDUFRGHOVLVWHPDGHJHVWLyQGHODVHJXULGDGGHODLQIRUPDFLyQSDUD
LPSOHPHQWDUDOJXQRVGHORVSULQFLSLRVGHOD2&'(XWLOL]DQGRHOPRGHOR3'&$\ORVSURFHVRVGHVFULWRVHQORVFDStWX
ORV\VHJ~QVHLQGLFDHQODWDEOD%
7DEOD%−/RVSULQFLSLRVGHOD2&'(\HOPRGHOR3'&$
3ULQFLSLRGHOD2&'( 3URFHVRGHO6*6,\IDVHGHO3'&$FRUUHVSRQGLHQWHV
&RQFLHQFLDFLyQ (VWDDFWLYLGDGHVSDUWHGHODIDVH+DFHU'R
YpDQVH\
/RVSDUWLFLSDQWHVGHEHQFRQFLHQFLDUVHGHODQHFHVLGDGGHJD
UDQWL]DUODVHJXULGDGGHORVVLVWHPDV\UHGHVGHLQIRUPDFLyQ\
VDEHUTXpSXHGHQKDFHUHOORVSDUDPHMRUDUODVHJXULGDG
5HVSRQVDELOLGDG (VWDDFWLYLGDGHVSDUWHGHODIDVH+DFHU'R
YpDQVH\
7RGRVORVSDUWLFLSDQWHVVRQUHVSRQVDEOHVGHODVHJXULGDGGH
ORVVLVWHPDV\UHGHVGHLQIRUPDFLyQ
5HVSXHVWD (VWRHVHQSDUWHXQDDFWLYLGDGGHVXSHUYLVLyQGHODIDVH
9HULILFDU&KHFNYpDVH\D\XQDDFWL
/RVSDUWLFLSDQWHVGHEHQDFWXDUGHIRUPDRSRUWXQD\ YLGDGGHUHVSXHVWDGHODIDVH$FWXDU$FWYpDVH
FRRUGLQDGDSDUDSUHYHQLUGHWHFWDU\UHVSRQGHUDORV \D7DPELpQSXHGHWHQHUTXHYHUFRQDOJXQRV
LQFLGHQWHVGHVHJXULGDG DVSHFWRVGHODVIDVHV3ODQLILFDU3ODQ\9HULILFDU
&KHFN
(YDOXDFLyQGHULHVJRV (VWDDFWLYLGDGHVSDUWHGHODIDVH3ODQLILFDU3ODQ
YpDVH\ODUHHYDOXDFLyQGHOULHVJRHVSDUWHGHOD
/RVSDUWLFLSDQWHVGHEHQOOHYDUDFDERHYDOXDFLRQHVGH IDVH9HULILFDU&KHFNYpDVH\D
ULHVJRV
'LVHxRHLPSODQWDFLyQGHODVHJXULGDG 8QDYH]TXHILQDOL]DGDODHYDOXDFLyQGHULHVJRVVHVH
OHFFLRQDQORVFRQWUROHVSDUDHOWUDWDPLHQWRGHORVULHVJRV
/RVSDUWLFLSDQWHVGHEHQLQFRUSRUDUODVHJXULGDGFRPRXQ FRPRSDUWHGHODIDVH3ODQLILFDU3ODQYpDVH/D
HOHPHQWRHVHQFLDOGHORVVLVWHPDV\UHGHVGHLQIRUPDFLyQ IDVH+DFHU'RYpDVH\FRPSUHQGHOD
LPSODQWDFLyQ\HOXVRRSHUDWLYRGHHVWRVFRQWUROHV
*HVWLyQGHODVHJXULGDG /DJHVWLyQGHOULHVJRHVXQSURFHVRTXHLQFOX\HOD
SUHYHQFLyQGHWHFFLyQ\UHVSXHVWDDORVLQFLGHQWHV\OD
/RVSDUWLFLSDQWHVGHEHQDGRSWDUFULWHULRVGHWDOODGRVGH JHVWLyQFRQWLQXDGDGHODVHJXULGDG7RGRVHVWRVDVSHFWRV
PDQWHQLPLHQWRUHYLVLyQ\DXGLWRUtD HVWiQFRPSUHQGLGRVHQODVIDVHV3ODQLILFDU3ODQ
+DFHU'R9HULILFDU&KHFN\$FWXDU$FW
5HHYDOXDFLyQ /DUHHYDOXDFLyQGHODVHJXULGDGGHODLQIRUPDFLyQHV
SDUWHGHODIDVH9HULILFDU&KHFNYpDVH\D
/RVSDUWLFLSDQWHVGHEHQUHYLVDU\UHHYDOXDUODVHJXULGDGGH HQODFXDOGHEHQOOHYDUVHDFDERUHYLVLRQHVSHULy
ORVVLVWHPDV\UHGHVGHLQIRUPDFLyQ\HIHFWXDUODV GLFDVSDUDFRPSUREDUODHILFDFLDGHOVLVWHPDGHJHVWLyQ
PRGLILFDFLRQHVDSURSLDGDVGHODVSROtWLFDVSUiFWLFDV GHVHJXULGDGGHODLQIRUPDFLyQ\ODPHMRUDGHODVHJX
PHGLGDV\SURFHGLPLHQWRVGHVHJXULGDG ULGDGHVSDUWHGHODIDVH$FWXDU$FWYpDVH\
D
,62,(&
$1(;2&,QIRUPDWLYR
&255(6321'(1&,$(175(/$61250$6,62,62
<(67$1250$,17(51$&,21$/
/DWDEOD&PXHVWUDODFRUUHVSRQGHQFLDHQWUHODVQRUPDV,62H,62\HVWDQRUPDLQWHUQDFLRQDO
7DEOD&−&RUUHVSRQGHQFLDHQWUHODVQRUPDV,62H,62\HVWDQRUPDLQWHUQDFLRQDO
(VWDQRUPDLQWHUQDFLRQDO ,62 ,62
,QWURGXFFLyQ ,QWURGXFFLyQ ,QWURGXFFLyQ
*HQHUDOLGDGHV *HQHUDOLGDGHV
(QIRTXHGHOSURFHVR (QIRTXHGHOSURFHVR
5HODFLyQFRQOD1RUPD,62
&RPSDWLELOLGDGFRQRWURV &RPSDWLELOLGDGFRQRWURVVLVWHPDV
VLVWHPDVGHJHVWLyQ GHJHVWLyQ
2EMHWR\FDPSRGHDSOLFDFLyQ 2EMHWR\FDPSRGHDSOLFDFLyQ 2EMHWR\FDPSRGHDSOLFDFLyQ
*HQHUDOLGDGHV *HQHUDOLGDGHV
$SOLFDFLyQ $SOLFDFLyQ
1RUPDVSDUDFRQVXOWD 1RUPDVSDUDFRQVXOWD 1RUPDVSDUDFRQVXOWD
7pUPLQRV\GHILQLFLRQHV 7pUPLQRV\GHILQLFLRQHV 7pUPLQRV\GHILQLFLRQHV
6HJXULGDGGHODLQIRUPDFLyQ 6LVWHPDGHJHVWLyQGHODFDOLGDG 6LVWHPDGHJHVWLyQGHORVUHTXL
VLWRVGHO6*$
5HTXLVLWRVJHQHUDOHV 5HTXLVLWRVJHQHUDOHV 5HTXLVLWRVJHQHUDOHV
&UHDFLyQ\JHVWLyQGHO6*6,
&UHDFLyQGHO6*6,
,PSODQWDFLyQ\RSHUDFLyQGHO ,PSODQWDFLyQ\RSHUDFLyQ
6*6,
6XSHUYLVLyQ\UHYLVLyQGHO 6XSHUYLVLyQ\PHGLFLyQGHORV 6XSHUYLVLyQ\PHGLFLyQ
6*6, SURFHVRV
6XSHUYLVLyQ\PHGLFLyQGHO
SURGXFWR
0DQWHQLPLHQWR\PHMRUDGHO
6*6,
5HTXLVLWRVGHODGRFXPHQWDFLyQ 5HTXLVLWRVGHGRFXPHQWDFLyQ
*HQHUDOLGDGHV *HQHUDOLGDGHV
0DQXDOGHFDOLGDG
&RQWUROGHGRFXPHQWRV &RQWUROGHGRFXPHQWRV &RQWUROGHGRFXPHQWDFLyQ
&RQWUROGHUHJLVWURV &RQWUROGHUHJLVWURV &RQWUROGHUHJLVWURV
,62,(&
%,%/,2*5$)Ë$
3XEOLFDFLRQHVGHQRUPDV
>@ ,626LVWHPDVGHJHVWLyQGHODFDOLGDG5HTXLVLWRV
>@ ,62,(&7HFQRORJtDVGHODLQIRUPDFLyQ7pFQLFDVGHVHJXULGDG*HVWLyQGHODVHJXULGDGGHODV
WHFQRORJtDVGHODLQIRUPDFLyQ\ODVFRPXQLFDFLRQHV3DUWH&RQFHSWRV\PRGHORVSDUDODJHVWLyQGHODVHJXUL
GDGGHODVWHFQRORJtDVGHODLQIRUPDFLyQ\ODVFRPXQLFDFLRQHV
>@ ,62,(&757HFQRORJtDVGHODLQIRUPDFLyQ'LUHFWULFHVSDUDODJHVWLyQGHODVHJXULGDGGHODV7,
3DUWH7pFQLFDVSDUDODJHVWLyQGHODVHJXULGDGGHODV7,
>@ ,62,(&757HFQRORJtDVGHODLQIRUPDFLyQ'LUHFWULFHVSDUDODJHVWLyQGHODVHJXULGDGGHODV7,
3DUWH6HOHFFLyQGHVDOYDJXDUGLDV
>@ ,626LVWHPDVGHJHVWLyQDPELHQWDO5HTXLVLWRV\RULHQWDFLRQHVGHXVR
>@ ,62,(& 75 7HFQRORJtDV GH OD LQIRUPDFLyQ 7pFQLFDV GH VHJXULGDG *HVWLyQ GH LQFLGHQWHV GH
VHJXULGDGGHODLQIRUPDFLyQ
>@ ,62'LUHFWULFHVSDUDDXGLWRUtDVGHFDOLGDGRGHVLVWHPDVGHJHVWLyQDPELHQWDO
>@ ,62,(& *XtD 5HTXLVLWRV JHQHUDOHV SDUD HQWLGDGHV HQFDUJDGDV GH OD HYDOXDFLyQ \ FHUWLILFDFLyQ R
UHJLVWURGHVLVWHPDVGHFDOLGDG
>@ ,62,(&*XtD*HVWLyQGHULHVJRV9RFDEXODULR'LUHFWULFHVGHXVRHQQRUPDV
2WUDVSXEOLFDFLRQHV
>@ 2&'( 'LUHFWULFHV SDUD OD VHJXULGDG GH ORV VLVWHPDV \ UHGHV GH LQIRUPDFLyQ +DFLD XQD FXOWXUD GH OD
VHJXULGDG3DUtV2&'(MXOLRGHZZZRHFGRUJ
>@ 1,6763*XtDGHJHVWLyQGHULHVJRVSDUDVLVWHPDVGHWHFQRORJtDVGHODLQIRUPDFLyQ
>@ 'HPLQJ:(2XWRIWKH&ULVLV&DPEULGJH0DVV0,7&HQWHUIRU$GYDQFHG(QJLQHHULQJ6WXG\
Sobre los autores