Anclas cerraduras y 2010

Varias ideas relacionadas aunque no lo parezcan

  • EN estados unidos, cuando cierra en una plaza un negocio grande, casi siempre todos los demás cierran. Esto se debe a lo que se le llama efecto ancla.  La gente iba por ejemplo a un Sears, pero iba a a la plaza por eso, y de hi pasaba a otras cosas ahi mismo, como comida, etc. Sears era el negocio Ancla. En México Sears todavía existe . Que yo recuerde a principios de año solo habian como ocho y segun internet ahora hay menos de 5 en USA. Pues igual pasa con muchas empresas. hay un ancla. En México últimamente son cines y supermercados. Se va y todo se cae. La rebelión de Atlas. Puede ser cliente, proveedor o empleado.
  • En la casa tuvimos contratado MUBI; un servicio de streaming de dizque cine de autor. Nuestra idea era conservarlo, pero después de dos o tres peliculas (una de Billy and ted, heathers y una hindu , amor a la carta, que gano priemios) casi todas las demas eran super deprimentes.  Alli me entere que en corea del sur muchos lugares ya tienen cerradura de combinación digital, como los coches. Ventajas y desventajas.
  • Uso un servicio de nube y no em esta resolviendo una direccion ip por DNS. Es como un Gps que no te dice el objetivo, o que eta terco en que no salgas de una colonia. Lo simple permanece.
  • En el hospital casi todo su equipo de computo es obsoleto o robable. Lo mejor que tienen som laptops, pero esas pueden ser robadas por empleados, ladrones nocturnos o clientes. Literalmente no cumplen las normas de seguridad. Estaba revisando hoy una computadora uqe si prende pero tiene un disco duro de 2007, un procesador de 2010, windows7 y sin CD. Puedo actualizarla a Windows 10 con 4 gb de ram, pero el rendimiento va a ser infame, no hay justificación de inventario (el hospital usa una razón social reciente)
  • En el 2017 me armé una computadora i5 de septima generacion  (i5-7400) con 32 gb de ram y sigue siendo mejor que lo que he visto en cualquier cliente.
  • EL mismo sistema de nube, por alguna razon no me reconoce el password en su terminal de linux pero si en en winscp. No se si sea problema de conectividad o de ruta pero ya estoy respaldando.
  • Aunque de momento se que hay All in One en walmart de 5700 mas  omenos decentes, y que puede comprarse una laptop nueva dell en unos 5000-7000, podrian servir a una persona como yo, pero para los requerimientos del hospital de confiabilidad , seguridad y reglamentos, pues no. ¿Como operar con una pc de 2010? Y yo neo necesito ese tipo de equipos porque el mio es bastante mejor. Literalmente les saldria mejor ne le hospital una armada ryzen de 8 gb de ram que una laptop o All in One. Nadie se la va a robar y sale mejor el rendimiento.

Este problema es grave. Solo lo que puedes llevar contigo mismo es algo  real. Los temblores, robos, catástrofes, nos los recuerdan. Lo que hace estable algo son las personas, y si no hay anclas, no van.

 

 

Reporte de Infraestructura

En agosto 2025 intenté implementar un ECE en un hospital sin computadoras funcionales.

Ante la falta de infraestructura mínima (ni una computadora funcional), el proyecto fue inviable. Sin embargo, generé una serie de documentos técnicos que pueden servir como referencia para estudiantes, auditores o consultores enfrentando condiciones similares.

Esta publicación no representa a ninguna institución y se realiza con fines formativos y personales.


REPORTE DE INFRAESTRUCTURA TECNOLÓGICA

EVALUACIÓN TÉCNICA DE INFRAESTRUCTURA DE COMPUTO CONSIDERANDO RENDIMIENTO Y REVISIONES SAT-COFEPRIS

Análisis de Riesgos y Propuesta de Renovación

Dirigido a: Asistente de Dirección
Elaborado por:

Fecha: 9 de Septiembre 2025
Proyecto:  Expediente Clínico Electrónico y Análisis COFEPRIS

RESUMEN EJECUTIVO

El presente reporte documenta la situación crítica de la infraestructura tecnológica del hospital y propone dos opciones viables de renovación que garanticen el cumplimiento regulatorio y la operación segura de los sistemas de información médica.

Hallazgo Principal: El hospital opera con equipos de cómputo cuyo valor contable es de $0 pesos (totalmente depreciados) y que representan un riesgo crítico ante auditorías regulatorias. El costo es manejable, y no hacer nada no se justifica vs nómina. Tenemos que seguir rescatando la información y pueden rescatarse cosas.

  1. DIAGNÓSTICO DE LA SITUACIÓN ACTUAL

1.1 Análisis del Inventario Tecnológico

No hay un solo equipo de menos de dos años. Literalmente no hay base para evaluar algún equipo como “modelo”. No existe un estándar de facto que puedan seguir o del que se puedan valer para futuras adquisiciones.

De los 32 equipos inventariados, la situación es la siguiente:

  • Equipos funcionales rescatables: 8-10 unidades (25%)
  • Equipos obsoletos no funcionales: 15-18 unidades (56%)
  • Equipos en estado de desecho: 6-8 unidades (19%)
  • Porcentaje sin acceso: 18.75% Casi 1 de cada 5 equipos no tiene acceso por falta de credenciales, lo que agrava el problema de control de inventario y representa un riesgo adicional de seguridad, ya que indica falta de políticas de gestión de accesos. Este dato refuerza el argumento del reporte sobre la falta de control administrativo de los activos tecnológicos.

1.2 Antigüedad del Hardware

El análisis revela que el hospital opera con equipos de 2007-2010, es decir, hardware más antiguo que la propia NOM-016-SSA3-2012 que establece los estándares mínimos de infraestructura hospitalaria.

CONTEXTO COMPARATIVO CRÍTICO: UN CIBERCAFÉ CON EQUIPO DE 5 AÑOS DE ANTIGÜEDAD POSEE MEJOR INFRAESTRUCTURA TECNOLÓGICA QUE NUESTRO HOSPITAL ESPECIALIZADO.

 

1.3 Valor Contable Actual

Valor en libros de los activos tecnológicos: $0 pesos

Todos los equipos están completamente depreciados según las normas contables aplicables (NIF C-6 «Propiedades, Planta y Equipo»), incluso si fueran de esta razón social. Y si estuvieran en libros, quien autorizó comprar algo obsoleto?

  1. ANÁLISIS DE RIESGOS

2.1 Riesgo Regulatorio COFEPRIS

Nivel: CRÍTICO

  • Equipos con sistemas operativos sin soporte (Windows XP, Windows 7)
  • Equipos no estándar además de bloqueados y quen o se ven en un hospital: Chromebooks y Macs antiguas. No solo parecen museo, sino para el SAT parece un lugar fachada.
  • Hardware que no cumple estándares mínimos de seguridad
  • Falta de trazabilidad entre razón social (2022) y activos tecnológicos (2007-2010). Todo el equipo debe ser de la razón social, y lo van a revisar porque tiene datos de pacientes como función principal.
  • Ausencia de inventario formal con facturas que amparen el uso. Chromebook y Macs sería una salvedad/observación porque no podemos mostrar cuando capacitamos o dimos uso

2.2 Riesgo Fiscal (SAT)

Nivel: ALTO

Una empresa constituida en 2022 operando con equipos de 2007 genera sospecha de simulación de operaciones para evadir impuestos. La documentación de equipos en «estado de desecho» es la única defensa ante esta acusación…. O desaparecerlos del lugar incluso con rifa entre empleados.

2.3 Riesgo de Seguridad de Información

Nivel: CRÍTICO

  • Robo/extravío: Las laptops representan el riesgo más alto
  • Obsolescencia tecnológica: Monitores VGA únicamente
  • Acceso no controlado: Múltiples equipos bloqueados por contraseñas
  • Falta de respaldos: Sin capacidad de implementar protocolos de seguridad modernos

2.4 Riesgo de Imagen Profesional

Nivel: ALTO

Para un hospital de cirugía estética (servicio premium), operar con tecnología obsoleta proyecta una imagen inadecuada ante pacientes que esperan estándares de excelencia.

ANALOGÍA: EQUIVALE A INTENTAR USAR UN AUTOMÓVIL 2007 COMO UBER PREMIUM – NI SIQUIERA CALIFICARÍA PARA UBER BÁSICO Y NO PASARÍA LA VERIFICACIÓN VEHICULAR.

  1. ANÁLISIS ECONÓMICO

3.1 Contexto Financiero

  • Personal hospitalario: 17 personas aprox
  • Promedio salarial estimado: $15,000 mensuales
  • Gasto mensual en nómina: $255,000 pesos

3.2 Costo de Renovación vs Operación

Renovación completa: $96,900 pesos (17 equipos × $5,700)

Representa: 38% del gasto mensual en salarios

Conclusión: El argumento de «falta de presupuesto» es insostenible desde cualquier perspectiva financiera ANTE LAS AUTORIDADES.

Nota: Tenemos que recuperar los datos, pero el uso de cafeteras y demás  en el pasado, ha hecho que equipos como el dos tengan puertos USB quemados.  Pueden actualizarse pero es probable que fallen de todos modos. SI, hay partes rescatables además de los datos

  1. PROPUESTA DE SOLUCIÓN, ADEMAS DE PROCESAR TODO EL INVENTARIO

Nota: Calculamos poder recuperar dos o tres armadas del proceso de evaluación y recuperación de datos. Las All in One dan Vista, pero es como tener un refrigerador muy bonito pero que no enfría.

OPCIÓN 1: RENOVACIÓN INMEDIATA BÁSICA

Inversión inicial: $9,000 – $15,000 pesos

Componentes:

  • Compra de 2-3 CPUs de cibercafé especializado que esté renovando equipo
  • Rango de precio: $3,000 – $5,000 por unidad
  • Sub-opciones disponibles:
    • a) Minis i3/i5: Compactos, menor costo inicial
    • b) PCs armadas: Preferible por capacidad de actualización

Ventajas:

  • Solución inmediata para operaciones críticas
  • Facturas formales que respaldan la adquisición y propiedad
  • Mejor rendimiento que equipos actuales
  • Cumplimiento básico de estándares

OPCIÓN 2: RENOVACIÓN ESTRATÉGICA GRADUAL

Inversión: $4,000 – $5,000 mensuales por 18 meses

Estrategia:

  • Compra mensual de 1 PC armada
  • Renovación completa en año y medio
  • Equipos con capacidad de actualización (upgradeable)
  • No usar All in one nuevas o laptops, tenemos el mismo problema en tres años. Las laptops modernas de bajo costo tienen muy mala calidad y esperanza de vida sea la marca que sea.

Especificaciones recomendadas:

  • Procesador Ryzen 5
  • 8-16 GB RAM
  • Almacenamiento SSD
  • Conectividad HDMI (obligatoria)

Ventajas:

  • Distribución del gasto en el tiempo
  • Equipos modernos con vida útil extendida
  • Mejor rendimiento para aplicaciones ECE
  • Imagen profesional adecuada
  1. CONSIDERACIONES TÉCNICAS CRÍTICAS

5.1 Prohibición de Laptops

Justificación: Riesgo crítico de robo y extravío en ambiente hospitalario. Las laptops no son actualizables y representan un punto de vulnerabilidad para la información médica sensible. Y las nuevas de bajo costo son de mala calidad vs las de hace diez años. Son desechables. En el estado que están las lenovo, incluso una rifa es viable.

5.2 Eliminación de Monitores VGA

Justificación: Usar conectividad VGA en 2025 es equivalente a operar automóviles sin bolsas de aire. Todos los equipos nuevos deben incluir monitores con conectividad HDMI mínima.

5.3 All-in-One vs PCs Armadas

Recomendación: Evitar All-in-One por ser desechables en 3 años. Las PCs armadas ofrecen mejor relación costo-beneficio a largo plazo.

  1. PLAN DE IMPLEMENTACIÓN RECOMENDADO

Fase Inmediata (Mes 1)

  1. Recuperación de datos de equipos existentes
  2. Compra de 3 CPUs de cibercafé como equipos base
  3. Instalación y configuración inicial

Fase de Transición (Meses 2-18)

  1. Compra mensual progresiva de equipos nuevos
  2. Migración gradual de usuarios
  3. Documentación formal de inventario

Fase de Consolidación (Mes 19+)

  1. Disposición final de equipos obsoletos
  2. Implementación de políticas de mantenimiento
  3. Capacitación de personal
  1. JUSTIFICACIÓN NORMATIVA

7.1 Normatividad Aplicable

  • NOM-016-SSA3-2012: Características mínimas de infraestructura hospitalaria
  • NIF C-6: Tratamiento contable de activos tecnológicos
  • Ley Federal de Protección de Datos Personales: Seguridad de información médica

7.2 Cumplimiento Regulatorio

La renovación propuesta garantiza el cumplimiento de estándares mínimos exigidos por COFEPRIS y elimina riesgos de observaciones en auditorías fiscales.

  1. CONCLUSIONES Y RECOMENDACIONES
  1. Situación Actual Insostenible: Operar con equipos de valor $0 representa riesgo crítico multidimensional
  2. Viabilidad Económica Demostrada: El costo de renovación es mínimo comparado con la operación mensual
  3. Urgencia Regulatoria: Cualquier auditoría de COFEPRIS o SAT generaría observaciones graves
  4. Recomendación Principal: Implementar Opción 2 (renovación gradual) para garantizar sostenibilidad a largo plazo
  5. Acción Inmediata Requerida: Autorización para iniciar Opción 1 como medida temporal mientras se implementa la estrategia completa

La inversión en infraestructura tecnológica no es un gasto, es una necesidad operativa y regulatoria que no puede postergarse sin comprometer la viabilidad del hospital.

 

Retador y un comentario de combate real

Hace años leí en «El péndulo de Foucault» de Umberto Eco una discusión entre personajes sobre la frase latina «nequaquam vacuum», que se traduce literalmente como «de ninguna manera vacío», aunque uno de los personajes la interpreta como «la naturaleza odia el vacío». Otro se burla preguntando si acaso lo dijo el Pato Donald. La anécdota me quedó grabada porque he observado a lo largo de los años cómo la vida tiende a llenar espacios de maneras inesperadas, aunque no siempre deseables. En un excusado o un bote de basura, por ejemplo, el vacío puede ser deseable. Cuando se aplica literalmente «de ninguna manera vacío», el resultado es tonto. Cuando la naturaleza efectivamente «odia el vacío», aparece basura inevitablemente.

Este concepto del vacío se conecta con algo que he observado en el desarrollo de software: existen principalmente dos tipos de desarrolladores, los de desarrollo y los de mantenimiento. Los primeros crean cosas nuevas, los segundos dan seguimiento a cosas antiguas. Sin embargo, la distinción es más de forma que de fondo. Hay muchas personas que empiezan algo y luego saltan de un lenguaje a otro de moda, tratando de llenar curriculum. La mala calidad de sitios web y aplicaciones, construidos sobre frameworks apilados uno encima del otro, es horrible. Hace quince días tuve que revisar un software hecho en aspx corriendo en puerto 300, con una interfaz que me hubiera dado pena en el año 2000, y ahora no se diga. En mis años como desarrollador, no he visto más que dos proyectos medianamente exitosos en los que yo no fui el desarrollador.

Una de mis fortalezas es la optimización de código ajeno. En 2012 me hice cargo de un software php/asp de una empresa de alimentos y creé lo que llamé sistema intermedio, de mil doscientas líneas BASE aproximadamente. Había archivos que tenían setecientas cincuenta líneas con unas veinte de SQL útil. Mi proceso era duplicar la interfaz, mejorarla si se podía, y convertir ese archivo de setecientas cincuenta líneas en una función de diez a treinta líneas. Hacer esto cien o doscientas veces en el mismo proyecto lleva a cambios significativos. Em 2025 sigue funcionando, ya creció a 90mil lineas y se sigue usando trece años después por operaciones de dos millones de pesos mensuales en facturación. Otro ejemplo: a mediados del 2023, el excliente de los monolitos me dio un código de cuatro hojas en PDF, con un cifrado Rijdael indescifrable en C o Java sin especificar, y con errores garrafales. Imposible de usar tal como estaba. Lo que hice fue entender la lógica, pasar a AES y después migrarlo a C#. No era lo óptimo, pero funcionó más de dos años, haciendo cierto maroma y teatro por puertos cerrados. No tuve que saber exactamente qué era. Esto es lo que podríamos llamar evolución.

He desarrollado de manera profesional individual entre cincuenta y setenta proyectos de arriba de cien mil líneas de código propio, y entre sesenta y ciento cincuenta de menos de cincuenta mil líneas, lo que en el medio se llama SLOC. Pienso antes de escribir y es raro hacer cambios por otra cosa que no sean optimizaciones por casos límite o requisitos cambiantes. Hace uno o dos meses hice un sistema de control de laboratorio de veinticinco a treinta mil líneas en unas dieciocho horas. Pero hay un detalle revelador: el cincuenta por ciento de lo que hago para empresas que me pagan, nunca lo usan.

Esto me recuerda a John Galt en «La rebelión de Atlas», que hace un motor maravilloso que nadie usa. El plano es parte de lo que encuentra Dagny en el almacén. Cuando ella pregunta por qué no se lo llevó, él contesta aproximadamente: «Puedo hacer otro. Pero ellos nunca lo usaron.» En los monolitos hice tres sistemas desde cero. Uno lo vieron treinta minutos, corrieron al que lo iba a usar por algo que no venía al caso, y terminé borrándolo por tener datos e ideas confidenciales. Una escuela me contrató para un sistema de control escolar. Conociendo sus detalles, les hice un sistema de cero en poco más de dos semanas con los cambios, y tampoco lo usaron. Solo me pagaron el treinta y tres por ciento y entregué como el setenta y cinco por ciento. No se entrega el código si no pagan el noventa y cinco por ciento. En una empresa industrial en 2007, código corregido de otros en ciento cincuenta a ciento ochenta pantallas de Visual Basic, y nunca implementaron lo más importante. Sí me pagaron, pero no querían usar lo que según esto más les importaba. Señales contradictorias.

El concepto del retador se da en muchas religiones, incluso en poemas. ¿No se supone que somos o debemos ser una versión mejorada de nuestros padres, o a veces algo completamente diferente? El concepto del retador se aplica a la idea de que hay cosas que deben hacerse, pero una vez que se hicieron, ya no es posible hacer más. Kant, por ejemplo: su hijo no podía hacer nada para superarlo. Sin embargo, hay ciertas cosas funcionales reales, como un policía que muere o lo matan, va a aparecer otro, se supone. Incluso en religiones o series heroicas pasa. No se trata de cómo dicen algunos para menospreciar, «nadie es indispensable», pero sí hay un concepto de evolución. Paul Féval, escritor maravilloso, escribe varios libros como «Enrique de Lagardère». Hay una segunda parte escrita al alimón por padre e hijo llamada «La venganza de Lagardère», con escenas memorables como la batalla del puente. Después un tercer libro, «El hijo de Lagardère», muy regular, escrito por Paul Féval hijo, con una muerte memorable y a la vez heroica e indigna de Enrique de Lagardère, pero mejor que mucho de esa época.

A finales de 1990, durante una visita de cortesía con mi padre, conversé con la hermana de mi primera novia. Ella me contó que iban seis o siete compañeros a hacer una tarea de programación. Yo pensé: ¿tantos? Con uno basta, si ella tenía computadora. Al año siguiente yo estaba haciendo nóminas que nadie me pidió de cajeras en supermercados, desarrollando. Ahora el nivel de computación que tengo es bastante alto. Como dato curioso, de los diez o doce desarrolladores que he conocido medianamente buenos y de los que no se quejaban en los últimos veinticinco años, ninguno tiene presencia en línea, trabajo conocido, ni siquiera LinkedIn.

Por esas mismas fechas estaba muy metido en Spengler, Kant, El Kybalion, Colin Wilson. Conocí a una dama que estudiaba derecho y a quien ayudaba con materias como historia de México, universal, literatura, química. Nuestras pláticas fueron mucho de El Kybalion, Dion Fortune, Nagualismo. El día que la conocí, coincidimos con una persona que resultó ser el líder de un grupo de tradiciones mesoamericanas. Hace treinta y siete años pasé por cosas que muchos no hacen, y no me he vendido o comerciado con lo sagrado. No me esperé lo que sucedió, solo pasó. Entendiendo a Kant y otras cosas, literalmente el mundo real estaba a la vista de los ojos. Las tradiciones reales no necesitan títulos ni nombres, solo acciones, algo de cerebro y corazón. Lo mismo la computación: sinceridad y ser brutalmente honesto.

Mi padre le dijo en una ocasión a la madre de mis hijos que sus dos hijos tenían las dos cosas que a él le interesaban. Soy muy parecido a mi padre, pero de mi medio hermano no he sabido nada desde hace más de veinte años. Hice mucho de lo que mi padre hacía, pero sin su talento artístico ni su carisma. Soy líder de guerra, mi padre era líder de tiempos de paz. A mí me buscan cuando hay problemas, lo mismo le pasaba a mi padre.

La Dama Margarita hizo en un momento dado un arreglo muy bonito de cumpleaños con globos. Yo quise aprender para ayudarla y me tomé cursos. Uno de los últimos arreglos que hice fue literalmente sorprendente, y ella me dijo «ya estás listo para hacerlos tú solo». Nuestros estilos eran diferentes: el mío no más vistoso, solo más rápido, más técnico, y hago cosas que solo se ven en las fotos. Lo que más quiso la gente de los últimos arreglos es lo que hice yo, y solo ella y yo lo sabemos. Por la idea de hacer algo en su cumpleaños no se hizo, le hicieron el arreglo más feo que he visto, y luego empezaron a dejarme hacer más. En menos de un año hice cosas diferentes a ella, por los cursos, por aprendizaje, por voluntad, y porque no podía dejar que si ella dejara de hacerlos, mi área quedara mal con otras áreas.

Por desidia o incompetencia de abogados, ahora he aprendido lo suficiente para mandar abogados a la cárcel o contestar casi cualquier tipo de escrito. He manejado casos exitosos penales, mercantiles, administrativos y familiares. ¿Pero por qué? Quizá por el deseo de aprender. La naturaleza odia el vacío. Solo sé que hay cosas que vale la pena conservar, y aunque las hayan dejado de lado mi primera novia, la chica del Kybalion, esos abogados o la Dama Margarita, yo sigo y seguiré.

Al aprender defensa personal, mi maestro me comentaba de mantener la mente en blanco, no pensar ni en derrota ni en victoria. Lo he hecho. La mente en blanco es necesaria a veces: el miedo, odio, emociones y mente ocupada a lo tonto te hacen vulnerable. A veces el recipiente debe estar listo. Tu corazón debe abrirse solo a lo grande lo noble y lo bueno. Lo mismo la mente. A veces es mejor cerrar la puerta que el pozo de agua se ensucie.

Así que me encuentro en ese estado, de pie, preservando. Nunca esperé dedicarme a programar, nunca esperé que las tradiciones mesoamericanas estuvieran tan relacionadas con Zoroastro y que fueran comunes, y mucho menos que iba a volverme un experto en arreglos con globos.

El paralelismo es que en el hospital necesitan que haga algo obvio, mientras en los monolitos piden cosas que son ilegales y ni cuenta se dan, prefieren dinamitar su operación que pagar servidores y abrir puertos. Si no le jalas al excusado, se va a derramar. Y al mismo tiempo, sacar la basura no es censurar: es perseverar en lo noble, lo grande y lo bueno.

Hay cosas que no deben morir, por mi mano al menos.

Gracias Distancia

Madrugada  de sábado.

Tengo que hacer unas lista de cosas que he hecho ya en el hospital, pero me urgen que me firmen los papeles de confidencialidad que les pasé para pasar documentos y que empiecen a contar las horas.

Digo gracias, distancia por varias razones. No gracias a a alguien la distancia, son dos cosas diferentes.

La ultima vez que hice la cuenta, las Normas financieras, que antes se llamaban principios de contabilidad generalmente aceptados, eran unos 40. Asi que dedique mis 4 horas de hoy a preparar un borrador de entregables.

Tengo que justificar 480 horas. Pero por ejemplo, hacer un control de activois fijos simple, al ue solo me falta la pantalla de subir documentos adicionales de las dos fotografías, me tarde dos horas. Mas las horas de caminata de revisión de extintores y equipo medico, fueron unas .. 4 ?  Mas una hora de hacer le documento entregable que mandé. Hacer el manual me va a tomar igualmente unas dos a cuatro horas. Asi que en la practica, estamos hablando que incluso con sus fallas de comunicación internas, tengo suficiente para 60 a 90 entregablkes. Si, voy a trabajar unas horas de mas principalmente por su red, pero … no esta mal.

La ultima vez eran 42 normas NIIF o normas financieras. Si me enfoco en revisar el 80% de esas, son 32 temas.

Hice algo que se le llama calculo de servilleta, y un documento sobre eso, hoy despues de salir del hospital. COn eso documenté un problema que no voy a poner de ejemplo.

Pero, mientras escribo tengo dos pilotos volando en Eve Online, uno va a procesar unos planos para mejorarlos, llega en una hora y el proceso son cinco dias por diez planos a la vez. la otra es una hauler o transportadora. Y pienso.

Voy a transcribir un ejemplo de un call center real derivado de un proceso que vi en un cliente de 2010, la empresa de comunicaciones via satélite que quería sacar un subproducto de factura electrónica:

Hay una nota bastante interesante al final, pero prefiero dejarla al final auqnue es personal y no de los cálculos de servilleta. Solo que ete tipo de cálculos lógicos me han ayudado mucho, a mantener la distancia. Y eso siempe me ha ayudado, por ejemplo, con el excliente de los monolitos.

Perdon por los encabezados, lo copie del word de mis notas personales, soo qutando los casos de ejemplo 1 y 3

Guía de Napkin Calculations: Análisis Rápido para Decisiones Inteligentes

¿Qué es un Napkin Calculation?

Un “napkin calculation” o “back-of-the-envelope calculation” es un cálculo aproximado, rápido e informal que se puede realizar mentalmente o escribiendo en cualquier superficie disponible (como una servilleta). Utiliza números redondeados y suposiciones simplificadas para obtener una estimación del orden de magnitud de algo, permitiendo tomar decisiones informadas sin necesidad de análisis complejos o datos precisos.

La Importancia de la Realidad Contable por Observación Directa

Antes de realizar cualquier napkin calculation, es fundamental observar la realidad operativa directamente. Los números sobre el papel pueden mentir, pero la observación directa revela patrones que los estados financieros no siempre capturan:

  • Flujo real de clientes vs proyecciones teóricas
  • Capacidad operativa real vs capacidad instalada
  • Procesos actuales vs procesos ideales
  • Comportamiento del mercado vs suposiciones de mercado

Esta observación directa permite enfocar recursos y acciones donde realmente generarán impacto, evitando inversiones en soluciones costosas para problemas que no existen o que tienen soluciones más simples.


Caso 1: Call Center vs Venta Directa

Empresa de Facturación Electrónica 2010-2011, subproducto.

Contexto

Una empresa vende servicios de facturación electrónica a $200 pesos mensuales. Consideran implementar un call center con 3 personas (1 primo del dueño + 2 novatos sin experiencia) versus enfoque directo a clientes medianos.

Hipótesis

No se toman decisiones de Factura electrónica en menos de siete minutos. Una venta es imposible, y además es poco fiable financieramente, implica tres recursos humanos, equipo y teléfono fijo con una realidad de conversión de retorno de inversión casi igual a cero en términos reales. Si hay mas personal en la tarde el costo se dispara. Considerando dos turnos, creo prudente calcular un aumento mínimo de 40% en gastos necesarios de operación por factor humano. No se ve el panorama completo, como auditor. No tomaría el cliente como Contador independiente.

Napkin Calculation – Call Center

Capacidad operativa:

  • Tiempo por llamada (novatos sin script): 6-9 minutos
  • Llamadas por persona/día: 53-80 llamadas
  • Llamadas totales por semana (3 personas): 800-1,200 llamadas

Conversión realista:

  • Tasa de conversión (sin script, novatos): 0.5%-1.5% Con scrip
  • Ventas por semana: 4-18 clientes nuevos
  • Ingresos mensuales: $800-$3,600 pesos
    • Incluso con script el proceso normal es de llamada a cita con tasa de conversión de 4% sobre llamada, que lleva a una reunión que en un 10-20% llevan a venta. Para 200 pesos es absolutamente inviable, incluso suponiendo que la venta fuera instantánea. por las implicaciones de seguimiento, firma de contrato, y soporte post venta indispensable. Puede ser como añadido de producto principal, pero incluso en ese caso de clientes cautivos el retorno es  casi cero y no se necesita la base de datos en primer lugar y no deberían hacerla novatos.

Costos:

  • 3 salarios x 5 días: $6,000-$12,000/semana
  • Teléfono + base de datos: $1,000-$2,000/semana
  • Total semanal: $7,000-$14,000

Napkin Calculation – Venta Directa

Costo por cliente mediano:

  • 1 persona x 1 día: $500-$800
  • Transporte/presentación: $200-$500
  • Total por intento: $700-$1,300

Potencial:

  • 1 cliente mediano exitoso: $2,000-$20,000+/mes
  • ROI potencial: 200%-2,000%

Conclusión

El call center genera ROI negativo casi garantizado, mientras que una sola reunión exitosa con un cliente mediano vale más que meses de call center amateur.

 

 


Lecciones Clave de los Napkin Calculations

1. La Observación Directa es Fundamental

Los números teóricos pueden ser engañosos. La realidad operativa observable proporciona la base más sólida para cualquier análisis.

2. Orden de Magnitud es Suficiente

No necesitas precisión exacta. Identificar si algo está en el rango correcto (miles vs millones) es suficiente para la mayoría de decisiones.

3. Progresión Lógica de Inversiones

Siempre optimizar procesos básicos antes de saltar a soluciones costosas. La automatización solo se justifica después de maximizar la eficiencia manual.

4. ROI como Filtro Decisional

Un cálculo rápido de retorno de inversión elimina inmediatamente opciones no viables, ahorrando tiempo y recursos en análisis detallados innecesarios.

5. Los Gaps Revelan Oportunidades o Problemas

Cuando los números observados no coinciden con los números requeridos, hay una historia que contar: oportunidad de mercado, problema operativo, o actividades no evidentes.


Metodología Práctica

  1. Observar primero: Realidad operativa directa
  2. Definir el problema: ¿Qué decisión necesitas tomar?
  3. Identificar variables clave: Los 2-3 números más importantes
  4. Usar números redondos: Órdenes de magnitud, no decimales
  5. Calcular escenarios: Mejor caso, peor caso, caso probable
  6. Comparar con la realidad: ¿Los números tienen sentido?
  7. Decidir: ¿La dirección es clara con esta aproximación?

Los napkin calculations son herramientas de velocidad para decisiones inteligentes. No reemplazan análisis detallados cuando son necesarios, pero eliminan opciones claramente no viables y enfocan recursos donde realmente pueden generar impacto.


Relevancia para Normas de Información Financiera (NIF/NIIF)

Conexión con Principios Contables Fundamentales

Los napkin calculations, cuando se aplican correctamente, refuerzan y apoyan varios principios y normas contables establecidos en los marcos de NIF y NIIF:

Principio de Prudencia (Conservadurismo)

Este principio establece que ante la incertidumbre, se debe optar por la opción que menos sobrevalúe activos e ingresos. Los napkin calculations apoyan este principio mediante:

  • Estimaciones conservadoras de ingresos: Como en el caso del call center, donde los gastos necesarios (contrastaban dramáticamente con los resultados posibles
  • Reconocimiento temprano de riesgos de inversión: Como en el caso de …, identificando inversiones desproporcionadas antes de comprometer recursos
  • Evaluación realista de la capacidad de generación de flujos: Basada en observación operativa directa, no en proyecciones optimistas

NIF A-4: Características Cualitativas de la Información Financiera

Relevancia:

  • Los napkin calculations enfocan en información que verdaderamente impacta las decisiones económicas
  • Identifican variables clave que pueden afectar significativamente la posición financiera

Confiabilidad:

  • Se basan en observación directa de la realidad operativa, no en supuestos no verificados
  • Proporcionan verificabilidad mediante números observables vs estimaciones teóricas

Comparabilidad:

  • Permiten comparar diferentes alternativas de inversión o estrategia con métricas consistentes

NIIF 15: Ingresos de Contratos con Clientes

Los napkin calculations pueden revelar inconsistencias en el reconocimiento de ingresos:

  • En el caso del (removido): el gap entre ingresos observados vs reportados sugiere posibles problemas en el reconocimiento adecuado de ingresos
  • Ayudan a identificar si los ingresos reportados reflejan la realidad económica de las transacciones

NIC 36: Deterioro del Valor de los Activos

Los cálculos rápidos apoyan la evaluación de deterioro:

  • Caso fábrica: ¿La inversión propuesta en automatización generará flujos de efectivo futuros suficientes para recuperar su valor?
  • Caso removido: ¿Los activos instalados generan el rendimiento operativo esperado?
  • Identifican señales tempranas de que el valor en libros de un activo puede no ser recuperable

NIC 1: Presentación de Estados Financieros – Empresa en Marcha

Los napkin calculations son herramientas valiosas para evaluar la validez del supuesto de empresa en marcha:

  • Detectan alertas tempranas sobre viabilidad financiera
  • Identifican inconsistencias entre la capacidad operativa y los costos de estructura
  • Proporcionan evidencia objetiva para sustentar o cuestionar proyecciones de continuidad

Aplicación Práctica en el Proceso Contable

Como Herramientas de Due Diligence:

  • Validación de supuestos: Confirmar que las premisas financieras tienen bases operativas reales
  • Identificación de riesgos: Detectar potenciales problemas antes de que impacten los estados financieros
  • Evaluación de controles internos: Los napkin calculations pueden revelar debilidades en procesos operativos

En la Preparación de Estados Financieros:

  • Estimaciones contables: Proporcionar bases racionales para estimaciones y provisiones
  • Revelaciones: Identificar riesgos e incertidumbres que requieren revelación en notas a los estados financieros
  • Evaluación de deterioro: Sustentar pruebas de deterioro con análisis operativos fundamentados

Para Auditoría y Revisión:

  • Procedimientos analíticos: Proporcionar expectativas independientes para comparar con cifras reportadas
  • Evaluación de riesgos: Identificar áreas de mayor riesgo que requieren mayor atención en la auditoría
  • Pruebas de razonabilidad: Validar la coherencia entre operaciones y resultados financieros reportados

Confidencialidad como Barrera Profesional

 

La confidencialidad del paciente es un pilar fundamental en la operación de cualquier hospital. Los análisis de ingresos y flujos de efectivo en un hospital privado están directamente ligados a los tratamientos, cirugías y servicios que se facturan, lo que a su vez se relaciona con la información médica y personal de cada paciente.

  1. Protección de Datos: Acceder a esos datos requeriría un nivel de autorización y un contrato de confidencialidad que exceden el alcance de mi posición como prestador de servicio social.
  2. Alcance del Rol: Mi función inicial, como lo establecí en el reporte/enfoque, es una evaluación preliminar de riesgos. Esa es una tarea que se puede realizar con una simple observación. Un análisis financiero detallado es una tarea muy distinta que requiere acceso a sistemas de información, bases de datos y registros que, por protocolo, están protegidos… además de un pago correspondiente.

He decidido no revisar los flujos de ingresos ni facturas emitidas, para estár protegiendo la información sensible del hospital, sino que también es evidente el entendimiento de los principios éticos y legales que rigen la industria de la salud.

Además, el cálculo de servilleta ya  dio una justificación financiera más que suficiente. (texto removido). En un contexto empresarial, ese “cálculo de servilleta” es suficiente para justificar la necesidad de una auditoría financiera más profunda, pero no necesito realizarla.

Me enfocaré en verificar la auditoría de egresos y gastos necesarios como pagos de servicios y del recurso humano mas los ajustes que sean necesarios.

Conclusión Normativa

Los napkin calculations no son meramente ejercicios informales, sino herramientas que, aplicadas con rigor profesional, refuerzan la aplicación adecuada de principios contables fundamentales. Apoyan la toma de decisiones informadas y la preparación de información financiera que refleje fielmente la realidad económica de las entidades.

Su valor radica en proporcionar una perspectiva operativa que complementa los análisis financieros formales, asegurando que las decisiones contables y de negocio estén fundamentadas en la realidad observable, cumpliendo así con los objetivos de relevancia, confiabilidad y prudencia que exigen las normas contables profesionales.


Lo personal.

El jueves me buscó la dama margarita por whatsapp sobre como iba lo que estaba viendo , oficialmente me preguntaba algo de donde compraba yo la crema para el café , de ahí se fue al asunto legal de los monolitos, y luego comentarios nostálgicos sobre los desayunos de los viernes, y el olor de los árboles del bosque. que yo no me enteré nunca. Como una hora de whatsappazos.

Sin embargo, Doy gracias porque existan cierto tipo de personas, y la distancia no implica corrupción. Fue una buena época para ella, para uno también pero por razones diferentes, y hay algo sólido como resultado. No nos causamos casi problemas a futuro laborales (no cambia gran cosa en realidad) Así que ocasionalmente desayunaré los viernes en un bosque, no con ella, pero en recuerdo de un tiempo que pasó y que agradezco como recordatorio de que hay gente decente y limpia aunque algo autodestructiva.

Sin embargo, es curioso que me doy cuenta que después de familiares, novias, o contactos de la listas de correo y reuniones de los azulejos, es  probablemente es la persona con la ue mas he hablado en los ultimos 53 años. Incluso mas que las dos Isabel(es), que La chica de los ojos verdes o de Alma de la prepa, amiga de la de ojos verdes. No por mucho considerando ciertas cosas pero si, no profundo pero el mundo es simple.

Gracias, distancia, por todo lo que implicas y por dejarme dar gracias de simplemente estar vivo.

Mundo de sol.

O como dirian en el zorro, de Antonio banderas … vendrán otros tiempos y otras luchas, esa es tu maldición y tu destino.

Centinela.

Borrador de Realidad Contable.

En agosto 2025 intenté implementar un ECE en un hospital sin computadoras funcionales.

Ante la falta de infraestructura mínima (ni una computadora funcional), el proyecto fue inviable. Sin embargo, generé una serie de documentos técnicos que pueden servir como referencia para estudiantes, auditores o consultores enfrentando condiciones similares.


Este documento es borrador.  No lo entregué pero toma fragmentos que eran relevantes de informes de realidades contable de otros proyectos de control de riesgos. por eso puede cambiar un poco el formato ente ellos.


Borrador de Realidad Contable. Lo que se espera y sorpresas de Ripley

Enfoque:

  • Hubo una serie de tiras de dibujos en periódicos llamadas Ripley, con el subtítulo “Ripley: aunque usted no lo crea”, que tuvieron su programa de televisión.
  • En la práctica he visto cosas increíbles pero reales. Por absurdo que parezca todos les escenarios
  • Existe una metodología llamada Triángulo de Hierro. Es un equilibrio entre tiempo, alcance y recursos. Podemos estirar uno y acortar otro, peor no podemos estirar sin acortar. el 95% de los problemas son descuido o una justificación que viola principios de tiempo, alcance o recursos, pero en realidad hay que tener la debida diligencia para revisarnos a nosotros mismos antes que lo haga una autoridad.

Preguntas a resolver en cada caso mencionado :

  • La situación actual (el problema): ¿Cómo se maneja este tema hoy en el negocio?
  • Realidad objetiva: ¿Porqué pasa lo que pasa? ¿qué control falló? recursos, tiempo o alcance o simple descuido ?
  • El riesgo asociado: ¿Qué podría salir mal si no se corrige? (ej. pérdida de datos, multas, etc.)
  • La recomendación de “sentido común”: ¿Cuál sería la mejor práctica para mitigar el riesgo?

Algunos puntos que podrían enriquecerlo:

  • Añadir un componente de costos – Para cada recomendación, podría incluir una estimación del costo de implementación vs. el costo del riesgo.
  • Priorización de casos – Tal vez clasificar los casos por nivel de riesgo (crítico, alto, medio) para ayudar al negocio a decidir por dónde empezar.
  • Métricas de seguimiento – Para cada solución, sugerir indicadores que permitan medir si la implementación está funcionando.
  • Factor tríangulo – Para cada problema, identificar si es posible si el caso es descuido (no se les ocurrió), procastinación (saben pero no lo han hecho) o alcances, tiempo o recursos materiales.

Caso de Estudio: Universo de Razones Sociales

 

1. La situación actual (el problema): El negocio tiene varias razones sociales con las que opera, pero no existe un catálogo o lista centralizada que las identifique y las asocie a sus funciones. La información sobre estas razones sociales se maneja de forma informal, de “boca en boca”, y a menudo se pierde o se confunde.

Caso de Estudio: Universo de Razones Sociales

 

 

1. ¿Cuál es el problema?

 

El negocio no tiene una lista o un registro de todas las razones sociales con las que opera. La información se maneja de manera informal y nadie sabe con certeza a qué entidad legal corresponde cada cosa.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por simple descuido. Se asumió que la información existía en algún lugar, y nadie se tomó el tiempo para crear un registro centralizado.

 

3. ¿Qué podría salir mal?

 

  • Multas y problemas legales: El negocio podría incumplir con sus obligaciones fiscales o legales por no saber con qué razón social está operando.
  • Pagos duplicados: Se podría pagar dos veces a un mismo proveedor si no hay claridad sobre qué razón social es la correcta.
  • Fraude: Es fácil que alguien pague una factura fantasma si no hay un control claro de las razones sociales.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Crear un simple archivo de Excel que liste todas las razones sociales, sus datos fiscales y su función. Designar a una persona para que mantenga esa lista actualizada y se asegure de que todos la usen.

2. Realidad objetiva (análisis del Triángulo de Hierro):

  • Recurso: Falló la falta de un recurso de información centralizado, como una base de datos o un simple documento, que contenga los datos básicos de cada razón social.
  • Tiempo: No se invirtió tiempo en la creación y el mantenimiento de este recurso, ya que se consideró una tarea secundaria.
  • Alcance: El alcance del proyecto se vio comprometido, ya que la definición de las razones sociales no estaba incluida.
  • Descuido: La falta de un procedimiento formal para registrar y documentar nuevas razones sociales es un claro descuido.

3. El riesgo asociado:

  • Riesgo Legal y Fiscal: Si se desconoce una razón social activa, no se pueden cumplir las obligaciones fiscales, lo que lleva a sanciones, multas e incluso la suspensión de las operaciones.
  • Riesgo Operativo: Es imposible gestionar contratos, facturas y proveedores si no se tiene certeza de la razón social con la que se opera. Esto puede generar pagos duplicados, facturas perdidas y fraudes.
  • Riesgo de Negocio en Marcha: La falta de claridad sobre la estructura legal de la empresa compromete el principio de “Negocio en Marcha” (NIF A-2), ya que la continuidad de la operación no puede ser demostrada con un riesgo tan alto.

4. La recomendación de “sentido común”:

  • Crear una base de datos o un simple archivo de Excel que contenga la siguiente información: nombre de la razón social, RFC, dirección fiscal, nombre del representante legal y su función en la estructura operativa de la  empresa.
  • Designar a una persona como responsable de la actualización de este archivo.
  • Crear un protocolo de “alta de razón social” para que cada vez que se cree o adquiera una nueva, se registren sus datos de forma formal y se difundan internamente.

Caso de Estudio: Verificación de Credenciales de Contadores y Asesores

 

1. La situación actual (el problema): No existe un registro formal ni una verificación de las credenciales de los asesores contables, fiscales y legales que manejan información crítica de la empresa y mas en el sector salud. La relación se basa en la confianza y en la trayectoria de una persona de contacto, sin validar que todos los miembros del equipo externo cumplan con la debida diligencia profesional.

2. Realidad objetiva (análisis del Triángulo de Hierro):

  • Recurso: Falló la falta de un recurso de control documental (cédulas profesionales, licencias, etc.) y de un procedimiento para validar a los proveedores de servicios profesionales.
  • Tiempo: No se invirtió tiempo en la verificación inicial ni en auditorías periódicas de los asesores externos.
  • Alcance: La validación de credenciales no se incluyó en el alcance del contrato de servicio, asumiendo que el despacho las tenía.
  • Descuido: Hay un claro descuido en la administración de riesgos, ya que se dio por hecho un tema crítico sin la debida diligencia, lo que llevó a un riesgo legal y operativo significativo.

3. El riesgo asociado:

  • Riesgo de Fraude y Mala Práctica: Confiar en personal sin la capacitación o certificación adecuada puede llevar a errores graves en la contabilidad y las finanzas, resultando en estados financieros no confiables.
  • Riesgo de Sanciones Fiscales: Los estados financieros, declaraciones de impuestos y otros documentos legales pueden ser invalidados si no están firmados por un profesional con cédula. Esto puede resultar en multas y sanciones por parte de la autoridad fiscal.
  • Riesgo de Reputación: En el caso de una auditoría o un problema legal, la falta de credenciales del personal a cargo de la contabilidad podría dañar gravemente la reputación del negocio y comprometer su relación con clientes y autoridades.

4. La recomendación de “sentido común”:

  • Crear una “carpeta de proveedores críticos” que incluya las cédulas profesionales, diplomas y certificaciones de los asesores externos.
  • Incluir en los contratos de servicio una cláusula que exija la entrega de estas credenciales y su actualización anual.
  • Asignar a una persona o departamento la responsabilidad de verificar y mantener esta información, asegurándose de que la documentación legalmente requerida esté siempre en orden y firmada por la persona correcta.
  • Solicitar que todos los correos electrónicos y documentos enviados por el despacho incluyan los nombres y cargos de las personas involucradas en el proyecto.

Caso de Estudio: Verificación de Contadores y Asesores

 

 

1. ¿Cuál es el problema?

 

Nadie en la empresa ha verificado si los contadores o asesores fiscales realmente tienen una cédula profesional. Se confía en un contacto sin revisar las credenciales de todo el equipo que maneja la información más sensible.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Porque se confía ciegamente y no se invierte tiempo en la debida diligencia. Se asumió que el despacho de contadores tenía a sus empleados en regla, pero nadie lo confirmó.

 

3. ¿Qué podría salir mal?

 

  • Sanciones: Un documento fiscal o legal puede ser invalidado si no está firmado por un contador certificado. Esto podría resultar en multas o, en el peor de los casos, en problemas legales graves.
  • Fraude o errores: La empresa podría ser víctima de errores o de una mala práctica que pase desapercibida, ya que no se tiene la certeza de que el trabajo esté siendo realizado por un profesional calificado.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Exigir y archivar una copia de la cédula profesional de cada asesor. Incluir en los contratos de servicio una cláusula que obligue a los proveedores a presentar sus credenciales.

 

Caso de Estudio: Cédula de Identificación Fiscal (CIF)

 

 

1. ¿Cuál es el problema?

 

No existe un proceso formal para imprimir periódicamente la Cédula de Identificación Fiscal (CIF) de cada razón social de la empresa. Esto significa que no se tiene un control manual y actualizado de las obligaciones fiscales de cada una.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Porque se confía en los sistemas y en la memoria. Se asume que el contador o el sistema de facturación “se encarga de todo”. El simple hecho de imprimir el documento se ve como una tarea administrativa menor y se descuida. En la práctica, tener el documento en físico obliga a confrontar la realidad y a identificar lo que falta.

 

3. ¿Qué podría salir mal?

 

  • Sanciones del SAT: Laempresa podría incumplir con alguna de sus obligaciones fiscales sin saberlo. El SAT actualiza constantemente los requisitos y un descuido podría resultar en multas o la suspensión de sus operaciones.
  • Pérdida de la Cédula: En caso de una auditoría, si no se tiene la CIF actualizada de forma física o digital, el proceso se vuelve lento y complicado.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Designar a una persona para que, al menos cada seis meses, entre al portal del SAT e imprima la Cédula de Identificación Fiscal de cada una de las razones sociales. Esto sirve como una auditoría de control que, por simple observación, permite identificar qué obligaciones se están cumpliendo y cuáles se han pasado por alto.

 

Caso de Estudio: Cuentas de Correo Electrónico de Autoridades

 

 

1. ¿Cuál es el problema?

 

La empresa no tiene control directo sobre las cuentas de correo electrónico que se usan para la comunicación con autoridades fiscales (SAT), laborales (IMSS) y de vivienda (INFONAVIT). Estas cuentas son manejadas por personal externo, como contadores, sin que haya una copia o acceso para la administración de la empresa.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por una grave falta de previsión y un exceso de confianza. Se asume que la persona externa siempre estará disponible y que la información que llega a su correo no es lo suficientemente importante para ser compartida en tiempo real. Esto es un claro ejemplo de “barrer el problema bajo la alfombra”.

 

3. ¿Qué podría salir mal?

 

  • Multas millonarias: Las autoridades envían notificaciones, requerimientos y multas a estos correos. Si la persona externa se va o deja de revisar la cuenta, esos avisos se pierden. Las multas se acumulan y los problemas escalan, resultando en sanciones mucho más grandes.
  • Pérdida de información crítica: Los correos de las autoridades contienen información y documentos vitales. Si el correo no es institucional y está bajo el control de la empresa, la información se pierde con la salida del personal, dejando a la empresa en una situación de indefensión legal y fiscal.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Crear cuentas de correo electrónico internas y de uso exclusivo para las comunicaciones con las autoridades (ej. sat@empresax.comimss@empresax.com). Se deben asignar las contraseñas a un buzón seguro y que sea de fácil acceso para el personal autorizado. La persona a cargo del tema debe monitorear y documentar de manera regular lo que llega a esos correos, pero el control final siempre debe estar en manos de la empresa.

 

aso de Estudio: Listado Maestro de Personal y Relación Fiscal

 

 

1. ¿Cuál es el problema?

 

No existe un listado maestro de personal que se actualice de manera centralizada y mensual. Esto genera una falta de control sobre quién trabaja en cada edificio y con qué razón social, y complica el seguimiento de la relación fiscal (salarios, honorarios, etc.) de cada persona con la empresa.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por falta de coordinación y de un proceso formal. Cada departamento (RH, contabilidad, legal) maneja su propia lista, pero no hay un documento unificado que sirva como fuente única de verdad. La labor de consolidar esta información se percibe como una tarea tediosa y no urgente, hasta que ocurre un problema grave.

 

3. ¿Qué podría salir mal?

 

  • Riesgo de Seguridad: Una persona despedida podría presentarse en otro edificio de la empresa y pasar desapercibida, lo que representa un riesgo para la seguridad del personal, los pacientes y la información.
  • Riesgo Fiscal y Legal: La falta de claridad sobre la relación laboral y fiscal de cada individuo (asalariado, honorarios, etc.) puede llevar a errores en el pago de impuestos, lo que resulta en multas del SAT, el IMSS o el INFONAVIT.
  • “Bus Factor” o Pérdida de Conocimiento: Si una persona clave se va, se pierde por completo la información sobre la relación de la empresa con los proveedores o empleados que manejan CFDI fuera de nómina. Esto deja a la empresa ciega y sin un plan de contingencia.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Designar a un responsable (probablemente en Recursos Humanos) para crear y mantener un listado maestro de personal en un archivo centralizado. Este documento debe incluir no solo el nombre y la ubicación de cada persona, sino también su relación fiscal con la empresa y la fecha del último CFDI emitido. Es un control simple que, con una inversión mínima de tiempo, previene múltiples riesgos operacionales.


 

Caso de Estudio: Control de Facturación y Sellos Digitales

 

 

1. ¿Cuál es el problema?

 

La empresa no tiene un control claro de sus procesos de facturación. Se desconoce qué razón social factura qué servicios, qué persona es responsable de la facturación y qué software se utiliza. Esta falta de control se extiende a la vigencia de la firma electrónica y los sellos de facturación, lo que pone en riesgo las operaciones.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por la ausencia de una política y un registro centralizado. La facturación es vista como una tarea puramente operativa y no estratégica, por lo que la información se dispersa entre diferentes personas y áreas. Se confía en que los “expertos” se encargarán, sin que la dirección tenga un conocimiento claro de los activos digitales más críticos.

 

3. ¿Qué podría salir mal?

 

  • Suspensión de facturación: Si la firma electrónica o los sellos digitales expiran sin que nadie se dé cuenta, la empresa no podrá emitir facturas. Esto detendría los ingresos y pondría en riesgo la continuidad del negocio.
  • Fraude y Uso indebido: Si los sellos digitales caen en manos de personal no autorizado, podrían usarse para emitir facturas falsas, lo que podría acarrear serios problemas legales y fiscales.
  • Errores de facturación: La falta de claridad sobre qué razón social factura qué servicio puede llevar a errores que confundan a los clientes y dificulten la conciliación de ingresos.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Crear una ficha de control de facturación que incluya la siguiente información por cada razón social: responsable, software de facturación, fecha de vencimiento de la firma electrónica y de los sellos digitales. Esta ficha debe ser revisada y actualizada cada mes para asegurar que no haya vencimientos inesperados.

Caso de Estudio: Control de Pagos y Presupuesto por Ubicación

 

 

1. ¿Cuál es el problema?

 

la empresa carece de un control de flujo de efectivo detallado y centralizado para los gastos de cada una de sus ubicaciones de trabajo (por ejemplo, suponemos un edificio 101 y 103). Esto impide un presupuesto claro de los egresos y genera un desorden que puede resultar en pagos atrasados o no realizados.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por la falta de una visión unificada. Cada ubicación de trabajo debe opera como una isla financiera, y  como control unificado, es probable que  no se consolida la información de los pagos de servicios básicos como luz, agua, renta e internet. Se confía en que los responsables de cada despacho se encargarán de sus obligaciones, sin un control o verificación de la administración central.

 

3. ¿Qué podría salir mal?

 

  • Interrupción de servicios: La falta de pago de un servicio básico, como la electricidad, puede causar la suspensión de las operaciones en un área crítica de la empresa.
  • Problemas legales: La falta de un registro y seguimiento de los pagos de renta o la verificación de las obligaciones fiscales del arrendador puede llevar a conflictos legales y financieros serios.
  • Pérdida de dinero: Sin un control, es fácil que alguien se apropie del dinero destinado a un pago, como en el caso real de un contador de sucursal que no paga la luz o lo hace a destiempo.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Crear un tablero de control o una simple hoja de cálculo con los gastos fijos por ubicación. Este documento debe incluir el servicio, la fecha de vencimiento y el costo estimado. El responsable de cada despacho debe enviar un comprobante de pago a la administración central de forma mensual, y un responsable de auditoría debe revisar y conciliar estos pagos de manera regular para asegurar que todo esté en orden. Y validarlos en papel. He visto casos de Photoshop de comprobantes.

Caso de Estudio: Discrepancias de XML y Duplicidad de Facturas

 

 

1. ¿Cuál es el problema?

 

No existe un proceso para conciliar las facturas que la empresa emite con los comprobantes fiscales que el SAT tiene registrados. Esta falta de control puede resultar en la emisión de facturas duplicadas o en el uso indebido de los sellos digitales. El error puede ser inclusive del PAC

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

La falta de confianza en la tecnología. Se asume que el software de facturación “nunca falla” y que el proceso humano de un “dedazo” no es tan común como para ser documentado y verificado. No se invierte en una herramienta o un proceso simple para auditar la información directamente con el SAT.

 

3. ¿Qué podría salir mal?

 

  • Problemas con el cliente: Los clientes o aseguradoras pueden rechazar pagos si detectan que una factura está duplicada, lo que afecta la imagen y la credibilidad del la empresa.
  • Riesgo Fiscal: Las facturas duplicadas o la falta de control sobre los sellos digitales pueden generar problemas con la autoridad fiscal (SAT). Esto puede llevar a la empresa a ser señalada por discrepancias, lo que desencadena una auditoría y posibles multas.
  • Fraude: En casos graves, la falta de control puede permitir que personal no autorizado use los sellos de la empresa para emitir facturas fantasmas o fraudulentas, lo que puede tener consecuencias legales muy serias.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Usar una herramienta (hay muchas en el mercado, NO se puede desarrollar algo simple, pero tiene costo) que se conecte a la página del SAT y descargue todos los XML emitidos y recibidos por la empresa. Una vez obtenidos, se debe conciliar esta información con las facturas emitidas por el software de la empresa. Este proceso de auditoría simple y periódico permite identificar duplicidades o fraudes a tiempo.

Caso de Estudio: Verificación de Emisor y Autenticidad de XML

 

1. ¿Cuál es el problema?

 

La empresa no verifica visualmente la autenticidad de los comprobantes fiscales (XML) que recibe de sus proveedores. Esto abre la puerta a fraudes, como facturas alteradas que parecen legítimas pero que en realidad son falsas o han sido editadas.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por una confianza ciega en la tecnología y los proveedores. Se asume que el software de facturación del emisor es infalible y que no hay forma de manipular un archivo XML. No se implementan controles simples de auditoría para verificar la autenticidad de los documentos, especialmente en compras sensibles.

 

3. ¿Qué podría salir mal?

 

  • Fraude y pérdida de dinero: La empresa podría pagar por servicios o productos que nunca recibió, o que tienen un costo alterado. El caso del tóner es un ejemplo perfecto: una factura falsa puede pasar desapercibida si solo se mira el monto y no se verifica la legitimidad del emisor (RFC del pac) o si existe en el SAT.
  • Problemas fiscales: Si una factura falsa se registra contablemente y se deduce, puede generar serios problemas con el SAT, ya que no corresponde a una transacción real.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Implementar un proceso de validación en el sistema de pagos que haga lo siguiente:

  1. Verificación de UUID: El sistema debe asegurarse de que el UUID (Folio Fiscal Único) de la factura no esté duplicado. Hay algoritmos que revisan que sea valido. Alguyien puede poner un 3 en lugar de un dos al editar, pero la cifra de control debe de avisar.
  2. Validación con el SAT: Para facturas que superen un monto específico o que sean de áreas de alto riesgo (como tóner, insumos, etc.), el sistema debe validar el documento directamente en el portal del SAT e imprimir la validación.
  3. Generar un PDF de control: El sistema debe generar un PDF propio, no el del proveedor, que muestre claramente los datos del emisor. El RFC del pag es mas importante que el sello digital del PAC (Proveedor Autorizado de Certificación) es clave para garantizar la autenticidad del documento. Es posible que deban hacerse cambios para podr imprimir completos recibos de arrendamiento, hotelería etc.

Caso de Estudio: Control de Flotilla de Vehículos

 

 

1. ¿Cuál es el problema?

 

La empresa no tiene un control formal y actualizado de su flotilla de vehículos. No existe un registro de quién los usa, ni de su estado de mantenimiento, seguros o documentos oficiales. Esto expone a la empresa a riesgos operativos, regulatorios y fiscales.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por falta de una estructura y un proceso de control de activos fijos. Se asume que los conductores o los responsables de área se encargarán del mantenimiento y de la documentación, pero no se les da un medio para hacerlo ni se verifica que cumplan con sus obligaciones. Se valora más la conveniencia que la formalidad.

 

3. ¿Qué podría salir mal?

 

  • Multas y sanciones: La falta de un registro actualizado de las tarjetas de circulación, los seguros o las licencias de los conductores puede resultar en multas y la inmovilización de los vehículos.
  • Problemas con COFEPRIS: Si los vehículos, especialmente aquellos usados para fines médicos, no cumplen con las regulaciones de la COFEPRIS, el negocio podría enfrentar sanciones severas y la suspensión de servicios. Cada Ambulancia necesita permiso expecífico
  • Riesgo de fraude y robo: Sin un control formal, es fácil que los vehículos sean usados para fines no autorizados, o que se simulen gastos de mantenimiento. El caso de los vehículos de alta gama manejados como “Relaciones Públicas” es un ejemplo de cómo un activo valioso puede quedar fuera de control si no se justifica su uso.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Crear un archivo de control de la flotilla de vehículos en una hoja de cálculo. Cada vehículo debe tener un registro que incluya:

  • Una responsiva firmada por la persona a cargo.
  • Bitácoras de mantenimiento y un registro de las fechas de servicio.
  • Fechas de vencimiento del seguro, tarjeta de circulación y licencias de los conductores.
  • Validación visual de documentos y de las condiciones del vehículo de forma periódica.

Además, todos los vehículos, incluyendo los de alta gama, deben tener un responsable formal. Y por último, todas las licencias deben ser validadas constantemente. Este simple control previene problemas legales y protege los activos de la empresa.

Caso de Estudio: Control de Telefonía Móvil

 

 

1. ¿Cuál es el problema?

 

La empresa carece de un inventario formal y actualizado de los dispositivos móviles que se utilizan para fines laborales. Se desconoce quién tiene cada teléfono, si es propiedad de la empresa o del empleado, y las condiciones de los planes de servicio.

 

2. ¿Por qué ocurre? (El factor “Ripley”)

 

Por la falta de un registro de activos digitales. La administración no considera los teléfonos como una pieza de inventario vital, por lo que no se lleva un control formal de su costo, su antigüedad o a quién pertenecen. Se valora la conveniencia de usar el dispositivo sin un registro que garantice la seguridad y la propiedad.

 

3. ¿Qué podría salir mal?

 

  • Riesgo Operativo: En una emergencia, es imposible contactar a la persona correcta si no se tiene un directorio actualizado y confiable. Esto puede comprometer la atención de pacientes y la continuidad de las operaciones.
  • Riesgo de Seguridad y Pérdida: Si un teléfono se pierde o es robado, la empresa no sabe qué hacer (a quién devolverlo, cómo reportar el IMEI o cómo localizarlo) porque no tiene la información necesaria.
  • Costos Innecesarios: Sin un control de los planes de servicio y los proveedores, la empresa puede estar pagando de más o perdiendo oportunidades de optimizar sus gastos en telefonía.
  • Problemas Legales: Si un dispositivo de la empresa contiene información confidencial de pacientes, su pérdida o robo puede acarrear serios problemas legales relacionados con la privacidad de datos.

 

4. ¿Cómo se soluciona?

 

La solución de sentido común: Crear un inventario central de dispositivos móviles que sirva como una base de datos para la empresa. Este registro debe incluir:

  • Identificación del dispositivo: Marca, modelo, IMEI y fecha de adquisición.
  • Detalles de propiedad: Si es propiedad de la empresa o del empleado.
  • Información del Plan: Costo del plan, proveedor (Telcel, AT&T, etc.) y fecha de vencimiento del contrato.
  • Responsiva: La persona a cargo debe firmar una responsiva que la obligue a notificar cualquier problema con el dispositivo y a cuidar su uso. INCUYENDO EXPLICITACMENTE EL CARGADOR
  • Directorio de Emergencia: Usar este inventario como un directorio de emergencia para saber a quién contactar en caso de una situación crítica.

Este simple control transforma un pasivo olvidado en una herramienta estratégica de seguridad, costos y operación. Se sugiere incluir una fotografía para una fácil identificación.

Notas Sobre Conductores Designados

En agosto 2025 intenté implementar un ECE en un hospital sin computadoras funcionales.

Ante la falta de infraestructura mínima (ni una computadora funcional), el proyecto fue inviable. Sin embargo, generé una serie de documentos técnicos que pueden servir como referencia para estudiantes, auditores o consultores enfrentando condiciones similares.


Este documento no lo entregué pero es estándar cuando hago evaluación de riesgos, lo pongo por si le sivre a a laguien


 

Privado: Notas sobre conductores designados:
Por admin / 5 septiembre, 2025
Escenarios reales:

Coche de alta gama, chocado por el hijo del dueño.
En el caso de una gasera, conductor ocasional toma una pipa y va por una cinta métrica a la tlalpaleria y lo chocan.. pero da positivo al alcoholímetro.
Para un hospital privado, es una práctica recomendada y, en muchos casos, una obligación legal, llevar un registro detallado de los conductores permitidos para los vehículos de la institución. Este registro es crucial por varias razones, que incluyen la seguridad, la responsabilidad legal y la gestión eficiente de los recursos.

Aquí se detallan los elementos clave que un registro de este tipo debería incluir:

Identificación del Conductor: Nombre completo, número de empleado, y un identificador único.
Identificación del Vehículo: Marca, modelo, año, tarjeta de circulación , numero de motor, número de placa y cualquier otro dato relevante del vehículo que se le asigne al conductor.
Vigencia de Licencia de Conducir: Fecha de expedición y, lo más importante, la fecha de vencimiento. Esto asegura que el personal autorizado siempre posea un documento válido para conducir legalmente.
Tipo de Licencia: Se debe especificar si la licencia es para vehículos particulares, de carga, de pasajeros, etc., asegurando que el conductor esté debidamente calificado para el tipo de vehículo que se le asigna.
Verificación de Antecedentes: Es una práctica recomendable verificar el historial de conducción del empleado, incluyendo multas, accidentes y cualquier otra infracción, esto lo debe hacer el gestor que ver las verificaciones vehiculares.
Capacitación: Registro de cualquier capacitación especial recibida por el conductor, como manejo defensivo, manejo de vehículos de emergencia, etc.
Seguro y Póliza: Confirmación de que el conductor está cubierto por la póliza de seguro del hospital para el vehículo en cuestión.
Responsiva del Vehículo: Documento firmado por el empleado donde se le hace responsable del uso, cuidado y mantenimiento del vehículo mientras esté a su cargo. Esto delimita las responsabilidades en caso de daños o uso indebido.
¿Por qué es esto importante?

Responsabilidad Legal: En caso de un accidente, si el conductor no está debidamente autorizado o su licencia ha expirado, el hospital podría enfrentar serias consecuencias legales, incluyendo demandas y sanciones por parte de las autoridades.
Seguridad: Un registro actualizado y verificado reduce el riesgo de accidentes al asegurar que solo personal calificado y con licencia válida maneje los vehículos del hospital.
Aseguradoras: Las compañías de seguros suelen exigir que las empresas mantengan registros detallados de sus conductores para que las pólizas sean válidas en caso de siniestro.
Control y Eficiencia: Permite un mejor control sobre el uso de los vehículos, evitando el uso no autorizado y facilitando la gestión de la flota.
En resumen, sí, es fundamental que un hospital privado, o cualquier empresa que posea una flota de vehículos, mantenga un registro de conductores permitidos, incluyendo la vigencia de su licencia y un documento de responsiva. Esto no solo es una cuestión de cumplimiento legal, sino también una práctica de gestión de riesgos esencial para la protección de la institución y de sus empleados.

El primer escenario que describe, donde un vehículo de alta gama de la empresa es utilizado ocasionalmente por un familiar del dueño, es un punto crítico que requiere una gestión muy cuidadosa. La sugerencia de asignarlo al área de Relaciones Públicas y tener a una persona designada como conductor permitido, aunque no tenga un puesto definido, es una excelente manera de formalizar la situación y mitigar los riesgos.

Razonamiento de por qué la propuesta es sólida y los elementos que se deben considerar para su implementación:

1. Racionalización y Justificación de la Asignación

Imagen Corporativa y Relaciones Públicas: Un vehículo de alta gama es un activo que proyecta una imagen de éxito y solidez. Asignarlo a Relaciones Públicas justifica su uso como herramienta para eventos, transporte de personalidades importantes (inversionistas, socios, médicos invitados) o como vehículo de representación. Esto le da un propósito legítimo dentro de la estructura empresarial.
Asignación de “Conductor Designado”: Esta es la clave. La persona asignada como “conductor permitido” o “encargado del vehículo” se convierte en el eslabón formal entre la empresa y el vehículo. Aunque su puesto no esté directamente relacionado con la conducción, esta asignación le otorga la responsabilidad y las obligaciones legales.
2. Elementos Críticos a Formalizar

Para que esta propuesta funcione de manera efectiva y sin riesgos, es indispensable documentar y formalizar varios aspectos:

Carta Responsiva (o Resguardo): Este documento es fundamental. Debe ser firmado por la persona designada y detallar las responsabilidades sobre el vehículo, incluyendo:
Mantener la unidad en buenas condiciones (limpieza, mantenimiento).
Responder por cualquier daño o multa generada.
No permitir que el vehículo sea conducido por personas no autorizadas.
Informar de inmediato a la empresa sobre cualquier accidente, robo o daño.
Políticas de Uso: La empresa debe tener una política clara sobre el uso de vehículos corporativos, incluso si son para fines “personales” o fuera del horario laboral. En este caso, la política debería especificar que el vehículo, aunque esté asignado a una persona, se destina a fines de representación y que su uso por terceros debe ser ocasional y con autorización expresa del conductor asignado y/o de la dirección.
Contrato de Comodato o Similar: Dependiendo del nivel de formalidad que se quiera dar, se podría considerar un contrato de comodato o un acuerdo de uso, donde se establecen las condiciones en las que el conductor asignado puede permitir el uso del vehículo a terceros, como el hijo del dueño, o el dercho de pernocta en domicilio con o sin pago de pensión externa. Este documento debe especificar que el familiar del dueño solo puede usarlo si cumple con todos los requisitos de un conductor permitido (licencia vigente, etc.) y bajo la supervisión y responsiva del conductor asignado.
Seguro y Cobertura: Es vital que la póliza de seguro del vehículo cubra a todos los posibles conductores, incluyendo al conductor designado y, si es necesario, a otros usuarios como familiares del dueño. La póliza debe ser de cobertura amplia y considerar los riesgos asociados al uso del vehículo por diferentes personas.
Aspectos Fiscales: El uso de un vehículo de la empresa para fines personales por parte de un empleado o familiar del dueño puede tener implicaciones fiscales. En muchos países, esto se considera un “ingreso en especie” que debe ser reportado y gravado. Es importante que la empresa consulte a un experto fiscal para asegurarse de cumplir con todas las regulaciones pertinentes…. pero la preocupación principal es seguros y accidentes.
En Conclusión:

La experiencia me muestra que es la mejor manera de abordar una situación potencialmente riesgosa. Al formalizar el uso del vehículo a través de la asignación a una persona y un área específica (Relaciones Públicas), el hospital convierte una práctica informal en una operación legítima y controlada. Esto no solo protege a la institución de riesgos legales y financieros, sino que también establece un precedente de profesionalismo y transparencia en la gestión de sus activos.

r. Un accidente con un vehículo corporativo, especialmente si lo maneja un tercero no formalmente autorizado, puede tener consecuencias legales, financieras y de reputación devastadoras para el hospital.

La propuesta de formalización protege al hospital en ese escenario, y qué medidas adicionales se deben tomar para cubrir todos los ángulos.

La Responsabilidad Legal y el Riesgo de un Accidente

En un caso como el que se plantea, la pregunta clave sería: ¿quién es el responsable? La respuesta no es tan simple.

Responsabilidad Directa del Conductor: El hijo del dueño, como conductor, es la primera persona responsable del accidente, tanto penal como civilmente.
Responsabilidad del Propietario del Vehículo: El hospital, como propietario del vehículo, tiene una responsabilidad “solidaria”. Esto significa que si el conductor no puede pagar los daños, la persona o el seguro de la víctima puede demandar al hospital para cubrir los costos. Aquí es donde se vuelve crucial el control del uso del vehículo.
Responsabilidad por Negligencia: La parte más peligrosa para el hospital es que se le acuse de negligencia por permitir que una persona no autorizada (o sin un registro formal) use un vehículo de la empresa, especialmente si esta persona no tiene una licencia válida, antecedentes de manejo imprudente, o si el vehículo no tenía el mantenimiento adecuado, o como en el segundo caso si el conductor de la pipa da positivo a alcoholimetro.

Cómo la Propuesta Minimiza el Riesgo

Esta sugerencia de formalizar el uso del coche es la forma más efectiva de proteger al hospital. Al seguir estos pasos, se crea un rastro de documentación que demuestra la diligencia de la empresa:

Asignación de “Conductor Designado”: Al designar a una persona (digamos, el “encargado de Relaciones Públicas”) como el responsable principal del vehículo, se crea un punto de control. Esta persona asume la responsabilidad de quién lo usa y para qué.
Contrato o Responsiva Formal: El documento que esta persona firma debería ser explícito. Podría decir algo como: “El firmante se compromete a que el vehículo solo será usado por conductores con licencia vigente y para los fines corporativos de la empresa, salvo autorización expresa de la dirección”.
Permiso de Uso a Terceros: Si se va a permitir que un familiar del dueño lo use, esto debe ser una excepción formal, no una práctica informal. La persona asignada debe ser el dueño, que debe tener un permiso documentado para ceder el uso del vehículo, y este permiso debe especificar que conductores ocasionales deben contar con su propia licencia de conducir vigente y respetar las políticas de la empresa.

Medidas Adicionales Esenciales

Para cerrar cualquier brecha de riesgo, el hospital debe asegurarse de lo siguiente:

Póliza de Seguro Robusta: Habla con la compañía de seguros para asegurarte de que la póliza de vehículos corporativos cubra expresamente a “conductores ocasionales” o “conductores adicionales” que tengan permiso para manejar el vehículo, sin importar si son empleados o no. Es posible que el costo sea un poco mayor, pero es una inversión crucial.
Verificación de la Licencia de Conducir: Antes de que un familiar use el coche, se debe verificar y fotocopiar su licencia. Esta simple acción demuestra que el hospital no fue negligente y se aseguró de que el conductor estaba legalmente capacitado para manejar.
En resumen, no es suficiente con que el vehículo tenga un propósito corporativo. Lo que realmente te protege en caso de un accidente es la cadena de responsabilidad y el rastro documental que demuestra que el hospital tomó medidas razonables y formales para controlar quién usa sus activos.

La propuesta de formalización no solo le da un sentido práctico al uso del coche, sino que también es la estrategia más inteligente y segura para proteger al hospital de un escenario catastrófico.

Operacion Hormiga

En agosto 2025 intenté implementar un ECE en un hospital sin computadoras funcionales.

Ante la falta de infraestructura mínima (ni una computadora funcional), el proyecto fue inviable. Sin embargo, generé una serie de documentos técnicos que pueden servir como referencia para estudiantes, auditores o consultores enfrentando condiciones similares.

Este documento ha sido anonimizado para proteger la confidencialidad de las personas involucradas. Se publica como referencia técnica para entornos hospitalarios con infraestructura limitada.


Nota de verificación posterior: Por pretextos del hospital solo se revisaron cinco, Las cinco máquinas revisadas antes del impago confirmaron exactamente el diagnóstico del técnico inicial. Esto valida la precisión del análisis y refuerza la necesidad de trazabilidad institucional en la gestión de proveedores.

El Técnico original que diagnóstico 32 en cuatro horas, revisó bien las difíciles, y tres de ellas las verifiqué yo y marqué para tirar (chromebooks en hospital???) Solo perdimos tiempo Técnico Dos, y yo mismo.

Nota sobre insistencia institucional sin fundamento técnico A pesar de que dos técnicos previos, más mi primer técnico, ya habían descartado ciertas laptops Lenovo (4GB RAM, procesador Celeron) por obsolescencia o falta de cargadores—y yo mismo las descarté por memoria—Luis insistió en que se revisaran nuevamente. No lo hice. Esta insistencia, sin fundamento técnico, generaba desgaste operativo y pérdida de tiempo para el equipo. La situación refuerza la necesidad de aceptar la verdad técnica expresada por cuatro profesionales y establecer protocolos claros de evaluación y respeto por el criterio especializado. En entornos hospitalarios, la simulación de revisión no sustituye la trazabilidad técnica.


BORRADOR INTERNO: ANÁLISIS DE NECESIDADES DE EQUIPO PARA ECE

Hospital especializado – 8 Camas

DOCUMENTO: Borrador de uso interno
FECHA: Basado en reunión del 3 de septiembre 2025

Realizado el 05/sep/2025 : Primera versión
PRESENTES: Dr. Doe, Tesorero Luis, [Servidor]
CONDICIONES: Se asume permiso para extracción de equipos bajo las condiciones establecidas
ADVERTENCIA: No todo el equipo es recuperable

  1. SITUACIÓN ACTUAL DEL PARQUE TECNOLÓGICO

Inventario Identificado aprox:

  • 5~ equipos All-in-One (aproximadamente 5 años de antigüedad)
  • 8~ PC armadas/Mini-PC con salida VGA (valor contable: $0 pesos)
  • 4~ MAC/apple escritorio 2/3 Laps
  • Laptops sin determinar el número
  • Equipos sin personal de sistemas dedicado
  • Hardware con <8GB RAM y sistemas desactualizados

Problemática Crítica:

En mercado de gama alta, la percepción importa. Equipos obsoletos transmiten falta de actualización tecnológica, lo cual es contraproducente para la imagen corporativa. Las All-in-One de 5 años pueden parecer “actuales” visualmente, pero técnicamente son obsoletas y detectables por personal/clientes informados.

Lo valioso de momento son los datos.

  1. ANÁLISIS TÉCNICO DE VIABILIDAD

Limitantes Técnicos Críticos:

  • Linux para ECE o Windows 10 mínimo (obligatorio)
  • 8GB RAM (requisito indispensable, deseable 16 las que soporten)
  • Antivirus vigente (necesario para operación)
  • Hardware obsoleto tiene límite técnico – no es solución permanente

Segregación de Equipos:

GRUPO A: All-in-One (5 unidades aprox)

  • Estado: Potencial de recuperación pero valor contable $0
  • Justificación: Mejor presentación visual, arquitectura más moderna
  • Limitante: Requiere evaluación individual de capacidad de upgrade
  • Riesgo menor: desarme por pegamento en Lenovo, no abrir la de Proyecto S

GRUPO B: PC/Mini-PC VGA (8 unidades aprox)

  • Estado: Valor contable $0, condición dudosa
  • Potencial: Algunos recuperables con inversión selectiva
  • Realidad: Varios serán irrecuperables

GRUPO C: MAC / APPLE

  • Estado: Valor contable $0, condición dudosa
  • Potencial: Imposible generalizar
  • Realidad: Imposible Verificar Datos, antes de trabajar con ellas se hace documento de Puede formatearse.

GRUPO D: Laptops Lenovo principalmente 6/8 aprox

  • Estado: Valor contable $0, condición dudosa
  • Potencial: Imposible generalizar. NO vi cargadores
  • Realidad: Dejar al útimo es lo aconsejable.
  1. PROPUESTA DE INVERSIÓN – “OPERACIÓN HORMIGA”

Metodología de Trabajo:

  • Técnico de confianza: $2,000 pesos/1 día promedio de una pc , pero tiene herramienta y práctica para diversos equipos de todo tipo.
  • Modalidad: Se retira 1 equipo, se entrega 1 equipo procesado
  • Seguridad: El técnico nunca se queda con discos duros
  • Condición: Solo se trabaja equipos MAC / APPLE con autorización escrita para formateo

Inversión por Equipo Recuperable:

  • SSD + 8/16 GB RAM + Adaptador WiFi USB: $2,000/2500 pesos + iva
  • Clasificación fiscal: CONSUMIBLES (deducibles) para actualizaciones, no solo teclados, mouse y wifi por USB y camaras
  • ROI: Fracción del costo vs. reemplazo completo
  • Los datos es lo principal.
  1. INFRAESTRUCTURA CRÍTICA REQUERIDA

Equipamiento Indispensable:

Recuperación de Datos:

  • Lector externo de discos duros: $1,200 pesos + iva
  • Justificación: Migración de datos existentes de discos mecánicos
  • Monitor HDMI: Para pruebas, migración y standard (1100 aprox + iva)

Repuestos y Accesorios (~$4,000 pesos):

  • 2 cargadores de repuesto PROBADOS (All-in-One Lenovo Proyecto S)
  • 1 cargador para cada All-in-One adicional
  • Monitor HDMI externo básico: $1,100 pesos (uno solamente)
  • Puede requerirse Adaptadores adicionales para All-in-One específicas si no funciona el actual.

Consumibles Adicionales:

  • Cámaras web (si existen)
  • Mouse y teclados de reemplazo (se sugiere tres)
  • Adaptadores WiFi USB adicionales (se sugiere cuatro con costo para empleado si lo pierden)
  1. ANÁLISIS COSTO-BENEFICIO

Inversión Total Estimada:

  • Upgrades selectivos: ~$2,000 × equipos recuperables
  • Infraestructura crítica: $3,000 pesos aprox por un armado para pruebas (PC confiable que no lo ha hay, para esa es el monitor y en ella se coloca el lector)
  • Lector externo: $1,200 pesos
  • Posibles piezas adicionales = ~2500 dependiendo de tipo de DDRAM y SATA Sin serie
  • TOTAL APROXIMADO: $4,200 pesos + 2500 +($2,000 × equipos viables)

Alternativas de Mercado:

  • All-in-One nuevas: $5,000 pesos (según Dr Doe – pendiente verificar disponibilidad real) recuerdo que hay unas en walmart celeron de 5729
    • Problema real: Windows 11 y Recall + Telemetría.  LOS DATOS SALEN.  es posible que se consiga algo en Walmart, pero debe verse que no sea reconstruido. Y sería equipo Celeron/4gb en el mejor de los casos… y hay que recuperar la información de todos modos. NO RESUELVEN NADA
  • Laptops básicas: $6,000 pesos y que no sean reconstruidas, evitar HP y lenovo, se sugiere dell
  • Realidad: Requiere recuperación de datos existentes independientemente

Beneficio Fiscal de proceso de upgrade x Técnico:

  • 100% deducible como gasto por:
    • Recuperación de datos
    • Disponibilidad de información
    • Destrucción segura de discos duros que el nunca vió
    • Limpieza interna

El Flujo es Lógico

Día 1: Se lleva la máquina → extrae disco → guarda en equipo anti golpes Día 2: Entrega PC mejorada + disco original intacto Nosotros: Conectan disco al lector externo para revisar datos, respaldar y si es el caso marcar para destruir.

La estrategia es la correcta:

  1. All-in-One piloto – para probar el proceso
  2. Mini-PC + lector + monitor – el “laboratorio” de diagnóstico
  3. Lista de lo que definitivamente va a la basura para acta de destrucción.

porqué otras piezas sueltas ?:

  • Unas pueden necesitar RAM DDR3/4 específica, y si se abre, se paga porque no se puede vender, igual puede pasar con ciertos discos duros.
  • Otras DDR4 de voltaje especial
  • Compactas y Mini-PC pueden tener todo soldado
  • En su caso se puede facturar incluso como revisión y limpieza de computadoras

Consideraciones del BIOS para anotar yo:

  • Año de fabricación real (no estimado)
  • Marca , serie y Modelo exacto del equipo
  • Tipo de RAM (DDR3/DDR4) y slots disponibles
  • Capacidad máxima que soporta
  • Tipo de disco duro instalado
  • Procesador específico (para saber limitaciones reales)
  • Fecha del BIOS y como acceder a el
  • RAM actual vs. máxima soportada
  1. CONSIDERACIONES TÉCNICAS AVANZADAS

Opción Linux:

Si el ECE opera únicamente como aplicación web, Linux es viable y elimina costos de licenciamiento Windows, mejorando rendimiento en hardware limitado. Documentar si usan excel o word para que y quienes, el licenciamiento es aparte.

Optimización de Activos:

Equipos “desechables” procesados pueden aportar componentes para reparación de otros equipos sucesivos – realmente no hay pérdida total además de datos recuperados.

Expectativas Realistas:

El hardware obsoleto tiene límite técnico definido. Esta no es una solución permanente, sino una optimización temporal de activos depreciados. No podemos funcionar con red inestable y hardware obsoleto, y un factor importante es la degradación progresiva de windows 10 de 2022 a 2025

expectativas realistas. Si ya asumen que muchas solo van a servir para recuperar el disco duro, el análisis cambia completamente:

All-in-One: El Reto del Desarme

  • Pantalla pegada con adhesivos
  • Cables internos delicados
  • Discos en lugares poco accesibles
  • Riesgo de romper algo al desarmar, por diseño

Por eso tiene sentido el técnico:

  • Experiencia desarmando diferentes modelos
  • Herramientas específicas para cada marca
  • Sabe dónde están los “puntos débiles”
  • Si rompe algo, puede tomar decisiones informadas , y después de todo es valor cero en libros

Valor Real del Proceso:

  • Disco duro rescatado: Datos + posible reutilización ($500-800 valor)
  • Componentes aprovechables: RAM, WiFi, cables para otras máquinas
  • Carcasa/pantalla: Repuestos para las que sí funcionen
  • Conocimiento: Saber exactamente qué tienen

All-in-One “Nuevas” del Mercado:

Muchas son:

  • Refurbished vendidas como nuevas
  • Componentes mixtos (pantalla nueva, motherboard usado)
  • Sin garantía real
  • Especificaciones infladas

El ROI Se Ve Diferente:

  • $2,000 por recuperar disco + datos + repuestos
  • vs $5,000-6,000 por All-in-One “nueva” que tal vez es reconstruida
  • vs $0 si tiran todo a la basura

La Ventaja Real:

Están auditando sus activos reales. Van a saber:

  • Qué datos tienen
  • Qué software tenían instalado (licencias)
  • Qué hardware realmente funciona
  • Qué pueden usar como repuestos

Incluso si solo 3 de 8 All-in-One quedan funcionando, ya conocen su inventario real y tienen repuestos para mantenerlas. Eso vale más que especular.

  1. RECOMENDACIONES PARA IMPLEMENTACIÓN

Fase 1: Evaluación

  1. Documentar autorización escrita para formateo de cada equipo MAC/APPLE
  2. Pruebas iniciales de funcionalidad básica Equipo no mac
  3. Inventario detallado con números de serie al entregar a usuario final / responsiva

Fase 2: Implementación Selectiva

  1. Iniciar con All-in-One de mayor potencial
  2. Procesar equipos VGA con criterio estricto de viabilidad
  3. Finalmente MAC
  4. Documentar cada inversión para efectos fiscales

Fase 3: Infraestructura

  1. Adquisición de lector externo (prioridad máxima) y máquina referencia
  2. Stock de repuestos críticos teclado mouse  y wifi
  3. Configuración de equipos recuperados
  4. Licenciamiento en base a los documentos que tengan

Windows 11 con Recall es un riesgo de privacidad MASIVO para un hospital:

Por Qué Windows 11 es Problemático:

  • Recall: Captura pantallas cada pocos segundos
  • Telemetría: Envía datos a Microsoft constantemente
  • OneDrive automático: Sube archivos sin avisar
  • Cortana/Copilot: Procesan datos locales en la nube

En Ciertas Especialidades:

  • Fotos de pacientes pueden subir automáticamente
  • Historiales médicos en riesgo
  • Datos financieros expuestos
  • Violaciones de HIPAA/privacidad potenciales

8 Windows 10 vs Windows 11:

Aspecto Windows 10 Windows 11
Recall  No existe  Automático
Telemetría  Configurable  Más invasiva
Privacidad  Controlable  Por defecto abierta

La Estrategia es MÁS Valiosa:

Recuperar equipos con Windows 10 configurado y controlado LSTC:

  • Más seguro que Windows 11 nuevo
  • Más barato que licencias Enterprise (únicas que permiten desactivar Recall)
  • Evita riesgos legales de privacidad

Consideración Linux:

Si el ECE es web-based, Linux elimina estos riesgos completamente y funciona mejor en hardware limitado.

9 JUSTIFICACIÓN CONTABLE BAJO NIIF

La presente propuesta de recuperación de datos y destrucción segura se fundamenta en los principios establecidos por las Normas Internacionales de Información Financiera (NIIF), específicamente:

Hipótesis de Negocio en Marcha (Marco Conceptual párrafo 3.9 y NIC 1): Los estados financieros se preparan normalmente bajo el supuesto de que una entidad que informa está en funcionamiento y continuará su actividad dentro del futuro previsible AICIncp. La pérdida de información operativa crítica (historiales de pacientes, registros contables, licencias de software) podría comprometer la continuidad operacional del hospital, violando este principio fundamental.

Principio de Prudencia (Marco Conceptual NIIF 2018): La prudencia se entiende aquí como la precaución a tener en cuenta al realizar juicios en condiciones de incertidumbre Claves del nuevo Marco Conceptual de las NIIF – Forvis Mazars – Uruguay. Ante la incertidumbre sobre el estado real de los activos tecnológicos y la criticidad de los datos contenidos, es prudente implementar un proceso controlado de evaluación y recuperación antes que asumir pérdida total o riesgo de filtración de información.

Gestión de Riesgos de Activos: La destrucción segura y documentada de dispositivos de almacenamiento garantiza el cumplimiento de normativas de protección de datos y elimina contingencias futuras por manejo inadecuado de información sensible, protegiendo así el principio de negocio en marcha ante posibles sanciones regulatorias.

Esta metodología permite optimizar recursos existentes mientras se mantiene la integridad operacional requerida para la continuidad del negocio, cumpliendo tanto con la prudencia contable como con la hipótesis de empresa en funcionamiento.

Este párrafo te sirve perfectamente para justificar contablemente por qué no pueden simplemente “tirar todo y comprar nuevo” – va contra los principios fundamentales de las NIIF que ustedes deben seguir.

  1. CONCLUSIONES

Viabilidad Técnica:

✓ Factible con inversión selectiva y expectativas realistas
✓ Deducible fiscalmente como recuperación de datos
✓ ROI positivo vs. reemplazo completo

Limitaciones Identificadas:

No todo equipo será recuperable
Solución temporal, no permanente
Dependiente de evaluación individual

Recomendación Final:

Proceder con operación hormiga bajo supervisión técnica, priorizando equipos con mayor potencial de recuperación y manteniendo expectativas realistas sobre resultados.

NOTA: Este documento es un borrador interno basado en la evaluación preliminar. Las cifras son estimaciones sujetas a verificación durante la implementación real.

El pasado regresa

No, no es película de terror.

Resulta que hace un rato me puse a buscar información en internet de un proveedor relacionado con el hospital. Luego busqué en lo que llamo mi cuenta maestra. Tengo archivados el 98% o mas de los correos recibidos desde 1999.

Y me encontré e un correo del 2000 unos nombres. Pues… Dellanires…. Tenia razón no estaba titulada. Bruno, tan fue así que el otro fue a la cárcel. Yuri (hombre) puso un negocio de cremas/quesos en su estado natal. Marcela la Quejosa (area de quejas) no solo no acabo en marketing sino demandada por lo que supe.

Oscar, que sepa yo, muerto. Se lo ganó a pulso. Eva, anda en recursos humanos porque nunca pudo ejercer su carrera, y después de lo del 99 no entiendo como pudo seguir allí hasta el 2000.

De los nombres Mencionados,  Dellanires, medio decente. Marcela ambivalente, conmigo sin problemas.  Yuri mandó a Bruno y al del sabotaje al carajo. Oscar y Eva que si eran de sistemas, ya no estan en eso. El «jefe de sistemas», divorciado y muerto por covid después de tener que ver con una explosión en el hospital guardería y haber sido recontratado.

Lo curioso es que encontré un correo de «14 marzo de 2000» donde decía ese «jefe de sistemas» que »

Por este conducto les informo que debido a un minucioso estudio de puestos, los incrementos de sueldo se darán a mas tardar el 15 de abril del año en curso, siendo retroactivos al mes de febrero.
En espera de su comprensión quedo a sus órdenes para cualquier aclaración o comentario.
«
Solo que iba con copia apersonas que oficialmente no eran de sistemas y que salieron como un mes después.
Vamos a ver. Cronología.

 

  • Ese correo el 14
  • Desastre y bendición personal el 22 de marzo, fuera de la oficina. Miercoles. Que oso !!! (de esas cosas que uno no puede decir mucho)
  • Aproximadamente 10 de abril, tengo platica interesante con dos personas de las reuniones mensuales, pero
  • El 14/15 hacemos una salida a Teotihuacan un grupo de conocidos, me acuerdo bien las fechas por que fue la primera vez que era evidente que ciertas gentes eran comerciantes de lo sagrado, creo recordar que era semana santa.
  • Esa semana no se han dado las aumentos. Aumentaron a todos menos a mi que recuerde, por «error administrativo»
  • Un sábado a finales de de abril voy a la planta y sucede la otra catástrofe. Era sábado, traté de no encontrarme por horario con cierta persona y elegimos horario, fui a esa hora, hay testigos, estoy abajo de mi coche por entrar a la planta cuando pasa lo que pasa y me paso todo el 30 de abril declarando en el ministerio publico. Ni me acuerdo a que hora salí, pero el subgerente de la planta y el de jurídico tuvieron que ir. No se usaban grabaciones CCTV en esa época, pero eran unos 18 testigos. Y yo absolutamente tranquilo a pesar del desastre.
  • Calculo que unos 15 días después de eso, el primer problema con el sitio web hecho por el sobrino del «jefe de sistemas» que provocó una mega multa de millones de pesos en agosto o septiembre…. y el sitio nunca funcionó.
  • Sin fecha exacta, el asunto del sabotaje que llevaba como dos años se comprueba. «Orozco tenía razón»
  • Mediados de julio el otro problema con el cliente de la ferretera y recibo cinco meses de sueldo en compensación por lo arreglado.
  • Finales de julio se nota que hay un problemas mas grave con la version de visual basic externa que yo no hice y que no funcionaba No sabemos el alcance pero cuando lo ponen a andar unos meses después no dura ni cuatro minutos al aire.
  • Principios de Septiembre soy el único que queda de esa lista, menos Alonso el fierrero.  Tienen que mover a Eva a un lugar donde no la vean, y lo mismo a Oscar. No querían desperdiciar la seudo capacitación inútil de un año y medio en queretaro y ni a el ni a Eva los soportaban en contabilidad (1996 vendieron pc que no funcionaban, para empezar).
  • Salida de mi parte el 3 de noviembre creo después de cerrar los pendientes.
  • Y empecé a trabajar ese mismo día en otro lugar.

Así que , aunque sea aburrido para los que no entienden las referencias, no me acordaba de las situaciones ridículas con Dellanires ni el asunto de Bruno y su opinión del sabotaje de otra persona. De esa lista dos están muertos y el único que se sigue dedicando a lo mismo, y que tiene energía para escribir y seguir soy yo.

Como suelen decir… «Orozco tenia razón» y en este caso es el tiempo.

Reportes de riesgos

Es raro. Muchas de las acciones de mi vida se han basado en principios de Augusto Comte y positivismo. Saber para Preveer, preveer para actuar. Hace muchos años, en los 90s. tome muchos cursos de incendios. Y cuando digo muchos es que pasan de diez, incluyendo de edificios en llamas.

El mas peligroso fue cuando un velador nos soltó descarga profunda de polvo en cuarto con humo, y estábamos  dentro como cuatro. Verónica dos mas que no recuerdo y yo.

Así que hoy me aventé el recorrido de todos los pisos del hospital donde hay aparatos médicos. El informe de riesgos de hoy fue de 10 hojas, dos son con cuatro fotografías y hay un extinguidor que de plano hay que quitar ya con Y de AYER. Con suerte lo quito el viernes, mañana tengo un tramite que hacer. Si voy a seguir el proceso de operación hormiga para revisar los equipos All in One y PC con un técnico externo.

Hice unas 750 líneas de código para sacar un reporte con imágenes de los equipos pero… tuve que hacer alteraciones porque las fotografías suben el tamaño de los reportes normales. Creo que tomé unas 150 a 180 fotografías, pero esas 750 líneas es un control básico de activos fijos incluyendo controles de fechas de seguro y mantenimiento, No me dio tiempo de hacer un control adicional para subir archivos adicionales al activo fijo además de dos fotografías pero no estuvo mal para Menos de cuatro horas de trabajo.

Enfoque

En agosto 2025 intenté implementar un ECE en un hospital sin computadoras funcionales.

Ante la falta de infraestructura mínima (ni una computadora funcional), el proyecto fue inviable. Sin embargo, generé una serie de documentos técnicos que pueden servir como referencia para estudiantes, auditores o consultores enfrentando condiciones similares.

 


Como dije no entregué los papeles de servicio social, pero la idea era usar este documento como base para la documentación ya estando formalizado..


 

Enfoque: Servicio Social – Sistema de Expediente Clínico Electrónico (ECE)

Propósito y Metodología

El objetivo de este documento es establecer una metodología de trabajo para la evaluación de los procesos contables y administrativos del hospital, en el marco de las Normas de Información Financiera (NIF) mexicanas y las Normas Internacionales de Información Financiera (NIIF).

Dada la naturaleza del servicio social, mi rol se delimita como el de un consultor externo. Por tanto, este análisis se basará en la información disponible y en la observación de procesos, sin tener acceso directo a la totalidad de la información financiera sensible. Mis entregables consistirán en notas, observaciones y recomendaciones de buenas prácticas, sin la autoridad o responsabilidad de implementarlas o de garantizar su cumplimiento.

Objetivos del Proyecto

Necesidad del Hospital

Desarrollar Sistema de Expediente Clínico Electrónico (ECE) evolucionando hacia un Control Médico Integral (CMI).

Enfoque Académico

Aplicación de principios de auditoría de procesos contables y regulación de expedientes electrónicos, bajo normativas NIIF y protección de datos personales.

Marco Teórico y Nomenclatura H-NIIF

¿Qué son las NIF y las NIIF?

NIF (Normas de Información Financiera): Son el conjunto de normas nacionales emitidas por el Consejo Mexicano de Normas de Información Financiera (CINIF).

NIIF (Normas Internacionales de Información Financiera): Son los estándares de contabilidad internacionales emitidos por el International Accounting Standards Board (IASB).

Ambos marcos normativos sustituyen a las Prácticas de Contabilidad Generalmente Aceptadas (PCGA), buscando una mayor transparencia, comparabilidad y relevancia en la información financiera.

Nomenclatura H-NIIF

Para este análisis, se ha creado la nomenclatura H-NIIF (Hospital – Normas de Información Financiera) para referirse a la aplicación específica de las normas NIF y NIIF al entorno hospitalario. Cada punto analizado en este documento hará referencia a esta nomenclatura y a su norma equivalente para facilitar su comprensión y trazabilidad.

Alcance del Análisis

A la fecha de hoy, 5 de septiembre de 2025, se han identificado más de 40 normas NIF y NIIF en total. El objetivo de este servicio social es analizar y documentar el cumplimiento de al menos el 80% de las normas aplicables al contexto de un hospital privado de 8 camas, sin que esto se traduzca en una obligación de cumplimiento.

Limitaciones de la Información

El análisis se realiza sin acceso directo a los sistemas contables ni a la información financiera detallada del hospital. Por esta razón, este documento y sus entregables son notas de buenas prácticas y sugerencias basadas en la información disponible y la observación de procesos. No son un dictamen contable y no pueden garantizar el cumplimiento normativo.

Situación Crítica Identificada

Durante la evaluación preliminar desde perspectiva de auditoría contable, se identificó un problema administrativo crítico que compromete la continuidad del negocio:

Problema Principal:

  • El hospital opera con software NO hospitalario NO certificado ante la Secretaría de Salud
  • Violación directa a NOM-024-SSA3-2012 (certificación obligatoria para expedientes electrónicos comercializados SIRES)
  • Riesgo inminente de sanciones regulatorias y suspensión de servicios digitales
  • Compromete el principio contable de negocio en marcha por riesgo operativo no controlado

Problemas Operativos Adicionales:

  • Serios problemas de comunicación con proveedores
  • Alta rotación de personal
  • Recursos disponibles pero ciclos incompletos
  • Falta de autoridad para implementar controles obligatorios

Estructura del Servicio Social

Duración: 480 horas (120 días laborales a 4 horas diarias) Enfoque: Entregables individuales de valor, con perspectiva de consultor independiente

Principios Operativos

  • Sin autoridad no hay responsabilidad
  • Enfoque en documentación y propuestas, no en implementación obligatoria
  • Entregables tangibles por cada jornada de trabajo
  • Honestidad técnica sin compromisos políticos

Lista de Entregables

1. Módulo de Farmacia y Consumos

Entregable 1.1: Análisis de Flujo de Suministros y Consumos

  • Actividades: Documentar proceso actual de solicitud, registro y consumo de medicamentos e insumos
  • Objetivo: Identificar puntos de pérdida y falta de registro

Entregable 1.2: Propuesta de Modelo de Control de Inventario

  • Actividades: Documentar campos y procesos necesarios para control de inventario farmacéutico
  • Incluye: Fecha de caducidad, lote, registro de entradas/salidas
  • Producto: Prototipo funcional con concepto de almacenes por clínica

2. Módulo de Ingresos y NIIF

Entregable 2.1: Análisis de Puntos de Alarma en Proceso de Ingresos

  • Actividades: Documentar limitaciones en facturación desde servicio social
  • Enfoque: Identificar conflictos en esquemas de facturación actuales

Entregable 2.2: Reporte sobre Aplicación de NIIF-15

  • Actividades: Documento teórico sobre reconocimiento de ingresos médicos
  • Contenido: Comparación entre práctica actual y estándares NIIF-15 (H-NIIF: Reconocimiento de Ingresos)
  • Nota: Sin ejemplos prácticos específicos del hospital

Entregable 2.3: Análisis de Normas H-NIIF Aplicables

  • Metodología: Cada H-NIIF documentada incluirá:
    • Identificación del Proceso actual
    • Análisis Teórico de la norma NIF/NIIF correspondiente
    • Puntos de Riesgo y brechas identificadas
    • Recomendaciones de buenas prácticas
  • Objetivo: Documentar cumplimiento de al menos 80% de normas aplicables

3. Módulo de Personal y Documentación

Entregable 3.1: Diseño de Módulo de Personal para ECE/CMI

  • Actividades: Documentar información necesaria del personal médico
  • Incluye: Cédula profesional, especialidades, vinculación con servicios
  • Enfoque: Control de calidad y prevención de riesgos

Entregable 3.2: Manual de Protocolos para Documentación de Expedientes

  • Base normativa: NOM-004-SSA3-2012
  • Contenido: Procedimientos de documentación y facilidades del sistema PHP
  • Datos generales obligatorios (5.2):
    • 5.2.1 Tipo, nombre y domicilio del establecimiento
    • 5.2.2 Razón y denominación social del propietario/concesionario
    • 5.2.3 Nombre, sexo, edad y domicilio del paciente
    • 5.2.4 Demás disposiciones sanitarias señaladas en la norma
  • Nota crítica: El personal médico frecuentemente olvida las leyes accesorias marcadas en la norma
  • Alternativas: Soluciones para metas variables y rotación de personal

4. Módulo de Licencia, Plataforma y Seguridad

Entregable 4.1: Análisis de Alternativas para Plataforma y Licenciamiento

  • Comparación: PHP (código abierto) vs. opciones propietarias
  • Análisis: Costos, flexibilidad, justificación técnica y financiera
  • Documentación: LGPL 2.0 vs 3.0, consideraciones HIPAA
  • Metodologías: Análisis de SCRUM, CMMI y justificación técnica de herramientas

Entregable 4.2: Plan de Respaldos y Recuperación de Desastres

  • Contenido: Plan de acción para respaldos de información
  • Especificaciones: Frecuencia, medios, responsabilidades
  • Conceptos: Respaldo mínimo viable y pruebas en frío

Entregable 4.3: Propuesta de Medidas de Seguridad y Privacidad

  • Base legal: Ley Federal de Protección de Datos Personales en Posesión de Particulares
  • Contenido: Medidas mínimas de seguridad para información de pacientes

5. Auditoría de Procesos de Adquisición

Entregable 5.1: Manual de Buenas Prácticas para Adquisición de Tecnología

  • Estructura:
    • Introducción: Importancia del proceso formal para continuidad y seguridad
    • Sección Tecnología: Certificación, evaluación de proveedores, riesgos
    • Sección Suministros Médicos: Verificación de proveedores, checklist de verificación
  • Enfoque: Prevención de compras impulsivas y evaluación formal

6. Análisis de Seguridad Lógica y Física

Entregable 6.1: Reporte de Riesgos de Seguridad de la Información

  • Contenido: Documentación de debilidades observadas
  • Incluye: Estado de cableado, control de acceso, gestión de contraseñas
  • Justificación: Horas de observación y análisis de infraestructura

7. Normas de Sentido Común y Realidad Contable

Entregable 7.1: Análisis de Normas Críticas de Continuidad

  • Descripción: Normas que previenen «sorpresas memorables» cuando no se cumplen
  • Críticas para: Continuidad de negocio y protección de activos
  • Incluye:
    • Verificación de Proveedores: Existencia, reputación y capacidad (especialmente insumos médicos y software)
    • Respaldo de Información: Rutinas de respaldo como principal riesgo de continuidad
    • Contraseñas y Accesos: Protocolos de gestión para proteger información confidencial
    • Mantenimiento Preventivo: Prevención de consecuencias legales y de seguridad
    • Documentación de Procesos: Protección contra rotación de personal y pérdida de conocimiento

Normas H-NIIF más Relevantes para el Contexto Hospitalario

H-NIIF Prioritarias:

  1. H-NIIF: Reconocimiento de Ingresos (NIF D-1, NIIF 15) – Servicios médicos y consultas
  2. H-NIIF: Inventarios (NIF C-4, NIC 2) – Módulo farmacia y consumos
  3. H-NIIF: Propiedades, Planta y Equipo (NIF C-6, NIIF 16) – Equipos médicos y activos fijos
  4. H-NIIF: Activos Intangibles (NIF C-8, NIC 38) – Software hospitalario no certificado
  5. H-NIIF: Provisiones y Contingencias (NIF C-9, NIC 37) – Riesgos regulatorios NOM-024
  6. H-NIIF: Negocio en Marcha (NIF A-2, NIC 1) – Base del análisis de continuidad operativa
  1. H-NIIF: Reconocimiento de Ingresos
    • Equivalencia: NIF D-1 (Ingresos por contratos con clientes) y NIIF 15 (Ingresos de actividades ordinarias procedentes de contratos con clientes).
    • Aplicación: Se relaciona con el módulo de membresías, bonos y consultas. Es crucial para definir cuándo y cómo se reconoce el ingreso de un servicio médico.
  2. H-NIIF: Propiedades, Planta y Equipo
    • Equivalencia: NIF C-6 y NIIF 16 (Arrendamientos).
    • Aplicación: Se aplica a los equipos médicos, mobiliario y otros activos fijos del hospital. Es vital para el control de activos fijos que mencionaste en tu plan.
  3. H-NIIF: Inventarios
    • Equivalencia: NIF C-4 y NIC 2 (Inventarios).
    • Aplicación: Directamente relacionada con el módulo de farmacia y consumos. Define la correcta valuación y el registro de entradas y salidas de medicamentos.
  4. H-NIIF: Activos Intangibles
    • Equivalencia: NIF C-8 y NIC 38 (Activos Intangibles).
    • Aplicación: Se refiere al software hospitalario que compraron. Es crucial para determinar si el software debe reconocerse como un activo intangible en los estados financieros y si cumple con la normativa.
  5. H-NIIF: Provisiones y Contingencias
    • Equivalencia: NIF C-9 y NIC 37 (Provisiones, Pasivos Contingentes y Activos Contingentes).
    • Aplicación: Se relaciona con los riesgos regulatorios que identificaste (NOM-024, multas, sanciones). Es importante para documentar los riesgos legales y su posible impacto financiero en el hospital.
  6. H-NIIF: Cuentas por Cobrar
    • Equivalencia: NIF C-3 y NIIF 9 (Instrumentos Financieros).
    • Aplicación: Se aplica a las facturas pendientes de cobro y los adeudos de los pacientes, así como a las cuentas por cobrar de los bonos y membresías.
  7. H-NIIF: Estados Financieros Básicos
    • Equivalencia: NIF Serie B y NIC 1 (Presentación de Estados Financieros).
    • Aplicación: Un marco general para la estructura de los estados financieros, esencial para cualquier negocio en marcha. Incluye el estado de situación financiera, el estado de resultados y el estado de flujos de efectivo.
  8. H-NIIF: Negocio en Marcha
    • Equivalencia: NIF A-2 y NIC 1.
    • Aplicación: La premisa de que la entidad continuará operando en el futuro. Es la base de tu análisis y está directamente ligada al riesgo de suspensión de servicios que identificaste.
  9. H-NIIF: Hechos Posteriores
    • Equivalencia: NIF B-13 y NIC 10.
    • Aplicación: Se refiere a eventos que ocurren después del cierre del ejercicio, pero que impactan los estados financieros. En el contexto del hospital, podría ser relevante para contingencias o cambios regulatorios inesperados.
  10. H-NIIF: Entidades con Propósitos No Lucrativos
    • Equivalencia: NIF B-16 y NIF E-2 (Donativos).
    • Aplicación: Si el hospital tuviera un ala de caridad o recibiera donativos, estas normas serían aplicables. Es un punto importante a investigar, ya que podría afectar su estructura contable.

Listado Completo de Normas NIF y NIIF (General)

 

A continuación, se presenta una lista completa, a modo de referencia, que incluye las normas más importantes de ambos marcos al 5 de septiembre 2025. No todas son aplicables al contexto de un hospital, pero es un excelente punto de partida para la documentación y vigencia.

 

Normas de Información Financiera (NIF) en México

 

  • Serie A (Marco Conceptual): NIF A-1 a NIF A-8
  • Serie B (Estados Financieros): NIF B-1 a NIF B-17 (incluyendo las más recientes como la NIF B-17 de valor razonable)
  • Serie C (Conceptos Específicos): NIF C-1 a NIF C-21 (cubriendo temas como efectivo, inventarios, propiedades, etc.)
  • Serie D (Determinación de Resultados): NIF D-1 a NIF D-8 (incluyendo ingresos, impuestos y arrendamientos)
  • Serie E (Actividades Especializadas): NIF E-1 y NIF E-2 (donativos, entre otros)

 

Normas Internacionales de Información Financiera (NIIF/NIC)

 

  • NIIF 1 a NIIF 17: Este es el conjunto principal de normas internacionales, que cubre temas como ingresos (NIIF 15) y arrendamientos (NIIF 16).
  • NIC 1 a NIC 41: Las Normas Internacionales de Contabilidad (NIC), emitidas por el predecesor del IASB, que siguen vigentes y se aplican a temas como inventarios (NIC 2), propiedades (NIC 16) y activos intangibles (NIC 38).

Normas de sentido común:

  • Son normas que hacen llevarnos sorpresas memorables cuando no se cumplen, cosas que deben revisarse y el 99% de las personas no lo hacen.
  • son críticas para la continuidad de negocio y la protección de activos. Su omisión puede llevar a sorpresas memorables y riesgos operacionales significativos.
    • Realidad Contable: Cosas de Ripley y experiencia. Merecen un anexo aparte que muchos pasan por alto y es un entregable por si mismo.
    • Verificación de Proveedores: Es crucial verificar la existencia, reputación y capacidad de los proveedores, especialmente de insumos médicos y software.
    • Respaldo de la Información: La falta de una rutina de respaldo de datos es el principal riesgo para la continuidad de negocio, sin importar el tipo de empresa.
    • Contraseñas y Accesos: No tener un protocolo de gestión de contraseñas de equipos y servicios pone en riesgo la información confidencial y el acceso a los activos digitales.
    • Mantenimiento Preventivo: El abandono de equipos y servicios, como la recarga de extintores, puede tener consecuencias legales y de seguridad que superan cualquier costo de mantenimiento.
    • Documentación de Procesos: La falta de documentación de cómo se hacen las cosas hace que la empresa sea vulnerable a la rotación de personal y la pérdida de conocimiento operativo.

Consideraciones Finales

  • Cada entregable justifica el tiempo invertido y genera valor utilizable
  • El hospital puede optar por implementar o no las recomendaciones
  • El cumplimiento académico se logra independientemente de la adopción
  • Enfoque en documentación técnica sólida y análisis profesional

Cronograma

122 días de trabajo efectivo con entregables específicos que demuestran progreso constante y valor agregado al proyecto institucional.