Los ejemplos aquí enunciados no pretenden abarcar todas las situaciones,
es necesario que se realice un análisis y se determine la mejor práctica.
Práctica SI NO N/A
Diseñar un plan de trabajo (proyecto) que cubra cada
una de las necesidades acordes a los cambios en la facturación, definiendo caso de negocio, línea base de alcance y tiempo de ejecución, presupuesto, plan de gestión, equipo responsable de la implementación y de apoyo, equipo de aseguramiento y plan de gestión de calidad y cumplimiento.
Identificar de los procesos que generen ingresos y
requieran la emisión de factura, validando los cambios, riesgos, impactos y ajustes.
Identificar de los cambios e impactos transversales que
se puedan generan en todos los procesos de la organización, definiendo acciones de mitigación.
Identificar los riesgos e impactos que pueden afectar a
los usuarios y/o clientes externos.
Identificar y validar la totalidad de los sistemas de
información que soportan los procesos de ingresos de la compañía, definiendo ajustes y cambios tecnológicos.
Establecer los controles de confidencialidad de la
información de terceros e internos. Práctica SI NO N/A
Establecer controles de segregación de funciones
manuales y automáticos para la parametrización y/o configuración de información de terceros (clientes).
Definir controles automáticos para la edición de los
parámetros de la información de la facturación (productos, precios, ingresos, impuestos, entre otros).
Depurar la información interna y de clientes, así como
validar su integridad.
Definir la matriz de autorizaciones y parametrización
del workflow en los sistemas de información que apoyan el proceso (interno y externo).
Validar la operatividad tecnológica que permita la
generación del archivo con la taxonomía requerida (xml) según la legislación, la incorporación del mecanismo de firma digital del emisor y la generación de la imagen gráfica para la visualización del documento (factura) por parte del cliente final.
Establecer controles de almacenamiento y
conservación tecnológica de la información (archivos xml), como Backups, controles de edición y contraseñas de acceso, para mitigar el riesgo de pérdida y alteración de la información.
Revisar y actualizar el cumplimiento normativo para el
manejo y conservación de información de terceros.
Establecer la conexión en línea con los servidores de
entes de control fiscal, permitiendo tener trazabilidad de la información enviada, aceptada y rechazada. La compañía debe asegurar la respuesta oportuna y/o corrección de inconsistencias. Práctica SI NO N/A
Definir e implementar los protocolos de autenticación
y encriptación de la información (Cliente, proveedor y entes de control).
Asegurar el cumplimiento de los requisitos
tecnológicos inherentes al cambio, capacidad de integración, interfaces internas entre los sistemas de información de la compañía y del ente control.
Implementar la gestión del cambio internamente, por
medio de capacitaciones a usuarios internos y externos.
Definir las estrategias de comunicación interna y a los
stakeholders.
Asegurar el cumplimiento normativo para la
implementación de la facturación electrónica con especialistas internos y/o externos, considerando trámites de autorización ante los entes de control (resolución de facturación, aplicativos, controles de la información, entre otros).
Monitorear permanente el cumplimiento normativo
que permita estar a la vanguardia de los cambios de la legislación, mitigando las sanciones por incumplimiento.
Supervisar el cumplimiento y operatividad de los
controles manuales y automáticos, reduciendo la generación y materialización de riesgos en la organización.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
La psicología del trading de una forma sencilla: Cómo aplicar las estrategias psicológicas y las actitudes de los comerciantes ganadores para operar con éxito en línea.
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social