digital: de tendencias a realidades › boletines › eventos › presentacionfinal...page 9...
TRANSCRIPT
Digital: de tendencias a realidades
¡No te quedes atrás!
Page 2
Agenda
► Bienvenida
► Cómo los robots facilitan la vida de las empresas
► Cómo construir confianza en un mundo digital
► Conciliación automatizada de impuestos
Page 3
Agenda
► Bienvenida
► Cómo los robots facilitan la vida de las empresas
► Cómo construir confianza en un mundo digital
► Conciliación automatizada de impuestos
Cómo los robots facilitan la vida de
las empresas
Automatización de procesos a través de robots (RPA)
1. ¿Qué es RPA e IA?
2. ¿Por qué la IA es relevante para CPG?
3. RPA en CPG
4. Contactos
Page 6
¿Qué es RPA?
Robotic Process Automation (RPA) es una tecnología que permite configurar "Robots Software" para la automatizaciónde tareas manuales o semiautomáticas de manera integrada con los sistemas actuales de la organización (aplicacionesexistentes, manejo o manipulación de datos y cualquier aplicación digital que exista en la organización).
Es una herramienta de automatización inteligente que
está diseñada para crear, ejecutar y administrar la automatización de
procesos
Los “bots” son fuerza laboral virtual que puede ser
operada por personal del negocio
Economías de escala
Cumplimiento a normatividad
Reducción sustentable de costos
Cero errores
Fuerza laboral 24/7
Rápido retorno de la inversión
Bases de Datos
Sistemas de terceros
Herramienta
ERP (e.g.SAP)
AplicacionesWeb
Pantallas Negras
RPA
¿Cómo funciona la tecnología de RPA?
Imita la interacción humana con sistemas centrales y aplicaciones de escritorio para
ejecutar procesos y manipular datos
Los robots desarrollan eficientemente tareas repetitivas, constantes y de alto volumen
Todo esto con una participación humana muy limitada
Page 7
Propuesta de valor RPA
Bajo RiesgoTecnología no invasiva
Crecimiento acelerado
Confiabilidad
Pista de auditoría
Consistencia
Exactitud
Escalabilidad
Retención
Productividad
Multindustria
No necesita comprar
aplicaciones adicionales
Duración - ROI
Reduce esfuerzo y costo humano
Incrementa la agilidad de transformación
Incrementa valor agregado por el talento / Disminuye rotación
Reduce errores costosos y mejora la calidad
Realiza las tareas más rápido
Rápido retorno de la inversión
BeneficiosCaracterísticas
Page 8
La fuerza de trabajo virtual es la convergencia que ocurre entre distintas tecnologías disruptivas que pueden ser utilizadas como apoyo a lo largo del proceso de automatización
Aprender como humanos
Pensar como humanos
Ver como humanos
Trabajar como humanos
Reglas + Autónomo + Cognitivo
Descriptivo + Predictivo
Estructurado + No estructurado + Sentido
Macros + Scripting + RPA
I.A.(Inteligencia
Artificial)
Robotics ERP
VozTexto a voz
Voz a texto
Análisis Predictivo
Planeación, programación, optimización
Machine Learning
VisiónVisión a
través de máquinas
Reconoci-miento de imágenes
Aprendizaje profundo
Lenguaje natural
Transición Extracción de información
Clasificación y agrupamiento
Inteligencia Artificial
Page 9
Análisis del Mercado de Productos de Consumo & RetailA continuación se presenta el panorama actual del sector con base en el último estudio de mercado realizado por EY con los principales líderes de la industria de Productos de Consumo & Retail:
Estado actual de las empresas de Consumo & Retail
Principales retos en la industria de Consumo & Retail
Construcción de nuevas capacidades
Necesita realizar cambios significativos a la operación del negocio
68% 46%Confirma que los intentos internos de adopción no han sido efectivos
74%Necesita ser más audaces
Afirma que los métodos tradicionales para crear valor son obsoletos
75% 75%De las empresas presenta dificultades para generar ingresos
75%De las empresas está luchando por mantener sus márgenes
puede identificar y simplificar procesos que no agregan valor
12%Únicamente
Es capaz de asegurar el talento necesario para convertir el conocimiento en acción
13%Solo 38%
De las empresas es incapaz de identificar y simplificar procesos que no agregan valor
Page 10
Nuevas tecnologías modifican el futuro de la industria CPG
Adoptar y crecerLa Inteligencia Artificial ya está aquíLos analistas estiman que del 15-40%de los procesos se puede automatizar.Algunos participantes de la industriaya han comenzado el viaje a través dela IA y se están moviendo a unaadopción avanzada.
OportunidadTransformacional
Los procesos existentes en todas las funciones se pueden apalancarde las tecnologías disruptivas y maximizar la eficiencia y los niveles de automatización.
Implementar RPA más rápido y más ampliamente que sus competidores permite una ventaja competitiva.Una posición líder en el mercado acelerará la realización de beneficios de RPA y otras tecnologías disruptivas321
Intelligent Automation (IA) es un habilitador eficaz en cuanto a costos y tiempo, complementando cualquier viaje de transformación digital para agilizar los procesos comerciales, alcanzar la rentabilidad y mantener una ventaja competitiva.
En combinación con otras inversiones en tecnología, IA crea una capa de integración para ayudar a desbloquear y transformar sus operaciones digitales para el futuro.
El movimiento hacia un nuevo modelo operativo ya está en marcha, con la Inteligencia Artificial y tecnologías digitales evolucionando rápidamente
CPG del futuro
Page 11
Explorando posibilidades de automatización
Áreas de oportunidad en empresas de Productos de Consumo y Retail
Área funcional% de tareas
automatizablesEjemplos de oportunidades de Automatización Inteligente
Cadena de suministro 15-20%• Pronósticos estadísticos y planificación de la demanda• Creación de órdenes de compra
Abastecimiento 15-25%• Generar órdenes de pago de acuerdo al estatus en sistema y enviarlas a aplicación de pago • Revisar pagos para detectar errores y resolverlos
Finanzas 25-40%• Registro de información contable en sistema de forma automática• Hacer cierres contables y ejecutar el proceso mensual contable• Preparar y registrar transacciones contables para efectos de impuestos y auditoría
Recursos Humanos 30-40%• Evaluar, preparar y crear la información de nuevos ingresos• Identificar y revisar la documentación de nuevos empleados, validar aprobaciones y actualizar
sistema
Mercadotecnia 20-30%• Administrar información de clientes y consumidores• Administrar contratos con agencias
Ventas 20-30%• Administración y reporteo de la fuerza de ventas• Planeación de ruta y de planes de ventas
Mercadeo 20-30%• Análisis de categorías• Establecer contratos en el sistema de administración
Comercial 30-40%• Aplicación de promociones y descuentos • Reportes de ventas y desempeño • Análisis de precios y administración de precios
Page 12
RPA en México – Aclaraciones electrónicas de proveedores
Antes de RPA Después de RPA
10 minutos 42 segundosTiempo promedio para
atender una aclaración
Trazabilidad auditable del proceso
Prioridad por tipo de solicitud
Probabilidad de error humano
Únicamente registros en sistemaBitácora con evidencia por solicitud atendida, de acuerdo con reglas de
negocio
Atención de las solicitudes conforme a su recepción/orden en el sistema
Atención por tipo de solicitud, asegurando la atención en tiempo de las
solicitudes críticas
Alta probabilidad por el número de fuentes de información y la falta de
trazabilidad
Eliminación del error humano en aquellas solicitudes que puede atender en su
totalidad el bot (75%)
Page 13
RPA en México – Facturación centralizada
Antes de RPA Después de RPA
Tiempo promedio para
ejecutar la validación de los montos a
facturar
Entrega de la información
Probabilidad de error humano
Diarias
Mensual
30 minutos
Riesgo de no generar la facturación dentro de los plazos establecidos
Alta probabilidad por el número de montos por validar y la sensibilidad de la
información
90 minutos
3 minutos
Aseguramiento de que la facturación será generada en tiempo y forma
Eliminación del error humano, al ejecutar la validación a través de fórmulas
establecidas en una hoja de cálculo
5 minutos
Page 14
Video de RPA
Page 15
Contáctanos
Héctor MacíasSocio Asesoría de Negocios / RPA
Héctor ValleGerente Sr. Asesoría de Negocios / RPA
Page 16
Agenda
► Bienvenida
► Cómo los robots facilitan la vida de las empresas
► Cómo construir confianza en un mundo digital
► Conciliación automatizada de impuestos
Cómo construir confianza en un
mundo digital
Ciberseguridad
The better the question. The better the answer. The better the world works.
Si fuera víctima de un ciberataque, ¿lo sabría o estaría preparado para afrontarlo?
Contenido
1 El entorno dinámico de amenazas de ciberseguridad
2 ¿Por qué es importante la ciberseguridad?
3 ¿En qué deberían enfocarse nuestros clientes?
The better the question. The better the answer. The better the world works.
El entorno dinámico de amenazas de ciberseguridad
Page 21
El momento es ahora…
Costo promedio por registro robadoUSD$141
2017 PONEMON Institute Study
CEO steps
down
Cualquier…
Dispositivo Industria Persona
Red Localidad Contexto
USD$4.6b - $53bPerdidas estimadas de un ciberataque Global
Lloyds of London, Julio 2017
86% de los encuestados
dijeron que su función
de ciberseguridad no
satisface completamente
las necesidades de su
organización.
EY 2016 Global Information Security
Survey respondents
Page 22
¿Cuáles son algunas de las principales causas y tendencias?
► Las amenazas cibernéticas están incrementando y empiezan a ser más sofisticadas
► Los controles de ciberseguridad no están implementados de forma consistente en los procesos
de negocio de inicio a fin
► Las superficies de ataques de las compañías están creciendo
► La diversidad de las plataformas tecnológicas hace más compleja la administración de la seguridad
► Dependencias e interconectividad con terceros
► Aprovechar los datos para tomar decisiones efectivas sobre riesgos cibernéticos es cada vez más
complicado
► La escasez de profesionales talentosos en ciberseguridad dificulta que las organizaciones tengan
las habilidades necesarias para implementar un programa robusto y eficaz de ciberseguridad
► Falta de concientización en los empleados sobre como ciertas acciones pueden crear vulnerabilidades
en las compañías
Escasez de Talento
Calidad de los datos
Mayor sofisticación
Infraestructura distribuida
Page 23
¿Es una amenaza real?
El pasado viernes, 12 de mayo de 2017, Wannacry, un
ataque cibernético sin precedentes fue ejecutado en 150
países y afectó a más de 200,000 equipos de cómputo. Este
ataque tomó ventaja de factores como sistemas
vulnerables, personal sin conciencia de seguridad y una
pobre respuesta a incidentes. Un ataque similar en versión
mejorada, Petya, fue ejecutado a finales de junio de 2017.
La vertiginosa evolución del entorno de riesgos de
ciberseguridad requiere que las compañías conozcan las
amenazas a las que son susceptibles y cuáles son sus
vulnerabilidades para poder emprender iniciativas de
remediación que les permitan mantenerse cerca de la
evolución del entorno de riesgos.
Page 24
Algunos ciberataques en septiembre de 2017
The better the question. The better the answer. The better the world works.
¿Porqué es importante la ciberseguridad?
Page 26
Inteligencia de amenazas… ¿Qué es y qué nos dice?
Agentes de amenaza
• Crimen organizado
• Estados
• Hacktivistas
Motivación
• Robo financiero
• Interrupción
• Propiedad intelectual
Tácticas
• Ransomware
• Phishing
• Hackeo
► Aumentan en frecuencia, volumen e impacto
► El foco cambió de los estados al crimen
organizado
► Centrado en el robo financiero y la
interrupción
► Aceleración en la sofisticación y uso del
ransomware
► Complicado por la adopción de tecnologías
emergentes
► Predecir la aplicación de más ataques
automatizados
Page 27
Importancia de la ciberseguridad
Confiable y experto | Fusionar estrategia, finanzas, riesgo y
operaciones en su negocio
Experiencia enfocada en las industrias | Profundo conocimiento
y experiencia en las diversas industrias
Asesores técnicos y de negocio | Traducir la ciberseguridad
a lenguaje de negocio - alineándose a las estrategias de negocio
Amplia perspectiva global | Experiencia e ideas a través de todas
las líneas de negocio
Conectado y escalable | Beneficios de un ecosistema de
talento de ciberseguridad local y global
¿Qué hace EY en el campo de la ciberseguridad?
Nuestras cibercapacidades
Page 28
Importancia de la ciberseguridad
► La ciberseguridad es más que un tema de tecnología y su responsabilidad no puede recaer únicamente en las áreas de TI, ni en cualquier miembro del Consejo Directivo. La ciberseguridad afecta a todos los niveles del negocio y a cada parte del C-Level en diferentes formas.
► La ciberseguridad se trata de administrar riesgos, pero también se trata de permitir que las organizaciones aprovechen las oportunidades en el mundo digital de hoy, de manera segura, y de mantener la confianza de sus clientes.
► Defenderse activamente contra los ciberataques es la única forma de adelantarse a los ciberdelincuentes, y ganarse la confianza de sus clientes
Page 29
¿Su programa de ciberseguridad es lo suficientemente maduro para proteger su negocio?
32% considera que la falta de
concientización y apoyo de los directivos es
el principal obstáculo para habilitar la función
de ciberseguridad.DE: 53% - CH: 37%
Los resultados de la Encuesta Global de Seguridad de la Información de EY de 2016, muestran que
muchas organizaciones necesitan ayuda para administrar su programa de ciberseguridad.
75% de responsables de ciberseguridad
no son parte o no están representados en
los Consejos Directivos.DE: 95% - CH: 76%34% considera que la falta de
concientización del usuario final es la razón
principal de las brechas de ciberseguridad.DE: 24% - CH: 57%
38% indicó que sus Consejos
Directivos están suficientemente informados
en temas de ciberseguridad.DE: 21% - CH: 37%
Page 30
¿Qué es diferente ahora?Ciberseguridad en la actualidad
► Los recientes eventos de ataques cibernéticos han ocasionado impactos en operaciones
comerciales, automatización de procesos, protección de datos y privacidad. Los eventos no
se limitan a un solo sector, geografía, tamaño o escala.
► Clientes han sido atacados de formas que no se han visto antes, lo que requiere revisar
nuevamente aspectos básicos de la compañías: gobierno, higiene en seguridad de la
información, etc.
► Los eventos cibernéticos están afectando las ganancias, la marca y la reputación de las
empresas, lo que repercute en todo nuestro ecosistema. Todos los directivos deben estar
preocupados en cómo afrontarlos.
► Como en cualquier oportunidad de negocio, la ciberseguridad tiene una ventana de
oportunidad limitada para capitalizase, ¡el momento es ahora!
Page 31
Política global de seguridad
alineada con
ISO-27001/2
Gestión de la seguridad
Protección de datos
Gestión de accesos e
identidades
Gestión de vulnerabilidades
Seguridad de infraestructura
Monitoreo de seguridad y respuesta
Ciberseguridad en EYNuestro enfoque
Mantenemos un enfoque integral de seguridad de la información que incorpora aspectos de personas, procesos y tecnología para la protección de los activos de información y tecnología.
Actuar globalmente, responder localmente
Tecnologías de protección y detección
Salud e higiene de seguridad
Inteligencia, monitoreo y respuesta en tiempo real
Cultura y conciencia de seguridad
Habilidades de asesoramiento y colaboración
The better the question. The better the answer. The better the world works.
¿En qué deberían enfocarse nuestros clientes?
Page 33
¿En qué deberían enfocarse nuestros clientes?
1) Gobierno
2) Higiene
3) Administración de riesgos de terceros
4) Resiliencia
5) Administración de riesgos cibernéticos
Page 34
1) GobiernoAyudar a nuestros clientes a entender cómo supervisar de forma adecuada la ciberseguridad, un tema primordial de la Junta Directiva
Los Consejos Directivos deberían centrarse en adoptar lo siguiente referente al riesgo cibernético:
Definir y aprobar su apetito de riesgo cibernético
Medir y evaluar el riesgo cibernético
Desarrollar informes más sólidos y transparentes
Asignar supervisión a través del consejo y de los Comités
Entrenamiento de ciberseguridad para directores
¿Nuestra estrategia de negocios considera de
forma efectiva la ciberseguridad?
¿Cómo mantener a la empresa en
cumplimiento con las últimas regulaciones?
¿Cómo alineo la ciberseguridad de forma más efectiva en
nuestros procesos de negocio?
Chief executive officer
Functional leads
Chief compliance
officer
Chief information
security officerChief risk
officerAuditoríaa
internaChief digital
officer
¿Estamos atrayendo y reteniendo al talento
correcto en ciberseguridad?
¿Dónde deberíamos enfocar nuestro tiempo y recursos, relacionados
con ciberseguridad?
Executive leadership team
¿Cómo puedo comunicar de manera más efectiva nuestros riesgos cibernéticos al
negocio?
¿Tenemos el presupuesto
suficiente para ciberseguridad?
¿Mis soluciones digitales son seguras?
¿Qué tan eficientes han sido nuestras herramientas en la
protección contra los ciberataques?
Chief information officer
Chief financial officer
¿La ciberseguridad está integrada en mis tres líneas de defensa?
Page 35
2) Higiene La clave para tener un programa de ciberseguridad sólido es una excelente higiene; las nuevas tecnologías captan los titulares, pero la ejecución de los fundamentos es crítica.
Controles generales de TI (ITGC)
Políticas y procesos implementados para
proporcionar seguridad razonable en torno a
la confidencialidad, integridad y precisión de
los datos del sistema.
Administración de accesos e
identidades(IAM)
► Administración de accesos privilegiados
Fortalecer la protección y monitorear el uso
de credenciales de administrador.
Autenticación de próxima generación
Mejorar los requisitos para conectarse a una
red más allá del nombre de usuario y
contraseñas.
Monitoreo y respuesta
Revisión de actividades del sistema de accesos
no autorizados y comportamientos anómalos.
“Todo compromiso se basa en dar y recibir, pero no puede haber dar y
recibir en lo fundamental. Cualquier compromiso en lo meramente
fundamental es una entrega. En ese caso se trata todo de dar y no
tomar”.
Mohandas Gandhi
Administración de activos digitales
Visibilidad en todos los activos asegurables.
Protección de datos
Proteger de forma diferente los activos de información
que impulsan las metas y los objetivos del negocio.
Administración de parches
Corregir vulnerabilidades
Conocidas.Muchas (si no la mayoría)
de las brechas de
ciberseguridad apuntan al
fracaso de los
'fundamentos
cibernéticos' clave
Page 36
Vendedores
Tecnología subcontratada
Operaciones de negocio subcontratadas
Proveedores/Contratistas
3) Gestión de riesgos de terceros (TPRM, por sus siglas en inglés)Un proveedor de servicios (tercero) es una entidad que proporciona servicios a una compañía y mediante estos mantiene, procesa o tiene acceso permitido a información no pública de la compañía.
Las brechas e interrupciones de
terceros continúan afectando el
mercado y expandiendo los límites del
entorno de amenazas fuera de los
límites de la organizaciones mismas.
Preguntas clave
► ¿La organización tiene un inventario de "todos“ los terceros que apoyan a la empresa?
► ¿Existen expectativas y lineamientos claramente definidas sobre cómo perfilar, examinar, seleccionar, contratar, supervisar y gestionar los riesgos de terceros?
► ¿El negocio (las diferentes áreas, Junta Directiva, Dirección general, etc.) conocen los riesgos de los terceros de la organización y sabe cuales terceros son considerados críticos?
Compañía
Page 37
4) ResilienciaLas preocupaciones sobre la ciberseguridad –y la resiliencia operacional cotidiana– indican la necesidad de tener una estrategia de resiliencia bien pensada para toda la empresa.
Gobernar y desafiar la
ciberesiliencia1
Evaluación de riesgos
de la ciberesiliencia2
Identificar, diseñar y
proteger sistemas3
Administrar terceros
críticos y otras
dependencias clave4
Detectar, responder,
recuperar y comunicar5
Probar sistemas y
planes de recuperación6
El Departamento de Seguridad Nacional define
resiliencia como la capacidad de prepararse y adaptarse a las condiciones cambiantes, para resistir y recuperarse de forma rápida ante las interrupciones del negocio. La resiliencia incluye la capacidad de resistir y recuperarse de ataques deliberados, accidentes, amenazas o incidentes naturales.
¿Que es resiliencia?
Page 38
5) Una nueva mentalidad de administración de riesgos cibernéticosLas amenazas cibernéticas cambiantes y cada vez más potentes requieren nuevos enfoques.
El pensamiento de ayer El pensamiento actual
Las empresas abordan el gobierno y administración
del riesgo cibernético como un conjunto, no de
manera dividida; trabajan para certificar que cada una de
las partes funcionan bien en conjunto.
La mentalidad colectiva seguía centrada en el
cumplimiento normativo.
Enfoque en capturar los beneficios clave de la
administración y gobierno efectivo del riesgo
cibernético, alineando las decisiones estratégicas con la
misión del negocio, los desafíos, etc.No hay suficientes firmas que consideren por completo
los requisitos normativos futuros y se concentran
demasiado en los requisitos internos sin tener en cuenta
las tendencias cibernéticas mundiales.
Los nuevos enfoques se construyen con una visión hacia
el futuro: encaminándose en dirección a las tendencias
cibernéticas globales.
Los enfoques de riesgo y control cibernético a menudo
son descentralizados, superpuestos o duplicados.
Los enfoques de riesgo y control cibernético son
centralizados, los roles y responsabilidades están
claramente definidos, los sistemas integrados y la
infraestructura es sostenible y rentable.
En varias áreas, las firmas se centraron en enfoques
complejos o poco prácticos.
Fuerte enfoque en impulsar cambios prácticos en el
gobierno del riesgo cibernético.
Integrado
Estratégico
Orientado hacia el
futuro
Efectivo y eficiente
Práctico
Firmas implementaron muchas estructuras de control y
riesgo cibernético después de la crisis a voluntad de los
entes reguladores, lo que condujo a soluciones
fragmentadas, poco sistemáticas y a menudo en silos.
► El ritmo y la escala de los cambios regulatorios y normativos en los últimos cinco años, han tenido un gran impacto en el enfoque de EY sobre la
administración y el gobierno de los riesgos cibernéticos.
► Se requiere una nueva mentalidad y enfoque para cumplir con las nuevas expectativas, incluidas las de los inversionistas, que permita impulsar el
cambio de una forma que proporcione valor real al negocio.
Administración de programas cibernéticos
• Estrategia y modelo de seguridad
• Evaluación del programa de seguridad
• Oficina de seguridad de la información
• Evaluación de riesgo de seguridad
• Reportes y métricas de seguridad
• Benchmark de seguridad
• Gestión de riesgos de terceros
Administración de amenazas cibernéticas
• Plan de administración y remediación de vulnerabilidades
• Inteligencia de amenazas
• Monitoreo de seguridad
• Respuesta a incidentes
• Seguridad en aplicaciones
• Ciclo de vida de desarrollo seguro
Protección y privacidad de datos
• Gobierno de datos
• Prevención de fuga de datos (DLP)
• LFPDPPP / LFPIORPI
• Estrategia de protección de datos
Resiliencia del Negocio
• Plan de continuidad de negocio (BCP)
• Plan de recuperación de desastres (DRP)
• Análisis de impacto al negocio (BIA)
Beneficios
► Programa de seguridad de la información alineado al
negocio
► Enfoque integral de la seguridad de la información
basado en riesgos
► Identificación y evaluación de amenazas internas y
externas
► Controles optimizados para mitigar riesgos y
administrar amenazas
► Protección de información importante
► Cumplimiento regulatorio y de la industria
► Crear, probar y mejorar mecanismos para la
protección contra riesgos que impacten al negocio
► Establecer una cultura para responder mejor al
dinamismo y cambio
Activar AnticiparAdaptar
Cybersecurity | Portafolio de Servicios GeneralA
ce
lera
do
res
de
ne
go
cio
Administración de accesos e identidades
• Estrategia y modelo de gobierno de
identidades
• Aprovisionamiento y reaprovisionamiento
• Manejo de roles y reglas de acceso
• Reportes y análisis de uso de identidades
► Entendimiento de quién tiene o necesita accesos a datos y aplicaciones
► Proceso sustentable, alineado y eficiente
Page 41
Agenda
► Bienvenida
► Cómo los robots facilitan la vida de las empresas
► Cómo construir confianza en un mundo digital
► Conciliación automatizada de impuestos
Conciliación automatizada de
impuestos
Los impuestos del futuro
Page 43
Déjanos ayudarte a acortar el camino
Innovación Disrupción
HACER LO MISMO UN POCO MEJOR
HACER COSAS NUEVAS
HACER COSAS NUEVAS QUE HACEN LO VIEJO
OBSOLETO
1. Problema
2. Insumos
3. Construcción de un proceso automático
4. Resultado
5. Áreas de oportunidad
Page 45
Tipos de auditoría
Problema: responder eficientemente a una auditoría electrónica
Una auditoría electrónica es el poder de la autoridad fiscal para validar que la información enviada por los
contribuyentes como parte de sus obligaciones corresponda a la información enviada en otros procesos fiscales.
Desde agosto de 2017 varios de nuestros clientes han recibido auditorías electrónicas para validar la información
reportada en nómina.
Diferencias entre
CFDI y
declaraciones
mensuales
Recalcular
retenciones de
acuerdo a los
CFDI
1 2
Conciliar
empleados
reportados al SAT
vs. IMSS
Identificar
facturas
duplicadas
3 4
¿Por qué la autoridad está haciendo auditorías electrónicas?
1. En 2018 no se presentará la DIM.
2. Las devoluciones de PF se basarán
en los CFDI de nómina y gastos.
3. La correcta validación de retenciones
es necesaria para evitar saldos a
favor.
4. Las facturas de nómina necesitan
cumplir con las regulaciones fiscales
para respaldar las devoluciones
automáticas.
Impacto fiscal
A nivel compañía
1. Rechazo de las deducciones fiscales
por CFDI’s no emitidos o con
inconsistencias.
2. Sanciones por reportar información
incompleta o incorrecta o CFDI no
emitidos
A nivel empleado
1. Balance negativo por errores del
cálculo de retenciones.
2. Rechazo del reembolso de ingresos por
CFDI’s no emitidas en tiempo, forma y
con los datos correctos.
Page 46
Insumos
Factura
electrónica
► Regulación existente desde 2009
► Última actualización en 2017
► Todas las transacciones en México deben respaldarse con una factura
electrónica (XML)
► Nómina
► Compras/Ventas nacionales
► Compras/Ventas en el extranjero
► Pagos en parcialidades, descuentos, notas de crédito, anticipos
► La nueva regulación de CFDI permite que la autoridad automatice el:
► ISR PF al 100%
► ISR PM al 80%
► IVA al 100%
► IEPS al 100%
Page 47
¿Cómo recopilas, manejas,
transformas y validas toda la
información que contiene una facture
electrónica vs la información de tu
ERP?
Ejemplo: 2 Compañías / 4,500 empleados por compañía /
Nómina Semanal / 60 campos de información por factura
29,920,000 campos a validar
Archivo XML
Insumos
Page 48
► Basados en nuestro experiencia, definimos
y programamos reglas de negocio para
automatizar el proceso de validación de
cumplimiento de nómina. (XML vs ERP
data)
► Creamos una plataforma amigable para
simplificar el análisis de resultados.
► Utilizamos las bases de datos de SQL/DB2 en lugar
de EXCEL para manejar volúmenes grandes de
información.
► Transformamos los archivos XML a bases de datos
para correr validaciones.
► Descargamos 10,000
facturas electrónicas
por hora con nuestros
robots.
Proceso automático
Page 49
Proceso automático
Recopilar1 Manejar2
Page 50
Transformar3 Validar4
Proceso automático
Page 51
Output
Nuestro entregable final es
un resumen ejecutivo y
tableros de control que le
permitirá contar con
indicadores estratégicos de
complimiento para facilitar
las tomas de decisión.
► Visibilidad del proceso de
nómina (empleados, salarios
promedio, fechas de pago,
retenciones, ISR )
► Información incompleta o no
reportada al SAT
► Diferencias encontradas
entre ERP – CFDI – SAT
referente a retenciones.
Digital Payroll Receipts | Page 3 of 24
09 October 2017 | Version 1.0 (Draft)
To know the level of risks considering the number of inconsistencies derived from the
evaluation of the information contained in the Digital Payroll Receipts (DPR) for Q1 & Q2, 2017.
1 Executive Summary1 Executive Summary
2 Digital Payroll Receipts Review
3 Social Security Comments
4 Books – Payroll reconciliation
5 Appendix
Social Security Comments
► We detected a difference in the number of
workers reported in the Social Security
platform and the workers with a DPR in Q1 and
Q2, 2017.
► We identified differences in daily remuneration
reported in the DPR and the amount reported
in the Social Security platform.
► We note that the Group is revealing a larger
number of weeks of seniority in the DPR, this
situation may have a direct impact for labor
purposes in case of a liquidation since the
workers may demand a payment according to
the weeks reported in the payroll CFDIs, this
as well have effects for Social Security
purposes, since that information is key for the
factor in the base salary.
Review of Digital Payroll Receipts
► We discovered differences in perceptions and
deductions stamped with versions 1.1. and 1.2. in
Q1 2017, and there is no homogenization criteria in
the concepts stamped in both versions.
► We noticed that in severance payments the DPR
filling guide is not followed.
► The individual Income Tax withlding filings are over
the amounts included in the DPR.
► In ME06 and ME08 we found DPR stamped with
version 1.2 passing the deadline established for the
re-issue of DPR previously stamped with version
1.1. for the Q1.
► In several times the DPR were issued outside the
maximum period of 11 days granted by the tax
provisions.
► The “position” field in the DPR is not completed
and also was identified that a number of
perceptions and deductions are not filled in
accordance with the technical specifications of
Annex 20 and filing guidelines.
► Faurecia is failing to compliance with the new
obligation of incluiding the “Travel Expenses” in the
DPR, and it has not been confirmed if it is actually
found and stamped within the following 30 days.
► Failing to make the timely adjustments beyond
be subject to receive a heavy penalty, it may
result in not be able to take the deduction of
the payroll paid during the year.
Books – Payroll Reconciliation
► We noted that the differences between the
accounting records and the payroll reports
from January to June 2017 and not identified,
incluiding differences under the concepts of
salaries and Profit Sharing (PTU) and the
accounting figures.
► We recommend to put in place effective
controls to verify the information included in
the DPR and the payroll reports.
Digital Payroll Receipts | Page 5 of 24
09 October 2017 | Version 1.0 (Draft)
From our review we find inconsistencies between the information stamped with version 1.2 and
the technical specifications of the DPR filling guide
Findings
QuestionCompliance
Comments RiskME02 ME06 ME08
Was the update successfully implemented for
the proxy of payroll version 1.2?
The Group has cases in which the payroll payments were not
stamped per full month, since the last week of March was
stamped with version 1.2. In the case of severance payments
those are pending to be stamped with current version 1.2 for
the period under our review.
In Faurecia Group we found DPR stamped out of the legal
term established by the tax regulations and provisions.
This may represent a lack of control and detrimental effects
for both the company and employees, including losing the
right to take de deduction.
Are the companies correctly filling all
mandatory fields of DPR?
The company is not making use of the fields according to the
technical specifications of the proxy of payroll version 1.2,
examples of this are the travel expenses and the
subcontracting fields.
Are the disabilities reported correctly?
We noted that for the Q1 and Q2 reported disabilities that are
not being correctly stamped with the code 014 "Disability
Subsidy".
The "disabilities" node should be reported if the code 014
"Disability Subsidy" is included in perceptions or code 006
“Disability Discount" is included in deductions.
1 Executive Summary
2 Digital Payroll Receipts Review
3 Social Security Comments
4 Books – Payroll reconciliation
5 Appendix
Page 52
¿Qué hemos encontrado en las últimas 30 compañías analizadas?
Tiene CFDI
duplicados de
nómina.
Emitió CFDI de la
versión 1.1 a la 1.2 fuera
de plazo
Tiene diferencias en las
bases gravables
reportadas
70%
50%
35%
No timbró o
timbraron de forma
incorrecta viáticos
No cuenta con un
repositorio de CFDI de
nómina
Tiene diferencias
iferencias entre los
CFDI y los papeles de
trabajo internos
90%
95%
80%
Page 53
Áreas de oportunidad
Creación de tableros (Business Intelligence dashboards) basados en
información en tiempo real de las facturas electrónicas (ventas, logística,
impuestos, etc.)
Falta de control sobre las facturas electrónicas emitidas por proveedores
(PAC)
Los softwares o servicios actuales de nómina no ejecutan validaciones vs.
la información entregada a la autoridad.
Piensa Diferente
Page 56
Agenda
► Bienvenida
► Cómo los robots facilitan la vida de las empresas
► Cómo construir confianza en un mundo digital
► Conciliación automatizada de impuestos
¡Gracias por acompañarnos!
Digital: de tendencias a realidades
¡No te quedes atrás!