Riesgos de Terceros TPRM: Sus Proveedores Son su Exposición
Due diligence y gestión continua de riesgos de proveedores: cadena de suministro, DORA, NIS2, monitorización continua, gestión de SLAs y estrategias de salida.
Aplica esto a tu empresa?
¿Tiene un inventario actualizado de todos sus proveedores con acceso a sistemas o datos críticos, clasificados por nivel de criticidad?
¿Ha realizado una evaluación formal de la postura de ciberseguridad y la capacidad de continuidad de sus proveedores más críticos?
¿Sus contratos con proveedores críticos incluyen cláusulas de auditoría, notificación de incidentes, SLAs con penalizaciones y derechos de salida?
¿Cuenta con una estrategia de salida documentada para sus proveedores TIC o de datos más críticos?
0 respondidas de 4 preguntas
Como trabajamos
Inventario y clasificación de terceros
Identificamos todos los proveedores y terceros con acceso a sistemas, datos o procesos críticos de la organización. Los clasificamos por criticidad y nivel de riesgo potencial, priorizando el proceso de evaluación según el impacto que tendría su fallo o compromiso.
Due diligence inicial de proveedores críticos
Realizamos la due diligence de los proveedores críticos: evaluación de su postura de ciberseguridad, capacidad de continuidad de negocio, cumplimiento normativo relevante (RGPD, NIS2, DORA), situación financiera y referencias operativas. Incluye cuestionarios estructurados, revisión de certificaciones y, cuando procede, auditorías in situ.
Marco contractual y SLAs de riesgo
Revisamos y reforzamos el marco contractual con proveedores críticos: cláusulas de continuidad de negocio, requisitos de ciberseguridad, derechos de auditoría, obligaciones de notificación de incidentes, niveles de servicio (SLA) con penalizaciones, y cláusulas de salida y transición.
Monitorización continua y gestión del ciclo de vida
Implementamos el proceso de monitorización continua de terceros críticos: seguimiento de alertas de riesgo (noticias adversas, incidentes de seguridad, cambios regulatorios), revisión periódica de la evaluación de riesgos, y gestión del ciclo de vida del proveedor incluyendo la activación de estrategias de salida cuando sea necesario.
El desafio
Una empresa es tan resiliente como lo son sus proveedores más críticos. El fallo de un proveedor TIC, un socio logístico o un procesador de datos puede interrumpir operaciones, comprometer datos de clientes o generar incumplimientos regulatorios igual que un incidente interno. Sin embargo, la mayoría de las empresas no tienen un proceso sistemático de evaluación y monitorización de riesgos de terceros: asumen que su proveedor es seguro porque lleva años trabajando con ellos.
Nuestra solución
Implementamos programas de gestión de riesgos de terceros (TPRM) adaptados al sector y perfil de riesgos de cada organización: desde la due diligence inicial de proveedores críticos hasta la monitorización continua, la gestión de SLAs y la planificación de estrategias de salida. Para entidades financieras, cumplimos con los requisitos específicos de DORA; para entidades en sectores esenciales, coordinamos con las obligaciones NIS2.
La gestión de riesgos de terceros (Third Party Risk Management o TPRM) es el proceso sistemático mediante el cual una organización identifica, evalúa, monitoriza y mitiga los riesgos derivados de su dependencia de proveedores, socios y otros terceros que tienen acceso a sus sistemas, datos o procesos críticos. En la UE, el Reglamento DORA (aplicable desde enero de 2025) impone a las entidades financieras obligaciones específicas de gestión de riesgos de proveedores TIC, incluida la identificación de proveedores críticos, la incorporación de cláusulas contractuales mínimas y el derecho de auditoría. La Directiva NIS2 exige que las entidades esenciales e importantes de sectores críticos gestionen los riesgos de seguridad de su cadena de suministro digital. Según datos del sector, el 40% de las interrupciones de negocio graves tienen su origen en fallos de terceros, no en incidentes internos.
Nuestro equipo de gestión de riesgos de terceros combina experiencia en due diligence corporativa con conocimiento de ciberseguridad, regulación digital y gestión de contratos con proveedores tecnológicos críticos.
La dependencia de terceros es una realidad estructural del negocio moderno. Las empresas externalizan funciones críticas — procesamiento de datos, infraestructura tecnológica, logística, gestión de nóminas — que hace veinte años eran capacidades internas controladas. Esta externalización genera eficiencia, pero también transfiere riesgo: cuando el proveedor falla, los clientes de ese proveedor sufren las consecuencias. El colapso de un proveedor de servicios cloud, un ataque de ransomware a un procesador de pagos o la quiebra de un proveedor logístico pueden paralizar operaciones de la misma forma que un desastre interno, con la diferencia de que sobre el incidente de un tercero la empresa tiene mucho menos control directo.
El primer paso es siempre la visibilidad. La mayoría de las organizaciones no tienen un inventario completo y actualizado de sus proveedores críticos: saben quienes son sus proveedores principales, pero no tienen una clasificación sistemática de cuales son los que, si fallaran, tendrían un impacto grave en la operación o en el cumplimiento normativo. Construir ese inventario — con clasificación por criticidad, acceso a sistemas y datos, y nivel de riesgo regulatorio — es la base de cualquier programa TPRM eficaz.
La due diligence de proveedores críticos va mucho más allá de revisar sus certificaciones. Evaluar la postura de ciberseguridad real de un proveedor — no solo si tiene la ISO 27001, sino como gestiona realmente los incidentes, como segmenta el acceso a los sistemas de sus clientes, que ocurre con los datos de la empresa si el proveedor es adquirido por un tercero — requiere cuestionarios detallados, revisión técnica y, en los casos más críticos, auditorías in situ. Para entidades financieras sujetas a DORA, este proceso está regulado con requisitos contractuales mínimos específicos que gestionamos de forma integral.
El marco contractual con proveedores críticos es el instrumento de protección más subestimado. Los contratos con grandes proveedores tecnológicos (cloud, software como servicio, procesadores de datos) suelen ser contratos de adhesión que el proveedor ofrece sin negociación. Sin embargo, en muchos casos es posible negociar cláusulas adicionales de seguridad, auditoría y continuidad, especialmente cuando el volumen del contrato lo justifica. Y en cualquier caso, el contrato debe incluir cláusulas de salida que permitan a la empresa migrar a un proveedor alternativo sin que el proveedor actual pueda bloquear la transición reteniendo datos o documentación técnica.
La monitorización continua es el componente que convierte el TPRM de un ejercicio puntual en una capacidad operativa permanente. Un proveedor que hoy tiene una postura de seguridad adecuada puede sufrir un incidente mañana: la monitorización de alertas de riesgo — noticias adversas, filtraciones de datos, sanciones regulatorias, cambios de propiedad — proporciona la señal anticipada que permite tomar decisiones proactivas antes de que el problema afecte a la operación. Integramos la monitorización de terceros con el registro de riesgos del marco ERM corporativo para garantizar que los riesgos de proveedores tienen visibilidad en el nivel directivo y del consejo. Para empresas que también han implantado un plan de continuidad de negocio, el TPRM es el complemento esencial que cubre los riesgos que provienen del exterior de la organización. Cuando un proveedor crítico falla de forma inesperada, la capacidad de respuesta depende en gran medida de haber establecido previamente un plan de recuperación ante desastres que contemple escenarios de indisponibilidad de terceros: sin ese plan, la empresa improvisa en el peor momento posible.
El problema que resuelve
El 40% de las interrupciones de negocio graves tienen su origen en fallos de terceros, no en incidentes internos. Sin embargo, la mayoría de las empresas no tienen ni un inventario completo de sus proveedores críticos ni contratos que protejan sus intereses ante un fallo del proveedor. El escenario típico: una empresa depende de un proveedor cloud para su ERP, el proveedor sufre una caida de 24 horas, y al revisar el contrato descubren que el SLA solo garantiza el 99,5% de disponibilidad mensual (lo que equivale a 3,6 horas de caida aceptable por mes sin compensación), que no hay cláusulas de continuidad, y que el proveedor no tiene obligación de notificar los incidentes. DORA para el sector financiero y NIS2 para sectores esenciales exigen ya documentar y gestionar formalmente estos riesgos, con posibilidad de sanción si no se cumple.
Como lo abordamos
Nuestros profesionales implementan el programa TPRM en tres fases. La primera es la visibilidad: construimos el inventario completo de terceros con acceso a sistemas, datos o procesos críticos, y los clasificamos por nivel de criticidad (críticos, importantes, ordinarios). La segunda es la evaluación: para los proveedores críticos realizamos due diligence estructurada con cuestionario de seguridad, revisión de certificaciones (ISO 27001, SOC2, ENS) y evaluación de capacidad de continuidad. La tercera es la protección: revisamos y reforzamos los contratos con proveedores críticos (cláusulas de auditoría, notificación de incidentes en menos de 24 horas, SLAs con penalizaciones, cláusulas de salida y transición) e implementamos el sistema de monitorización continua con alertas de riesgo en tiempo real.
Lo que incluye el servicio
El servicio cubre el inventario y clasificación de todos los terceros con acceso a sistemas o datos críticos, la due diligence estructurada de proveedores críticos (cuestionario de seguridad, revisión de certificaciones, evaluación de continuidad, informe de riesgo con recomendaciones), la revisión y refuerzo del marco contractual con cláusulas de seguridad, auditoría, SLAs y salida, el sistema de monitorización continua con alertas de riesgo, la revisión anual de la evaluación de proveedores críticos, la integración con el registro de riesgos ERM corporativo, y para entidades financieras el cumplimiento de los requisitos específicos de DORA.
Resultados que puedes esperar
Las empresas que implementan el programa TPRM con nuestro equipo identifican en promedio entre tres y ocho proveedores críticos cuyo contrato no tiene cláusulas mínimas de protección ante un fallo o incidente de seguridad. La renegociacion de estos contratos genera protecciones concretas: SLAs con penalizaciones reales, cláusulas de notificación de incidentes en 24 horas, y derechos de auditoría. El tiempo de detección de un problema en un proveedor crítico se reduce de días o semanas a horas gracias al sistema de monitorización continua. Y para entidades sujetas a DORA o NIS2, la implementación del programa TPRM elimina el riesgo de sanción regulatoria por incumplimiento de los requisitos de gestión de riesgos de la cadena de suministro.
Marco regulatorio de la gestión de riesgos de terceros
La gestión de riesgos de proveedores y terceros ha pasado de ser una buena práctica voluntaria a una obligación legal en varios marcos regulatorios europeos y españoles.
Reglamento DORA (Reglamento 2022/2554/UE), en aplicación desde enero de 2025: es el marco más exigente en materia de TPRM para el sector financiero europeo. El Capítulo V de DORA regula específicamente la gestión del riesgo de terceros proveedores de TIC. Las entidades financieras deben: mantener un registro actualizado de todos los acuerdos contractuales con proveedores TIC (Art. 28); clasificar los proveedores en función de su criticidad para los servicios esenciales de la entidad; realizar evaluaciones de riesgo antes de contratar un proveedor TIC crítico y durante la vigencia del contrato; incluir en los contratos con proveedores TIC críticos las cláusulas mínimas establecidas en el Art. 30 (derechos de auditoría, obligación de notificación de incidentes en 24 horas, SLAs con penalizaciones, cláusulas de subcontratación y de salida); y para los proveedores TIC de importancia sistémica, someterse a las supervisiones específicas del SEBC/ABE/AEVM.
Directiva NIS2 (2022/2555/UE): el Art. 21.2.d exige que las entidades esenciales e importantes adopten medidas de gestión de riesgos que cubran explícitamente la “seguridad de la cadena de suministro, incluidos los aspectos de seguridad relativos a las relaciones entre cada entidad y sus proveedores directos o proveedores de servicios”. La NIS2 no especifica una metodología concreta, pero exige que las entidades evalúen el nivel de ciberseguridad de sus proveedores y adopten medidas proporcionales al riesgo identificado. Las entidades que incumplan estas obligaciones están sujetas a sanciones de hasta 10 millones de euros o el 2% de la facturación global anual.
Directiva CSDD (Directiva 2024/1760/UE sobre diligencia debida en sostenibilidad empresarial): en proceso de transposición en los Estados miembros, exige a las grandes empresas (más de 1.000 empleados y más de 450 millones de euros de facturación) y a las empresas de alto riesgo medioambiental realizar diligencia debida sobre los impactos adversos reales y potenciales de sus operaciones y de sus cadenas de valor sobre los derechos humanos y el medioambiente. La cadena de valor incluye proveedores directos e indirectos, así como las relaciones de negocio establecidas. Las empresas en la cadena de suministro de empresas europeas grandes están expuestas a cuestionarios de diligencia debida de sus clientes que deben ser gestionados de forma profesional.
Ley 5/2022 de modificación de la Ley de Sociedades de Capital en materia de operaciones con partes vinculadas: aunque centrada en el gobierno corporativo de las empresas, su ámbito de aplicación a las operaciones materiales con terceros vinculados refuerza la necesidad de documentar y justificar las condiciones de las relaciones con proveedores que puedan considerarse partes vinculadas a efectos fiscales (Art. 18 LIS sobre precios de transferencia).
RGPD (Reglamento 2016/679/UE), Art. 28: cuando los proveedores tienen acceso a datos personales de la empresa (procesadores de nóminas, proveedores de CRM, servicios cloud que almacenan datos de clientes), el Art. 28 exige la firma de un contrato de encargo de tratamiento con un contenido mínimo específico (objeto, duración, naturaleza del tratamiento, tipo de datos, obligaciones del encargado). La responsabilidad solidaria del responsable del tratamiento ante un incumplimiento del encargado que resulte de no haber elegido un encargado que ofrezca garantías suficientes convierte la selección y evaluación de proveedores TIC en una obligación del RGPD.
Proceso operativo: implementación del programa TPRM
Fase 1 — Inventario y clasificación de terceros (semanas 1-4)
Construimos el inventario completo de todos los terceros con acceso a sistemas, datos o procesos críticos de la empresa: proveedores TIC (ERP, CRM, cloud, ciberseguridad), proveedores de servicios externalizados (nóminas, contabilidad, compliance), proveedores logísticos críticos, proveedores de materias primas o componentes críticos, y cualquier tercero cuya indisponibilidad generaría un impacto operacional significativo. Para cada tercero documentamos: la naturaleza del acceso (sistemas, datos personales, instalaciones), el tipo de datos que maneja, los sistemas que soporta, los SLAs comprometidos y las certificaciones de seguridad disponibles. Clasificamos cada tercero en tres niveles (crítico, importante, ordinario) en función del impacto que su fallo o incidente tendría en la operación de la empresa.
Fase 2 — Due diligence de proveedores críticos (semanas 4-10)
Para cada proveedor clasificado como crítico realizamos la due diligence específica: cuestionario de seguridad estructurado (postura de ciberseguridad, políticas de acceso, gestión de incidentes, capacidad de recuperación ante desastres, subcontratistas), revisión de las certificaciones disponibles (ISO 27001, SOC2 Tipo II, ENS), evaluación de la capacidad de continuidad (¿tiene el proveedor un BCP probado? ¿cuáles son sus RTO/RPO para los servicios que nos presta?), y análisis de situación financiera básica (¿es el proveedor solvente? ¿podría ser adquirido por un competidor?). Para los proveedores de mayor criticidad, puede ser necesaria una auditoría in situ o una revisión del informe SOC2 de controles. Entregable: informe de riesgo por proveedor con clasificación y recomendaciones.
Fase 3 — Revisión y refuerzo del marco contractual (semanas 8-14)
Revisamos los contratos con los proveedores críticos identificando las cláusulas ausentes o insuficientes en materia de seguridad y continuidad. Para cada proveedor critico negociamos la incorporación de las cláusulas mínimas: SLAs con definición precisa de la disponibilidad prometida, penalizaciones concretas por incumplimiento, obligación de notificación de incidentes de seguridad en 24 horas, derechos de auditoría (al menos a través de cuestionarios y/o informes de auditoría), limitaciones a la subcontratación sin autorización previa, y cláusulas de salida que garanticen la portabilidad de los datos y la asistencia en la migración sin bloqueo por parte del proveedor saliente.
Fase 4 — Implementación del sistema de monitorización continua (semanas 12-16)
Implementamos el sistema de monitorización continua de proveedores críticos: alertas automáticas sobre eventos relevantes (incidentes de seguridad publicados, sanciones regulatorias, cambios de propiedad, noticias adversas), revisión trimestral del estado de las certificaciones, y seguimiento de los indicadores de rendimiento (SLAs cumplidos, incidentes comunicados, tiempo de resolución). Integramos los resultados de la monitorización en el registro de riesgos ERM corporativo para que los riesgos de proveedores tengan visibilidad en el nivel directivo.
Fase 5 — Revisión anual y adaptación regulatoria
El programa TPRM requiere revisión anual: incorporación de nuevos proveedores críticos, re-evaluación de proveedores existentes ante cambios relevantes (cambio de propiedad, incidente de seguridad, nueva regulación aplicable), y actualización del marco contractual ante cambios normativos (requisitos DORA, NIS2, CSDD según se vayan implementando). Para entidades financieras sujetas a DORA mantenemos el registro de acuerdos contractuales actualizado y preparamos el reporting al organismo supervisor.
Errores frecuentes en la gestión de riesgos de terceros
1. No tener un inventario completo de proveedores con acceso a sistemas o datos. La mayoría de las empresas conocen a sus proveedores principales pero no tienen catalogados todos los proveedores que tienen acceso, aunque sea indirecto, a sus sistemas o datos críticos. Un proveedor de limpieza con acceso físico a la sala de servidores, un freelance con acceso al CRM, o una herramienta de productividad cloud no catalogada pueden ser el vector de entrada de un incidente de seguridad.
2. Exigir certificaciones sin evaluar el cumplimiento real. La certificación ISO 27001 o SOC2 de un proveedor acredita que ha superado una auditoría en un momento dado, no que cumple continuamente. Un proveedor con ISO 27001 que subcontrata partes críticas del servicio sin comunicarlo, o que no ha actualizado sus sistemas ante una vulnerabilidad crítica, puede ser más peligroso que uno sin certificación pero con controles reales más robustos.
3. No negociar cláusulas de auditoría y de salida. Los contratos de adhesión de los grandes proveedores cloud o SaaS no incluyen habitualmente derechos de auditoría ni obligaciones de asistencia en la migración. Sin estas cláusulas, la empresa queda en una posición de dependencia que puede resultar muy costosa si necesita cambiar de proveedor o si el proveedor sufre un incidente grave.
4. Ignorar los cambios de propiedad del proveedor. Una adquisición del proveedor por un competidor de la empresa, por un fondo de capital riesgo con un enfoque diferente, o por una entidad con problemas de reputación puede cambiar radicalmente las condiciones del servicio. La monitorización de cambios de propiedad de proveedores críticos debe estar incluida en el sistema de alertas.
5. No actualizar la due diligence de proveedores ante cambios regulatorios. DORA entró en aplicación en enero de 2025 con requisitos específicos sobre proveedores TIC para entidades financieras. NIS2 está en proceso de transposición con requisitos de gestión de la cadena de suministro. Una due diligence realizada en 2023 puede ya no ser suficiente para cumplir los nuevos requisitos regulatorios.
Fuentes y Marco Normativo
La experiencia que nos respalda
Nuestro proveedor de servicios cloud principal sufrio una interrupcion de 18 horas que nos dejo sin operaciones críticas. Cuando revisamos el contrato descubrimos que el SLA nos daba derecho a una compensación irrisoria y que no habia ninguna cláusula de continuidad. BMC renegocio todos nuestros contratos con proveedores críticos e implemento un programa de monitorización que hoy nos da visibilidad en tiempo real sobre el estado de cada proveedor.
Equipo con experiencia local y visión internacional
Entregables concretos
Inventario y clasificación de terceros
Identificación y clasificación de todos los terceros con acceso a sistemas, datos o procesos críticos, priorizados por nivel de criticidad y riesgo potencial.
Due diligence de proveedores críticos
Evaluación estructurada de proveedores críticos: ciberseguridad, continuidad de negocio, cumplimiento normativo, solidez financiera y referencias operativas. Incluye cuestionarios, revisión de certificaciones y auditorías in situ.
Marco contractual y SLAs
Revisión y refuerzo del marco contractual con proveedores críticos: cláusulas de seguridad, continuidad, auditoría, notificación de incidentes, SLAs con penalizaciones y condiciones de salida y transición.
Monitorización continua de terceros
Sistema de monitorización continua: seguimiento de alertas de riesgo, revisión periódica de evaluaciones, gestión de incidentes de terceros y actualización del registro de riesgos de proveedores.
Estrategias de salida y planificación de la transición
Diseño de estrategias de salida para proveedores críticos: documentación del plan de migración, identificación de alternativas pre-calificadas, y gestión de la transición cuando se activa la salida.
Resultados que hablan
Constitución de filial en España para empresa extranjera | BMC
Filial operativa en 30 días con 12 empleados contratados, cuentas bancarias activas y cumplimiento regulatorio completo sin incidencias.
Nóminas para filial española de empresa alemana: 45 empleos
Filial operativa en seis semanas, cero sanciones de la TGSS en los doce primeros meses, ahorro anual de 35.000 euros frente a la alternativa de gestión interna, y cumplimiento normativo total desde el primer ciclo de nómina.
CSRD para grupo energético: doble materialidad y ESRS | BMC
Empresa CSRD-ready seis meses antes del primer plazo de reporte. Evaluación de doble materialidad completada, marco de recogida de datos ESG implantado, 15 directivos formados.
Guías de referencia
Date de alta como autónomo en 48 horas, sin papeleos ni ventanillas
Tramitación del alta como autónomo en España: RETA, Hacienda (036/037) e IAE. Alta en 48 horas con asesoramiento sobre tarifa plana, cuotas y obligaciones fiscales desde el primer día.
Ver guíaSu gestoría no está funcionando: cámbiese a BMC sin interrumpir nada y con auditoría fiscal gratuita
¿Su gestoría no responde o comete errores? Cambie a BMC sin interrupciones. Migración gratuita y auditoría fiscal del primer mes incluida.
Ver guíaCFO Externo en España: Funciones, Variables de Coste y Cuándo Tu Empresa lo Necesita
Guía sobre el CFO externo en España: qué hace, variables que determinan el coste, cuándo tiene sentido y qué perfil buscar. Matriz de responsabilidades CFO vs controller vs dirección financiera interna.
Ver guíaConstituye tu Sociedad Limitada en menos de dos semanas
Guía y asesoramiento completo para constituir una Sociedad Limitada en España. Tramitamos la SL en menos de dos semanas con un interlocutor único y coste cerrado.
Ver guíaExternalice su contabilidad y centrese en hacer crecer su negocio
Externalice su contabilidad con profesionales certificados. Ahorre costes, gane tiempo y tenga visibilidad financiera en tiempo real.
Ver guíaCree su empresa en España sin complicaciones
Guía completa para crear su empresa en España con asesoramiento profesional. Gestionamos todos los trámites de constitución para que usted se centre en su negocio.
Ver guíaAnálisis y perspectivas
12 años asesorando clientes internacionales
Preguntas frecuentes
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Gestión de Riesgos de Terceros
Operaciones
Primer paso
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Solicita tu diagnóstico
También le puede interesar
Continuidad de Negocio (BCP/DRP)
Planes de continuidad de negocio (BCP/DRP) e ISO 22301: análisis de impacto empresarial, gestión de crisis y resiliencia de la cadena de suministro.
Saber másGestión Integral de Riesgos Empresariales (ERM)
Marco ERM basado en COSO: apetito al riesgo, registros de riesgos, KRIs e integración de riesgo operacional, estratégico, financiero y de cumplimiento.
Saber másAML Compliance para Empresas Obligadas
Programa de cumplimiento AML/CFT para entidades sujetas a la Ley 10/2010: políticas, procedimientos, diligencia debida, representante SEPBLAC y preparación para inspecciones.
Saber másProtección de Datos y Privacidad
Cumplimiento del RGPD y la LOPDGDD, DPO externalizado y gestión integral de la privacidad para empresas.
Saber másTérminos clave
DORA (Resiliencia Operativa Digital del Sector Financiero)
El Reglamento DORA (Digital Operational Resilience Act) es la normativa europea que obliga a las…
Leer definiciónDue diligence
Proceso sistemático de investigación y verificación que se realiza antes de cerrar una operación…
Leer definiciónEnterprise Risk Management (Gestión Integral de Riesgos)
El Enterprise Risk Management (ERM) o Gestión Integral de Riesgos es el proceso mediante el cual una…
Leer definiciónESG y reporting de sostenibilidad
ESG (Environmental, Social and Governance) es el marco de análisis que evalúa el desempeño de una…
Leer definiciónGobierno corporativo
El gobierno corporativo es el sistema de normas, principios, prácticas y estructuras mediante el…
Leer definiciónHable con el socio del área
Respuesta en menos de 24h laborables. Primera reunión sin coste.