Artículos

Declaración en la mesa redonda del personal de la SEC sobre la gestión a corto y largo plazo de las empresas públicas, nuestro sistema de información periódica y requisitos reglamentarios

18 de julio de 2019


Bill [Hinman] muchas gracias. Voy a resaltar tres elementos para intentar ponernos en marcha aquí. Primero, un agradecimiento a Bill, Coy, Shelley y el resto del personal de la División de Finanzas Corporativas por el trabajo que hicieron al organizar la mesa redonda de hoy y en el día a día. Este evento demuestra el compromiso de la División con temas importantes que tienen un impacto directo en nuestros inversores de Main Street y su compromiso con mercados justos y transparentes.

También quiero agradecer a nuestros panelistas. Si miro aquí, si estuviera invirtiendo mi dinero a largo plazo, este no sería un mal comité de inversiones.

Estás renunciando a tu tiempo para compartir tu vasta experiencia con nosotros. Usted representa una variedad de puntos de vista, desde inversionistas a largo plazo hasta emisores, desde quienes preparan los informes de la SEC hasta los consumidores de esa información. Así que muchas gracias por brindarnos su tiempo.

En segundo lugar, creo que debemos tener siempre presente para quién estamos haciendo esto. Al menos desde mi perspectiva, son nuestros inversores de Main Street a largo plazo los que invierten directamente en nuestros mercados, pero también es más el caso y creo que es cada vez más el caso a través de fondos y planes de pensiones. Tener esta perspectiva es, su perspectiva, en mente, creo que es clave para comprender por qué la perspectiva a largo plazo sobre la inversión es importante.

En pocas palabras, están invirtiendo a largo plazo y es su dinero el que está en nuestros mercados mientras ahorran para la jubilación u otros eventos de la vida. Pensamos en ellos todos los días en la Comisión y no están invirtiendo para la próxima semana, no están invirtiendo para el próximo año. Principalmente, están invirtiendo por algo dentro de 10, 20, 30 años y esperan que su dinero se administre de esa manera.

Pero reconocemos que su perspectiva no es exclusivamente a largo plazo. Las decisiones de inversión que toman o sus asesores se basan sustancialmente en una divulgación oportuna y de calidad. Y es esta divulgación oportuna y de calidad la que fomenta la liquidez del mercado que todo inversor necesita en algún momento de su vida de inversión.

Pero creo que no existe una compensación entre el largo plazo y la liquidez. Dicho de otra manera, no creo que para tener una liquidez efectiva se necesite un enfoque a corto plazo. Con demasiada frecuencia en Washington pensamos que hay una compensación de una cosa por otra. Deberíamos buscar reglas de tránsito que fomenten tanto la liquidez como una perspectiva a largo plazo.

En tercer lugar, la agenda de hoy y los comentarios que hemos recibido hasta ahora sobre nuestra solicitud de comentarios demuestran que si vamos a hacer avances para fomentar una perspectiva a más largo plazo en las empresas estadounidenses, debemos considerar estos temas desde dos puntos de vista.

Una es mirar las fuerzas macro que impulsan el comportamiento a corto plazo en nuestros mercados en general y explorar iniciativas basadas en el mercado para abordarlas. Por ejemplo, ¿qué impulsa a las empresas a emitir una guía de ganancias, mientras que otras no lo hacen?

La otra es considerar nuestro marco de divulgación y otras regulaciones como un paquete, no como elementos individuales para determinar si permiten de manera eficiente a las empresas enfocarse en el desempeño a largo plazo. Por ejemplo, ¿podemos hacer llegar más eficientemente a los inversores información que hoy se incluye en las publicaciones de resultados y que a menudo se repite en informes trimestrales? ¿Y la frecuencia de nuestro marco de divulgación permite a las empresas centrarse en el rendimiento a largo plazo de sus negocios o dar como resultado una gestión trimestre a trimestre?

Me desviaré de mis comentarios preparados como ya lo he hecho muchas veces, pero lo haré de nuevo. Mark y yo estábamos teniendo una discusión y quiero abordar esto desde el principio. Hizo un punto muy perspicaz. Dijo que nuestro desempeño macroeconómico no indica que tengamos un problema excesivo a corto plazo. Sea o no el caso, aceptemos por un momento que podría serlo.

Creo que eso puede ser el resultado del cambio sustancial hacia el capital privado. Por lo tanto, no solo deberíamos pensar si las empresas de nuestra economía están administrando demasiado a corto plazo, sino si este podría ser un problema grave para nuestros mercados públicos y no para nuestros mercados privados y lo que eso significa para la asignación de capital.

Con esas preguntas difíciles, pero que debemos abordar, se las entregaré al Comisionado Roisman. Y gracias Mark [Roe].


Publicado originalmente: https://www.sec.gov/news/public-statement/statement-clayton-071819

Desafíos políticos y oportunidades de investigación en la era de los macrodatos

SP Kothari
Economista jefe y director de la División de Análisis Económico y de Riesgos

Big Data y computación de alto rendimiento para la economía financiera, Oficina Nacional de Investigación Económica, Cambridge, MA

13 de julio de 2019


Me complace tener la oportunidad de hablar en esta conferencia de la Oficina Nacional de Investigación Económica (NBER) sobre big data y computación de alto rendimiento. Antes de comenzar mis observaciones, debo mencionar que las opiniones que expreso hoy son mías y no reflejan necesariamente las opiniones de la Comisión o de su personal. [1]


1. Historia introductoria

El término «big data» es nuevo, pero el fenómeno subyacente es todo menos nuevo y ciertamente no es exclusivo de la economía financiera. Considere, por ejemplo, el censo de los Estados Unidos, que se realiza cada diez años según lo exige la Constitución de los Estados Unidos. Es una tarea aparentemente simple contar personas y reportar información demográfica como el estado civil y el tamaño de la familia. Sin embargo, en 1870, la población estadounidense en rápida expansión obstaculizó la capacidad de la Oficina del Censo para tabular los resultados de manera efectiva. De hecho, el censo de 1880, que se contó a mano, tardó casi diez años en completarse. En otras palabras, el censo de 1880 involucró big data. Herman Hollerith vio la oportunidad y dejó la Oficina del Censo antes del censo de 1880 para desarrollar una máquina que pudiera contar y tabular los resultados. Su máquina fue probada en 1887, y la Oficina del Censo lo arrendó rápidamente para el censo de 1890. Su éxito en 1890 condujo a contratos con gobiernos extranjeros y empresas privadas. Las máquinas Hollerith se utilizaron en 1891 para los censos de Canadá, Noruega y Austria; las compañías ferroviarias los utilizaron para calcular la información de tarifas; etc. En otras palabras, las máquinas Hollerith resolvieron de manera eficiente muchos problemas importantes de big data del día.[2]

Hoy, 150 años después, ¿dónde nos encontramos? Nos encontramos sobre montañas de datos que son inconcebiblemente más grandes. Según algunas estimaciones, el mundo genera más datos cada dos días que toda la humanidad generada desde los albores de los tiempos hasta el año 2003. [3] ¿Cuántos datos se generan por o para la SEC? Una respuesta fácil es que el sistema de Recopilación, Análisis y Recuperación de Datos Electrónicos (o EDGAR) de la SEC recibe y procesa alrededor de 2 millones de presentaciones al año. Pero esas presentaciones son en sí mismas documentos complejos, muchos de los cuales contienen decenas de páginas, numerosos archivos adjuntos y muchos miles de piezas de información.

¿Qué es Big Data? Creo que es algo así como la vejez: cualquier persona mayor que yo es mayor, y cualquier conjunto de datos más grande de lo que mi sistema informático puede procesar es grande. ¿Qué significa «grande» para la SEC? La SEC procesa y mantiene varios grandes conjuntos de datos. Un ejemplo son los datos de la Autoridad de informes de precios de opciones o los datos de OPRA. Los datos de OPRA para un día son aproximadamente dos terabytes. [4]

Los macrodatos a menudo se caracterizan por las llamadas «tres v», que son volumen , velocidad y variedad .

El volumen es la cantidad de datos.

La velocidad es la velocidad a la que se crean y almacenan los datos.

La variedad es la heterogeneidad de los datos en términos de tipo y formato de datos.

A esta lista de tres, algunos agregarían una cuarta «v», veracidad .

            La veracidad es la calidad y precisión de los datos.

2. Desafíos políticos

Al igual que la Oficina del Censo hace 150 años, la SEC enfrenta hoy un problema de big data. Esto me lleva a la primera pregunta que quiero resaltar en esta charla: ¿Cuáles son los desafíos políticos que se derivan del big data en la SEC?

Permítanme comenzar recordándoles que la misión de la SEC es (1) proteger a los inversionistas; (2) mantener un mercado justo, ordenado y eficiente; y (3) facilitar la formación de capital. Veo varios desafíos de política de big data a la luz de la triple misión de la SEC.

Seguridad

Permítanme comenzar con la seguridad, que es una de las principales preocupaciones de la SEC. El volumen , la velocidad y la variedad.de los macrodatos hacen que la seguridad sea particularmente desafiante por varias razones. Primero, los macrodatos son más difíciles de almacenar y mantener. Por ejemplo, es más difícil garantizar que solo las personas adecuadas en el momento adecuado tengan acceso solo a los datos correctos. En segundo lugar, los macrodatos son objetivos más importantes para los malos actores. Por ejemplo, los datos de tenencias de cartera de todos los asesores de inversión son más valiosos que los datos de tenencias de cartera de un asesor de inversiones, y los datos de tenencias de cartera semanales son más valiosos que los datos de tenencias de cartera anuales. Estos desafíos se vuelven más difíciles a medida que ciertos conjuntos de datos comienzan a incluir más información de identificación personal (PII) o identificadores que vinculan a los inversores e instituciones dentro y entre conjuntos de datos.

La SEC debe tener en cuenta los datos que recopila y su naturaleza sensible, y la SEC debe ser un usuario responsable y con principios de esos datos. Naturalmente, la recopilación de datos no es un fin en sí mismo: la SEC no debe estar en el negocio del almacenamiento de datos indefinido y mal definido. Por estas razones, la SEC continúa investigando si puede reducir los datos que recopila o reducir su sensibilidad. Un ejemplo de esto es el enfoque de la SEC para el Formulario N-PORT, que es un nuevo formulario para informar a la SEC sobre tenencias de carteras de fondos públicos y no públicos. La Comisión modificó recientemente los plazos de presentación de esta información con el fin de reducir el volumen de información sensible en poder de la SEC. Este simple cambio redujo el perfil de riesgo cibernético de la SEC sin afectar el momento o la cantidad de información que se pone a disposición del público.[5]

Tecnología

Otro desafío político es la tecnología. Por ejemplo, las ganancias comerciales potenciales de tener sistemas informáticos y otras tecnologías que son incluso un poco más rápidas e inteligentes que la competencia son enormes. Por lo tanto, existe una carrera de armamentos tecnológicos entre empresas comerciales que se esfuerzan por obtener la mejor tecnología y el mejor personal. Los medios informan periódicamente sobre instituciones que están aumentando el uso de inteligencia artificial, aprendizaje automático y herramientas relacionadas. [6] Sin embargo, puede haber costos fijos para el despliegue de estas tecnologías que excluyen a los inversores pequeños, fragmentados o con menos recursos.

En segundo lugar, existen diferencias culturales entre las organizaciones que afectan no solo la elección de qué tecnología implementar, sino también el momento de la implementación. Por ejemplo, los fondos de cobertura podrían adoptar nuevas tecnologías, como la computación en la nube, más rápidamente que los fondos de pensiones.

En tercer lugar, algunas tecnologías son intrínsecamente difíciles de monitorear para la SEC. Para mencionar solo un ejemplo, considere el comercio algorítmico artificialmente inteligente (comercio de algoritmos de IA), que se negocia a través del tiempo de formas no predecibles. Supongamos que un algoritmo de IA finalmente comienza a suplantar sin el conocimiento del creador del algoritmo. (La suplantación de identidad es una actividad prohibida que implica la creación y cancelación de una gran cantidad de operaciones en un intento de transmitir información falsa sobre la demanda del mercado). ¿Cómo debería responder la SEC a eso?

Y hablando de tecnología de rápido movimiento, ¿cómo desarrolla o atrae la SEC una fuerza laboral que no solo ve y comprende el estado actual de la técnica, sino que también puede visualizar y prepararse para el futuro? La SEC ha priorizado y respaldado el desarrollo de una fuerza laboral con habilidades y experiencia en big data. Durante los últimos 10 años, la plantilla de DERA ha crecido de poco más de 30 personas a casi 150 personas en la actualidad.

Comunicación

Otro desafío de la política de big data es la comunicación porque la SEC tiene diversas partes interesadas. La SEC se centra en los inversores de «Main Street», es decir, inversores minoristas individuales que normalmente invierten a través de sus planes tipo 401 (k). Pero nuestros accionistas también incluyen fondos de pensiones, emisores de bonos municipales, firmas de corretaje, fondos de cobertura y el Congreso. Los problemas que rodean a los macrodatos son complejos y cada vez más requieren una formación especializada para comprenderlos. Por lo tanto, es un desafío comunicar las partes esenciales de estos mercados a cada grupo de partes interesadas. De hecho, una talla NO sirve para todos.

Mientras hablo de comunicación, me gustaría mencionar un detalle importante sobre la historia de Herman Hollerith. Una idea clave del problema de los datos del censo fue la comprensión de que la variedad de los datos podría reducirse drásticamente al requerir que los datos se transcriban en lo que ahora llamaríamos tarjetas perforadas. Con todos los datos en una forma estandarizada, fue relativamente fácil construir una máquina que pudiera tabular la información. Este principio sigue siendo válido en la actualidad. Por ejemplo, la SEC ha requerido que los contribuyentes etiqueten algunos datos utilizando métodos como XML, FIX, FpML, XBRL y, más recientemente, Inline XBRL. Reduciendo drásticamente la variedadde los datos, el etiquetado hace que un documento electrónico pase de ser legible por humanos a uno que también sea legible por máquina. Un desafío permanente de la SEC es encontrar formas rentables de reducir la variedad de datos financieros sin pérdida de información sustancial.

Una característica adicional del etiquetado de datos son los efectos de red. Es bien sabido que los datos de los 10-K etiquetados se pueden vincular a los datos de otros formularios y otras empresas. Quizás sea menos apreciado que los datos en los documentos etiquetados puedan estar vinculados a través de fronteras regulatorias e incluso fronteras nacionales siempre que la comunidad reguladora requiera un marcado de datos similar. Para la SEC, un beneficio clave de la coherencia entre reguladores en los datos etiquetados es la capacidad de comprender mejor la naturaleza de los riesgos en los mercados financieros. Los mercados de hoy no se detienen en las fronteras nacionales, por lo que mirar solo los datos intranacionales proporciona solo una imagen parcial del riesgo del sistema.

3. Oportunidades de investigación

La segunda pregunta clave de mi charla es sobre las oportunidades de investigación en la era del big data.

Veo muchas oportunidades de investigación para los economistas financieros de DERA, para los académicos, para la industria y para cualquiera que valore los datos financieros. En general, veo oportunidades basadas en grandes bases de datos que están disponibles ahora o que podrían estar disponibles en un futuro cercano. También veo aún más oportunidades basadas en los cambios que se están realizando en las fuentes de datos existentes. Además de una gran cantidad de preguntas académicas, el big data continuará ayudando a la SEC y a otros reguladores del mercado a identificar y cerrar a los malos actores.

Además de la base de datos OPRA que ya he mencionado, me gustaría destacar una base de datos adicional. Posteriormente, destacaré otras dos áreas que abrirán puertas a nuevas oportunidades de investigación.

La pista de auditoría consolidada

El 11 de julio de 2012, la Comisión votó para adoptar la Regla 613 bajo el Reglamento NMS. Este fue un marcador de milla significativo a lo largo del camino para crear e implementar la pista de auditoría consolidada (CAT). Cuando lo completen las organizaciones autorreguladoras (SRO), el CAT proporcionará una base de datos única y completa que permitirá a los reguladores realizar un seguimiento más eficiente y exhaustivo de toda la actividad comercial de acciones y opciones en los mercados estadounidenses. Esto transformará las funciones de vigilancia del mercado y ejecución de los reguladores. Por ejemplo, los reguladores podrán rastrear la actividad de un solo individuo que opera en múltiples mercados a través de múltiples corredores de bolsa. El CAT no estará disponible para académicos o la industria con fines de investigación, marketing u otros fines. [7]

Lenguajes estructurados estandarizados

Las tres v de big data son volumen , velocidad y variedad . Es difícil imaginar que los conjuntos de datos financieros futuros tendrán menos volumen o menor velocidad que en la actualidad. Entonces, quizás la mejor manera de hacer que los conjuntos de datos futuros sean más manejables es imitar la solución del censo de Herman Hollerith atacando la variedad .

Desde mediados de la década de 1990, la mayoría de los documentos de la SEC se han presentado a EDGAR. Aunque las presentaciones son electrónicas y pueden ser leídas fácilmente por un ser humano en cualquier computadora, no son legibles por máquina porque son esencialmente papel electrónico no estructurado. El contenido no solo cambió entre los declarantes y a lo largo del tiempo, sino también el formato: texto sin formato, html, pdf y otros. Las iniciativas posteriores de la SEC han facilitado que las personas, las máquinas y los reguladores lean y comprendan las divulgaciones en EDGAR.

Se alcanzó un hito importante el 7 de mayo de 2003 cuando la SEC adoptó su requisito inicial de presentar los formularios 3, 4 y 5 utilizando el Lenguaje de marcado extensible (o XML). [8] Creo que la estructuración de estos formularios en XML redujo los costos de acceso y los costos analíticos, haciendo que esta información sea más valiosa para el mercado. Desde 2003, ahora se envían muchos más formularios en XML, FIX, FpML, XBRL y, más recientemente, Inline XBRL.

Estructurar las divulgaciones para que sean legibles por máquina facilita el acceso y análisis más rápidos que pueden mejorar la toma de decisiones de los inversores y reducir la capacidad de los declarantes para ocultar el fraude. La información estructurada también puede ayudar a automatizar las presentaciones reglamentarias y el procesamiento de información comercial. En particular, al etiquetar los elementos de divulgación numéricos y narrativos de los estados financieros y los resúmenes de riesgo / rendimiento en XBRL, esos elementos de divulgación se estandarizan y pueden ser procesados ​​inmediatamente por software para análisis. Esta estandarización permite la agregación, la comparación y los análisis estadísticos a gran escala que son menos costosos y más oportunos para los usuarios de datos que si la información se presentara en un formato no estructurado. [9] Los datos estructurados probablemente impulsarán la investigación futura en finanzas corporativas y macroeconomía.

Identidad estandarizada: el LEI

Otro problema común de big data es la conexión precisa y oportuna de conjuntos de big data dispares para análisis. Este problema se ve agravado por la amplia gama de identificadores utilizados por las agencias federales: el IRS tiene el Número de identificación del empleador (EIN); la Reserva Federal tiene el identificador de descuento de supervisión de estadísticas de investigación (ID de RSSD); FINRA tiene el Depositario de Registro Central (CRD); y la SEC tiene la clave de índice central (CIK). Un informe reciente identificó 36 agencias federales que utilizan hasta 50 sistemas distintos de identificación de entidades incompatibles. En mi opinión, estas diferencias elevan costos y cargas tanto para las agencias federales como para sus entidades reguladas.

El Identificador Global de Entidades Jurídicas (LEI) es un código alfanumérico de 20 caracteres que proporciona un único identificador internacional único que permite la identificación precisa de las entidades jurídicas. Como tal, ofrece un único conector internacional para conjuntos de macrodatos dispares y al mismo tiempo reduce la carga regulatoria actual asociada con el sistema de identificación único de cada agencia. El LEI incluye datos de «nivel 1» que sirven como tarjetas de presentación corporativas. (Responde a las preguntas «¿quién es quién?») El LEI también incluye datos de «nivel 2» que muestran las relaciones entre diferentes entidades. (Responde a la pregunta «¿quién es el propietario de quién?») El LEI sirve como una piedra de Rosetta para identificar de forma clara y única a las empresas y entidades que participan en los mercados financieros mundiales.

Recientemente, la Comisión publicó reglas que exigen el uso de LEI cuando se asocia con transacciones de swap basadas en valores. El LEI es ahora un componente de los informes obligatorios de transacciones de swaps en EE. UU., Europa y Canadá. Europa ha exigido el uso futuro de LEI ampliamente, incluso en las actividades de pago y liquidación, así como en la financiación estructurada. [10]

Creo que aún no se han obtenido todos los beneficios del LEI. Como algunas empresas pueden tener cientos o miles de subsidiarias o afiliadas que operan en todo el mundo, se avecinan más beneficios a medida que el LEI se utilice de manera más amplia e integral. El LEI permite una mayor transparencia con respecto a las jerarquías y el mapeo de relaciones. Esto apoyará mejores análisis de los riesgos a medida que se agregan y potencialmente se vuelven sistémicos. [11]

4. Conclusión

Realmente espero con ansias la sólida discusión de hoy sobre los desafíos de las políticas y las oportunidades de investigación en la era de los macrodatos . Está ayudando a expandir el futuro de las finanzas de formas importantes que seguramente tendrán efectos positivos en los mercados, los inversores y las empresas. Gracias.


_________________________________


[1] La Comisión de Bolsa y Valores se exime de responsabilidad por cualquier publicación o declaración privada de cualquier empleado o comisionado de la SEC. Este discurso expresa las opiniones del autor y no refleja necesariamente las de la Comisión, los Comisionados u otros miembros del personal.

[2] Consulte el sitio web de la oficina del censo, incluido https://www.census.gov/history/www/through_the_decades/overview/1890.html y https://www.census.gov/history/www/innovations/technology/ tabulation_and_processing.html y https://www.census.gov/history/www/census_then_now/notable_alumni/herman_hollerith.html

[3] International Data Corp (IDC).

[4] Véase Scott W. Bauguess, The Role of Big Data, Machine Learning, and AI in Assessing Risks: a Regulatory Perspective (21 de junio de 2017), disponible en: https://www.sec.gov/news/speech / bauguess-big-data-ai

[5] Véase el presidente Jay Clayton, discurso de apertura en la Conferencia Regional del Atlántico Medio (4 de junio de 2019), disponible en: https://www.sec.gov/news/speech/clayton-keynote-mid-atlantic-regional -conferencia-2019

[6] Ver, por ejemplo, https://www.bloomberg.com/news/articles/2019-07-02/jpmorgan-to-start-ai-hedge-fund-strategy-in-technology-arms-race y https://www.forbes.com/sites/bernardmarr/2019/02/15/the-revolutionary-way-of-using-artificial-intelligence-in-hedge-funds-the-case-of-aidyia/#56037dfe57ca

[7] Véase el presidente Jay Clayton, discurso de apertura en la Conferencia Regional del Atlántico Medio (4 de junio de 2019), disponible en: https://www.sec.gov/news/speech/clayton-keynote-mid-atlantic-regional -conferencia-2019

[8] https://www.sec.gov/rules/final/33-8230.htm

[9] Véase el Comisionado Michael S. Piwowar, Comentarios en la Cumbre de datos de RegTech 2018 — Old Fields, New Corn: Innovation in Technology and Law, disponible en: https://www.sec.gov/news/speech/piwowar-old -campos-nuevo-maíz-innovación-tecnología-ley

[10] Véase la comisionada Kara M. Stein, Quality Data and the Power of Prevention: Remarks at Meet the Market, Norteamérica, disponible en: https://www.sec.gov/news/speech/quality-data-and- el-poder-de-prevención.html

[11] Id.


Publicado originalmente: https://www.sec.gov/news/speech/policy-challenges-research-opportunities-era-big-data

Cyber Task Force – Final Report

El Consejo de la ORGANIZACIÓN INTERNACIONAL DE LAS COMISIONES DE VALORES

FR09/2019                                                                                                      JUN 2019


Resumen ejecutivo

Este informe, preparado por el Cyber ​​Task Force (CTF) de IOSCO, recopila información de las jurisdicciones miembros de IOSCO con respecto a sus marcos existentes para la regulación Cyber.[1] Tiene la intención de servir como un recurso para que los reguladores del mercado financiero y las firmas creen conciencia sobre las guías cibernéticas internacionales existentes y para alentar la adopción de buenas prácticas entre la comunidad IOSCO.

El informe examina cómo las jurisdicciones miembros de IOSCO están utilizando tres marcos cibernéticos destacados y reconocidos internacionalmente (como se explica más adelante, los “Estándares básicos”). Para evitar superposiciones o duplicaciones, el informe se centra en estos marcos cibernéticos existentes en lugar de proponer un nuevo marco o una guía prescriptiva. El informe también indica cómo tales marcos cibernéticos existentes podrían ayudar a abordar cualquier brecha identificada en los regímenes actuales de los miembros. Por último, el informe proporciona un conjunto de preguntas fundamentales que las empresas y los reguladores pueden utilizar para promover el conocimiento de las buenas prácticas cibernéticas o mejorar sus prácticas existentes.

Los hallazgos del informe y el análisis correspondiente se basan en una encuesta de las jurisdicciones miembros de IOSCO. Algunas de las principales conclusiones de este informe son:

  • Calificación del riesgo cibernético: muchas jurisdicciones miembros de IOSCO consideran al cibernético como al menos uno de los riesgos más importantes que enfrentan las empresas reguladas en su jurisdicción. Sin embargo, un porcentaje significativo de los encuestados considera que Cyber ​​es un riesgo como cualquier otro o no está seguro de su posición relativa en comparación con otros riesgos.
  • Coherencia con los Estándares Esenciales: La mayoría de los encuestados indicó que sus regulaciones, guías y / o prácticas de supervisión nacionales eran “generalmente consistentes” o “totalmente consistentes” con uno de los Estándares Esenciales. Si bien los principios subyacentes a los Estándares Básicos han ganado una influencia considerable en las jurisdicciones de IOSCO, no predomina ningún Estándar Básico.
  • Referencia expresa a los estándares básicos: casi la mitad de los encuestados indicaron que son flexibles y no prescriptivos en cuanto a los estándares cibernéticos (estándares básicos o de otro tipo) que las empresas pueden utilizar para cumplir con las regulaciones nacionales aplicables.
  • Coherencia entre los marcos nacionales de seguridad cibernética: a pesar de las diferencias jurisdiccionales, los marcos cibernéticos de la mayoría de los encuestados comparten ciertos elementos comunes.
  • Actualización y mejora de los regímenes cibernéticos: más de un tercio de los encuestados informaron que han declarado públicamente planes para emitir, durante el próximo año, nuevas regulaciones, guías o prácticas de supervisión que aborden la seguridad cibernética[2] para todo o parte de su sector financiero.

1. Introducción

1.1 El panorama del riesgo cibernético

Riesgo Cibernetico[3] es ampliamente reconocido como una de las principales amenazas para los mercados financieros en la actualidad. Abundan los ejemplos de incidentes cibernéticos,[4] desde violaciones de datos financieros en grandes empresas públicas multinacionales hasta incidentes de alto perfil en bancos centrales y sistemas gubernamentales. Los costos económicos potenciales de tales eventos pueden ser inmensos y el daño a la confianza pública es significativo ya que los incidentes cibernéticos podrían socavar potencialmente la integridad de los mercados financieros globales.

A medida que aumenta este riesgo, también lo han hecho los esfuerzos nacionales e internacionales para abordarlo. Durante los últimos cinco años, las autoridades nacionales, los organismos de establecimiento de normas y las organizaciones del sector privado han lanzado iniciativas para abordar el riesgo cibernético y aumentar la resiliencia cibernética[5] de los mercados financieros y la industria.[6]

IOSCO participa activamente en estos esfuerzos. En 2013, IOSCO publicó un documento de trabajo conjunto con la Federación Mundial de Bolsas, titulado Cyber-Crime Securities Markets and

Riesgo sistémico.[7] En 2014, IOSCO y el Comité de Pagos e Infraestructuras de Mercado (CPMI) establecieron un grupo de trabajo conjunto sobre Ciberresiliencia en infraestructuras de mercados financieros (WGCR) que continúa monitoreando los problemas de implementación asociados con la Ciberresiliencia. Este trabajo condujo a la publicación en 2016 de la Guía CPMI-IOSCO sobre ciberresiliencia para infraestructuras de mercados financieros[8] (Guía CPMI-IOSCO), que proporciona un marco importante para que la industria de servicios financieros aborde e implemente la ciberresiliencia para las infraestructuras de los mercados financieros. En 2016, la IOSCO también publicó un informe sobre enfoques regulatorios de la seguridad cibernética[9] titulado Seguridad cibernética en los mercados de valores: una perspectiva internacional.[10] El Comité Consultivo de Miembros Afiliados de la IOSCO (AMCC) también es muy activo en esta área, ayudando con las publicaciones de la IOSCO y coordinando por separado con industria en cuestiones de ciberresiliencia.

1.2 Formación y objetivo del Cyber ​​Task Force

Si bien ha habido un progreso significativo en el aumento de la conciencia global y la acción para abordar el riesgo cibernético, los incidentes cibernéticos continúan ocurriendo con mayor frecuencia y mayor sofisticación. La preparación es importante tanto para las entidades financieras como para los reguladores.

Para abordar estos problemas, IOSCO ha emprendido un trabajo para crear conciencia sobre la orientación cibernética internacional existente y alentar la adopción de buenas prácticas entre la comunidad reguladora de IOSCO. Para llevar a cabo este trabajo, la Junta de IOSCO estableció un Cyber ​​Task Force (CTF) en octubre de 2017.

Al establecer el CTF, la IOSCO determinó que sería más eficaz basarse en el trabajo de expertos existente sobre la orientación cibernética que intentar crear un nuevo marco o un nuevo conjunto de estándares específicamente para los miembros de la IOSCO. Por lo tanto, el CTF tomó como punto de partida el amplio cuerpo de trabajo existente impulsado por la industria creado en consulta con las autoridades del sector público. Entre ellos, identificó tres ejemplos de marcos cibernéticos ampliamente utilizados y bien recibidos (a los que se hace referencia como los “Estándares básicos”)[11]

El objetivo principal del CTF es determinar cómo las jurisdicciones miembros de IOSCO han utilizado los Estándares Básicos y, cuando sea necesario, identificar cómo dichos estándares podrían aplicarse mejor para abordar cualquier brecha identificada entre las jurisdicciones miembros de IOSCO. Al evaluar el uso de los Estándares Básicos, el CTF también tiene como objetivo identificar y promover las prácticas sólidas de Cyber[12] para la comunidad IOSCO.

Cuando el CTF comenzó este trabajo, no había una sola fuente que describiera cómo las jurisdicciones miembros de IOSCO estaban aplicando los Estándares Básicos o que hubiera identificado dónde existen diferencias en su aplicación. Al destacar las diversas aplicaciones de los Estándares Básicos por parte de los miembros de IOSCO, el CTF anticipa que los miembros pueden revisar sus propios estándares Cibernéticos en relación con las prácticas proporcionadas por los Estándares Básicos y, cuando sea relevante, usar los Estándares Básicos como modelo para mejorar aún más su Regímenes cibernéticos.

El informe del CTF está organizado en seis partes: una introducción, revisión de los Estándares Básicos, discusión de la encuesta emitida por el CTF, análisis de los marcos nacionales de Seguridad Cibernética de los miembros de IOSCO, análisis de cómo los miembros de IOSCO están utilizando los Estándares Básicos, y, por último, la conclusión y los próximos pasos.

1.3 Revisión de los estándares básicos

Los Estándares Básicos son tres marcos cibernéticos prominentes y ampliamente respetados que se están utilizando en el sector financiero en todo el mundo.[13] A menudo se usan no de forma aislada sino en combinación con otras guías cibernéticas, como COBIT 5 para la seguridad de la información.[14] Los Estándares Básicos también son generalmente consistentes entre sí y con otros principios cibernéticos notables,[15] como el trabajo del Grupo de Expertos Cibernéticos del G-7.[16] Los Estándares Básicos se describen con más detalle a continuación.

1.3.1 Marco de seguridad cibernética del Instituto Nacional de Estándares y Tecnología (NIST)

Publicado por primera vez en 2014 y dirigido a los operadores de infraestructuras críticas, el NIST Framework for Improving Critical Infrastructure Cybersecurity (NIST Cybersecurity Framework) es un marco voluntario basado en riesgos de estándares de la industria y mejores prácticas diseñado para ayudar a las organizaciones a gestionar los riesgos de ciberseguridad.[17] El marco permite a las organizaciones, independientemente del tamaño, el grado de riesgo de seguridad cibernética o la sofisticación de la seguridad cibernética, aplicar los principios y las mejores prácticas de gestión de riesgos para mejorar la seguridad y la resistencia de la infraestructura crítica. El marco de ciberseguridad del NIST se compone de tres partes:

  • El Núcleo del Marco Core es un conjunto de actividades de seguridad cibernética, resultados deseados y referencias aplicables que son comunes en los sectores de infraestructura crítica. Framework Core consta de cinco funciones: identificar, proteger, detectar, responder y recuperar. Juntas, estas cinco funciones y la orientación asociada tienen como objetivo proporcionar una visión estratégica de alto nivel del ciclo de vida de la gestión de riesgos de seguridad cibernética de una organización. Luego, el Framework Core identifica categorías y subcategorías clave para cada función y las empareja con ejemplos de referencias informativas, como estándares, pautas y prácticas existentes para cada subcategoría.
  • Los Niveles de Implementación del Marco están diseñados para definir cómo una organización ve los riesgos de seguridad cibernética y sus procesos para administrar estos riesgos. Los Niveles describen el grado en el que las prácticas de gestión de riesgos de seguridad cibernética de una organización exhiben ciertas características (p. Ej., Conscientes de riesgos y amenazas, repetibles y adaptables) para definir su lugar en un rango, desde Parcial (Nivel 1) hasta Adaptable (Nivel 4). Estos Niveles están destinados a reflejar una progresión desde respuestas informales y reactivas hasta enfoques que son ágiles y están informados sobre los riesgos.
  • El Perfil del Marco caracteriza la alineación de estándares, pautas y prácticas con el Núcleo del Marco en un escenario de implementación específico. Por lo tanto, los perfiles se pueden utilizar para identificar formas de mejorar la seguridad cibernética comparando un perfil “actual” con un perfil “objetivo” ”. El perfil actual puede respaldar la priorización y medir el progreso hacia el perfil objetivo. Los perfiles se pueden utilizar para realizar autoevaluaciones y facilitar la comunicación dentro de una organización o entre organizaciones.

Tras las consultas, NIST lanzó la versión 1.1 del marco de ciberseguridad de NIST.[18] La versión 1.1 es totalmente compatible con la versión 1.0 e incluye actualizaciones sobre:

  • autenticación e identidad;
  • autoevaluación del riesgo de seguridad cibernética;
  • gestionar la seguridad cibernética dentro de la cadena de suministro; y
  • divulgación de vulnerabilidades.

NIST planea lanzar una hoja de ruta actualizada para mejorar la ciberseguridad de la infraestructura crítica, que describe áreas clave de desarrollo, alineación y colaboración.

1.3.2 Orientación CPMI-IOSCO sobre ciberresiliencia para infraestructuras de mercados financieros (Orientación CPMI-IOSCO)

Publicada en 2016, la Guía CPMI-IOSCO se desarrolló para que la infraestructura del mercado financiero (FMI) mejore su ciberresiliencia. Dada la naturaleza dinámica de las amenazas cibernéticas, la guía se basa en principios y, en general, es coherente con los otros marcos cibernéticos, incluidos los otros dos estándares básicos. Si bien está dirigida a las FMI, la guía deja abierto a las autoridades pertinentes para que la apliquen a otra infraestructura.[19] La Guía CPMI-IOSCO describe cinco categorías principales de gestión de riesgos y tres componentes generales que deben abordarse en el marco de ciberresiliencia de una FMI. Las cinco categorías principales de gestión de riesgos son:

  • Gobernanza: Deben establecerse acuerdos para establecer, implementar y revisar el enfoque de la FMI para gestionar los riesgos cibernéticos. Una gobernanza eficaz debe comenzar con un marco de ciberresiliencia claro y completo. En consecuencia, se proporciona orientación sobre los elementos básicos del marco de resiliencia cibernética de una FMI y cómo los acuerdos de gobernanza de una FMI deben respaldar ese marco.
  • Identificación: Es fundamental que las FMI identifiquen cuáles de sus operaciones críticas y activos de información de apoyo deben, en orden de prioridad, estar protegidos contra compromisos. La Guía CPMI-IOSCO describe cómo una FMI debe identificar y clasificar los procesos comerciales, los activos de información, el acceso al sistema y las dependencias externas.
  • Protección: la resiliencia cibernética depende de controles y sistemas de seguridad efectivos y del diseño de procesos que protegen la confidencialidad, integridad y disponibilidad de los activos y servicios de una FMI. La Guía CPMI-IOSCO insta a las FMI a implementar controles apropiados y efectivos y diseñar sistemas y procesos en línea con las principales prácticas de ciberresiliencia y seguridad de la información para prevenir, limitar y contener el impacto de un posible ciberincidente.
  • Detección: la capacidad de una FMI para reconocer signos de un posible incidente cibernético, o detectar que se ha producido una infracción real, es esencial para una fuerte resiliencia cibernética. Dada la naturaleza sigilosa y sofisticada de los incidentes cibernéticos y los múltiples puntos de entrada a través del cual podría producirse un compromiso, se necesitan capacidades avanzadas para monitorear extensivamente las actividades anómalas. El capítulo sobre detección de la Guía CPMIIOSCO describe las herramientas de seguimiento y proceso que debe utilizar una FMI para la detección de incidentes cibernéticos.
  • Respuesta y recuperación: la estabilidad financiera puede depender de la capacidad de una FMI para liquidar obligaciones a su vencimiento. Por lo tanto, la Guía CPMI-IOSCO establece que los arreglos de una FMI deben diseñarse para permitirle reanudar las operaciones críticas de manera rápida, segura y con datos precisos para mitigar los riesgos potencialmente sistémicos de falla en cumplir con dichas obligaciones.

Los tres componentes generales son:

  • Pruebas: Todos los elementos de un marco de ciberresiliencia deben probarse rigurosamente para determinar su eficacia general antes de ser implementados dentro de una FMI y, posteriormente, periódicamente.
  • Conciencia situacional: se refiere a la comprensión de una FMI del entorno de amenazas cibernéticas en el que opera, y las implicaciones de estar en ese entorno para su negocio y la idoneidad de sus medidas de mitigación del riesgo cibernético.
  • Aprendizaje y evolución: el marco de resiliencia cibernética de una FMI debe lograr una resiliencia cibernética continua dado el entorno de amenazas en constante cambio. Una FMI debe aspirar a inculcar una cultura de conciencia del riesgo cibernético mediante la cual su postura de resiliencia, en todos los niveles, se reevalúe de forma periódica y frecuente.

La Guía CPMI-IOSCO no establece estándares adicionales para las FMI más allá de los establecidos en los Principios para las Infraestructuras del Mercado Financiero (PFMI) de la CPMI-IOSCO.[20] En cambio, la guía complementa la PFMI, en particular, la gobernanza (Principio 2), el marco para la gestión integral de riesgos (Principio 3), la firmeza de la liquidación (Principio 8), el riesgo operacional (Principio 17) y los vínculos FMI (Principio 20)

1.3.3 Organización Internacional de Normalización (ISO) y Comisión Electrotécnica Internacional (IEC)

ISO e IEC desarrollaron y publicaron la familia 27000 de estándares sobre sistemas de gestión de seguridad de la información para ayudar a las organizaciones a mantener seguros los activos de información, incluida la información financiera, la propiedad intelectual y los detalles de los empleados, o la información que les confían los clientes o terceros. La serie ISO comprende un conjunto de normas que se han desarrollado desde la década de 1990 y es ampliamente utilizada por corporaciones multinacionales. La versión más reciente se publicó en 2013.[21] Bajo el sistema ISO, una empresa que ha implementado una norma como ISO 27001 puede ser certificada (o registrada) si completa con éxito una auditoría realizada por un organismo de certificación que haya sido acreditado por ISO.

Las normas ISO Cyber ​​más relevantes incluyen ISO 27001, que establece el marco para crear un programa integral de seguridad de TI, e ISO 27002, que luego contiene las «mejores prácticas» para construirlo.

  • ISO / IEC 27001 define un conjunto de actividades para gestionar los riesgos de la información (Sistema de Gestión de Seguridad de la Información o “SGSI”). El SGSI es un marco de gestión global a través del cual la organización identifica análisis y aborda los riesgos de la información. El estándar cubre todo tipo de organizaciones de todos los tamaños en todas las industrias o mercados, públicos y privados.

Dada la variedad de entidades que pueden usarlo, ISO / IEC 27001 no adopta un enfoque único para todos ni exige controles particulares. Los controles de seguridad de la información establecidos en el Anexo A de ISO / IEC 27001 actúan como un menú del cual las organizaciones pueden elegir los controles más aplicables dados los riesgos que enfrentan. En consecuencia, impulsa a las organizaciones a realizar una evaluación integral de sus riesgos de información, que es uno de los pasos más importantes en la seguridad de la información y una parte vital del SGSI. El estándar también brinda a las organizaciones la opción de evitar o transferir riesgos de información, en lugar de mitigarlos mediante controles.

  • ISO / IEC 27002 establece un código de buenas prácticas para la seguridad de la información. Es un documento de asesoramiento y no una especificación formal como ISO / IEC 27001. Recomienda buenas prácticas que abordan los objetivos de control de seguridad de la información que surgen de los riesgos para la confidencialidad, integridad y disponibilidad de la información. Las organizaciones deben evaluar sus riesgos de información, aclarar sus objetivos de control y aplicar controles adecuados utilizando el estándar como guía.

Si bien los Estándares Básicos comparten muchos de los mismos objetivos, cada uno ofrece un enfoque diferente tanto en alcance como en detalle.

Figura 1

Comparación de las características clave de los estándares básicos

2. Encuesta CTF y análisis de deficiencias

El CTF realizó una encuesta a los miembros de IOSCO para obtener información sobre cómo se están aplicando los Estándares Básicos a las firmas financieras en las jurisdicciones de IOSCO y para identificar cualquier brecha potencial en la aplicación de los Estándares Básicos.

La encuesta se divide en tres amplias categorías de preguntas: (i) información general de antecedentes; (ii) enfoques regulatorios y de supervisión con respecto a Cyber; y (iii) coherencia con los Estándares Básicos o confianza en ellos. El CTF recibió 59 encuestas respuestas de un total de 128 jurisdicciones miembros, o solo un poco menos de una tasa de respuesta del 50%. A continuación se muestra un resumen del análisis de brechas de las respuestas de la encuesta. Los hallazgos clave están en negrita.

2.1 Calificación del riesgo cibernético

Con respecto a la estimación de la importancia del Cyber ​​Risk para las firmas financieras que operan en las jurisdicciones de IOSCO, la mayoría de los encuestados (81%) considera que Cyber ​​Risk es al menos uno de los riesgos más importantes, el riesgo más importante o un riesgo mayor que enfrentan los regulados. firmas en su jurisdicción. Mientras tanto, una minoría de los encuestados (19%) considera que el riesgo cibernético es un riesgo como cualquier otro o no está seguro de su posición relativa en comparación con otros riesgos. Estos datos se reflejan en la Figura 2, a continuación.

Figura 2

Riesgo cibernético en comparación con otros riesgos que enfrentan las empresas reguladas

Las respuestas de la encuesta también ilustran que ese Cyber Risk se percibe como un riesgo mayor en las jurisdicciones con un PIB per cápita más alto (PIB per cápita superior a $ 30.000). Sin embargo, la relación tiene forma de U, y las jurisdicciones con un PIB per cápita de rango medio (PIB per cápita de $ 10,000- $ 30,000) perciben el riesgo cibernético como el más bajo, mientras que las jurisdicciones con un PIB per cápita más bajo (PIB per cápita de menos de $ 10,000) perciben el riesgo cibernético. Como un riesgo ligeramente menor que los países de ingresos altos. Estos datos se reflejan en la Figura 3, a continuación.
Las jurisdicciones con un PIB per cápita más alto tenían más probabilidades de haber adoptado un marco de seguridad cibernética tanto a nivel nacional como del sector de servicios financieros que las jurisdicciones con un PIB per cápita de rango medio o más bajo. La Figura 4 a continuación refleja esta disparidad.
En general, los resultados de la encuesta sugieren que, de los miembros de IOSCO que respondieron a la encuesta, la mayoría son muy conscientes de los riesgos cibernéticos y han implementado enfoques cibernéticos (regulaciones, políticas, marcos, etc.) que son total o generalmente consistentes con uno o más de los Estándares Básicos.

2.2 Coherencia con los estándares básicos

Las respuestas de la encuesta confirman que los Estándares Básicos han ganado una influencia significativa en los reguladores de todo el mundo y en diferentes sectores de los mercados de valores. En particular, una mayoría sustancial de las jurisdicciones de IOSCO informaron que sus enfoques de la seguridad cibernéticalas regulaciones son consistentes con los Estándares Básicos. Muchas jurisdicciones de IOSCO también informaron que sus enfoques cibernéticos también son consistentes con los principios de alto nivel en los Elementos Fundamentales del G7.

La mayoría de los encuestados (59%) indicó que sus regulaciones, orientación y / o prácticas de supervisión nacionales eran “generalmente consistentes” o “completamente consistentes” con uno de los Estándares Básicos.

Los datos de la encuesta también sugieren que las autoridades están influenciadas por una variedad de estándares, en lugar de uno solo. Como muestra la Figura 5, a continuación, el 31% de los encuestados informaron que sus enfoques cibernéticos son generalmente consistentes con NIST, el 39% informó que sus enfoques cibernéticos son generalmente consistentes con ISO y el 31% informó que sus enfoques cibernéticos eran generalmente consistentes con CPMI-IOSCO . Estos resultados sugieren que, aunque los principios subyacentes a los Estándares Básicos han ganado una influencia considerable en las jurisdicciones de IOSCO, no predomina ningún Estándar Básico.

Figura 5

Los enfoques cibernéticos son generalmente consistentes con los estándares básicos

Entre el 37% de los encuestados que no identificaron sus estándares cibernéticos como consistentes con los Estándares Básicos, algunos explicaron por qué este es el caso. Por ejemplo, un encuestado señaló que la Guía CPMI-IOSCO era inaplicable a su marco regulatorio, porque los participantes del mercado en su jurisdicción suelen utilizar infraestructuras de mercado en países vecinos.

2.3 Referencia expresa a los estándares básicos

La mayoría de los encuestados (58%) informó que sus regulaciones y guías nacionales se refieren expresamente a elementos de los Estándares Básicos u otros estándares destacados. La Figura 6 ilustra el desglose del tipo de estándar al que se hace referencia. Los resultados sugieren que se hace referencia a ISO un poco más a menudo en las reglamentaciones u orientaciones nacionales que cualquier otro estándar destacado.

Figura 6

Referencia expresa a los estándares básicos u otros estándares destacados

Estos resultados pueden verse en un contexto más amplio. En particular, la mitad de los encuestados (49%) indicó que son flexibles y no prescriptivos con respecto a los estándares cibernéticos (estándares básicos o de otro tipo) que las empresas pueden utilizar para cumplir con las regulaciones aplicables. De hecho, si un encuestado respondió «sí» a cualquier parte de la pregunta sobre la referencia expresa o la confianza en un Estándar Básico, el encuestado también indicó casi inevitablemente que su jurisdicción adoptó un enfoque flexible. Estos datos sugieren que entre las jurisdicciones encuestadas, la mayoría parece reconocer que no existe un enfoque único para la regulación de la seguridad cibernética y, en cambio, adoptan un enfoque basado en principios. Como señaló un miembro de IOSCO, las empresas reguladas bajo su jurisdicción pueden hacer referencia a cualquiera de los Estándares Básicos para cumplir con los requisitos legales aplicables. Otro miembro de IOSCO señaló que una de sus regulaciones cibernéticas clave no exige que se adopten o sigan estándares de seguridad específicos. Además, en un documento de orientación relacionado, su personal proporcionó ejemplos de estándares que una entidad financiera regulada podría considerar al desarrollar políticas y procedimientos razonables para cumplir con la regulación cibernética relevante.

2.4 Coherencia entre los marcos nacionales de seguridad cibernética

El análisis de la encuesta destaca varios elementos comunes entre las estrategias, políticas o marcos nacionales de seguridad cibernética en las jurisdicciones encuestadas.

A pesar de las diferencias jurisdiccionales, existen elementos comunes en los regímenes cibernéticos de la mayoría de los encuestados. Estos elementos comunes de estrategias, políticas o marcos de seguridad cibernética son:

  • La institucionalización de una agencia nacional que promovió políticas e iniciativas de seguridad cibernética y que tenía la capacidad de brindar apoyo a la infraestructura crítica a través, por lo general, de un Equipo de Respuesta a Emergencias Informáticas (CERT) nacional.
  • De aquellos que tenían estrategias, políticas o marcos de seguridad cibernética, alrededor del 30% incluía políticas e iniciativas para la protección de infraestructura crítica.
  • Mejorar la resiliencia cibernética de las agencias gubernamentales, la infraestructura crítica y la inversión en investigación para desarrollar capacidades de seguridad cibernética.
  • Establecer y / o adoptar estándares de Ciberseguridad e implementar esquemas de certificación y acreditación para profesionales y proveedores de servicios de Ciberseguridad, respectivamente.
  • Colaboración entre el gobierno y la industria en iniciativas de seguridad cibernética y desarrollo de ecosistemas, en particular tratando la seguridad cibernética como un facilitador del crecimiento económico.
  • Alentar a las organizaciones a establecer sus propios marcos de gestión de riesgos con políticas de seguridad cibernética junto con planes de acción para monitorear la implementación de medidas de seguridad cibernética como la gestión de incidentes cibernéticos.
  • Educar al público sobre las prácticas de seguridad cibernética y sensibilizar al público sobre las amenazas a la seguridad cibernética.
  • Cooperación internacional entre gobiernos para combatir el ciberdelito

Aproximadamente el 39% de los encuestados informaron que tienen planes públicos para emitir, durante el próximo año, nuevas regulaciones, guías o prácticas de supervisión que aborden la seguridad cibernética para todo o parte del sector financiero. De ese 39%, alrededor del 75% ya ha emitido reglamentos, orientaciones o prácticas de supervisión. Esto puede atribuirse a la necesidad de una guía actualizada a la luz del rápido ritmo de los desarrollos tecnológicos y la creciente sofisticación de las amenazas a la seguridad cibernética.

2.5 Posibles brechas en la aplicación de los estándares básicos

Los posibles vacíos que el CTF ha identificado a partir de los resultados de la encuesta son los siguientes:

  • Una minoría de los encuestados no ve el riesgo cibernético como un riesgo importante o no está seguro de su gravedad. Esto podría significar que los encuestados aún no aprecian completamente la gravedad de los riesgos cibernéticos.
  • Una minoría de los encuestados indicó que sus regímenes cibernéticos no son al menos “generalmente consistentes” con los Estándares Básicos. Como los Estándares Esenciales han sido ampliamente adoptados, las jurisdicciones que tienen regímenes que difieren significativamente de los Estándares Esenciales de manera que su enfoque no es generalmente consistente con los Estándares Esenciales pueden encontrar útil determinar dónde existen brechas materiales entre sus regímenes Cibernéticos y los Estándares Esenciales. Estándares.

El CTF sugiere una mayor exploración de estas posibles lagunas como consideraciones de seguimiento.

3. Iniciativas de la industria

El CTF consultó con el Comité Consultivo de Miembros Afiliados de IOSCO (AMCC) para comprender cómo la industria y las empresas de varios sectores financieros (gestión de activos, intermediarios e intercambios) abordan los problemas cibernéticos. A continuación se muestra el resumen de alto nivel de AMCC de las iniciativas del sector privado para aumentar la conciencia cibernética.

Gestión de activos:[1] El Grupo de trabajo del Grupo de trabajo sobre resiliencia cibernética de AMCC sobre seguridad cibernética de gestión de inversiones realizó una encuesta anual para comparar la postura de seguridad cibernética de la industria de gestión de activos a nivel mundial (Encuesta AMCC).

Los resultados de la encuesta de AMCC muestran que alrededor de un tercio de los encuestados no logran ni siquiera las prácticas de seguridad más rudimentarias y fundamentales. Por ejemplo, el 35% afirma no haber modelado su programa de seguridad de la información contra cualquier marco conocido (como ISO, COBIT, etc.). Si bien las empresas pequeñas e incluso algunas medianas pueden encontrar estos y otros marcos de seguridad cibernética abrumadores, es fundamental una implementación básica de la práctica de seguridad cibernética simple y procesable.

The Center for Internet Security (https://www.cisecurity.org/controls/), que detalla 20 controles de seguridad, es otro recurso valioso para las empresas cuyos programas de seguridad de la información no son consistentes con uno o más marcos establecidos.

Intermediarios:[2] Asociación Nacional de Futuros (NFA), Autoridad Reguladora de la Industria Financiera (FINRA), Organización Reguladora de la Industria de Inversiones (IIROC) y la Asociación Brasileña de Mercados Financieros y de Capital (ANBIMA) son organizaciones autorreguladoras que supervisan una población diversa de intermediarios. Aunque estos cuatro SRO no exigen el uso de un estándar de seguridad cibernético en particular, sus programas regulatorios cubren estos temas. Por ejemplo, la NFA requiere que sus miembros adopten un programa escrito de seguridad de sistemas de información (ISSP), mientras que ANBIMA requiere que los miembros implementen Cyber Reglas, procedimientos y controles de seguridad que deben ser consistentes con el tamaño, perfil de riesgo, modelo de negocio y complejidad de las actividades que realiza la institución. IIROC requiere que sus miembros distribuidores realicen encuestas de autoevaluación obligatorias.

Las cuatro SROs reconocen la necesidad de desarrollar asistencia para empresas pequeñas y medianas con recursos limitados para desarrollar programas efectivos de seguridad cibernética. ANBIMA, FINRA, IIROC y NFA también brindan iniciativas educativas sobre seguridad cibernética y varios de estos recursos están personalizados para entidades pequeñas y medianas. Por ejemplo, FINRA ha creado una lista de verificación (derivada principalmente del Informe de seguridad cibernética de NIST y FINRA Prácticas) para ayudar a las pequeñas empresas a establecer un programa de seguridad cibernética. FINRA también ha impartido un seminario web, titulado «Cómo crear un programa cibernético eficaz con recursos limitados».

Intercambios / Infraestructura de mercado:[3] En 2017, la Federación Mundial de Intercambios (WFE) publicó un conjunto de estándares de ciberresiliencia para garantizar la alineación y los estándares mínimos comunes en todo el sistema global. En 2018, WFE publicó un conjunto de pautas de mejores prácticas sobre los aspectos de comportamiento y métodos preventivos para alentar a los empleados a cumplir con los protocolos cibernéticos.

WFE estableció el Grupo de trabajo de seguridad cibernética de intercambio global (GLEX) en diciembre de 2013, para actuar como un canal de intercambio de información para conectar el liderazgo de seguridad de la información (es decir, CISO) entre los principales intercambios financieros y CCP del mundo. El propósito principal del GLEX es facilitar el intercambio de información. Además, se creó un subgrupo de inteligencia y respuesta a incidentes más especializado (el subgrupo GLEX.SECOPS) para compartir información y rastrear a los adversarios potenciales que podrían tener interés en apuntar a los intercambios.

4. Promoción de buenas prácticas cibernéticas

Como se describe en la Sección 1.2, uno de los objetivos principales del CTF era considerar cómo utilizar los Estándares Básicos para ayudar a promover prácticas sólidas de Seguridad Cibernética en las jurisdicciones miembros de IOSCO. El sector de valores financieros está interconectado y, por lo tanto, las prácticas de seguridad cibernética en una jurisdicción pueden tener consecuencias potenciales para el sector de los mercados de capital en otras jurisdicciones. Para cumplir con este objetivo, el CTF, en consulta con la AMCC y otras partes interesadas de la industria, creó un conjunto de muestra de 15 preguntas destinadas a ayudar a las entidades del sector financiero que operan en las jurisdicciones de IOSCO a comprender ciertos componentes estructurales clave que se encuentran comúnmente en los Estándares Básicos.

Estas preguntas no pretenden ser un atajo o un sustituto del esquema cibernético integral que se encuentra en los Estándares Básicos o el marco regulatorio existente relevante.[4] Más bien, estas preguntas podrían usarse para promover el conocimiento de las prácticas sólidas de Seguridad Cibernética en el sector financiero. Específicamente, las preguntas están destinadas a sugerir líneas de investigación por parte de las entidades del sector financiero mientras revisan sus propias prácticas y no tienen la intención de respaldar ningún marco regulatorio o de supervisión. Finalmente, las preguntas están diseñadas para ser consistentes con ciertas categorías comunes que se encuentran tanto en los Estándares Básicos como en otros marcos, guías y estándares cibernéticos, de la siguiente manera:

  • Prácticas de identificación y protección: identificación y protección contra incidentes cibernéticos, como la autenticación de usuarios; infraestructura de red segura; pruebas (incluidas pruebas de penetración); y controles de tiempo de espera de sesión y contraseña.
  • Prácticas de detección: detección de piratería y otros riesgos, y alerta a instituciones, clientes y autoridades para mitigar su impacto y reducir pérdidas financieras.
  • Prácticas de respuesta y recuperación: desarrollo y gestión de planes de respuesta a incidentes, así como planes de respaldo y de contingencia que incluyen informes de incidentes y gestión de proveedores de servicios externos.

El conjunto de 15 preguntas es el siguiente:

A. MARCO ESTÁNDAR DE LA INDUSTRIA:

  1. ¿La organización utiliza un estándar de la industria para desarrollar una estrategia y un marco de gestión de riesgos cibernéticos (por ejemplo, ISO, NIST Cyber Security Framework y / u otros)? Identifique los estándares.

B. IDENTIFICAR Y PROTEGER:

  • ¿La organización mantiene un inventario de su software, hardware, aplicaciones y proveedores?
  • ¿La organización identifica los riesgos cibernéticos y las vulnerabilidades[5] que pueden afectar las operaciones comerciales?
  • ¿Tiene la organización un programa de gestión de identificación[6] y acceso diseñado para limitar el acceso y eliminar el acceso de sus usuarios de manera oportuna?
  • ¿Tiene la organización un programa de capacitación y concientización sobre seguridad que les permita a las personas comprender sus roles dentro de la seguridad cibernética y aprender más sobre las amenazas emergentes?
  • ¿La organización emplea un programa de administración de parches[7] para abordar las vulnerabilidades de software conocidas? ¿La organización emplea hardware (por ejemplo, cortafuegos, sistemas de detección de intrusiones en la red) y software (por ejemplo, anti-malware, sistemas de detección de intrusos en el host) para proteger sus sistemas de información?
  • ¿Tiene la organización procedimientos escritos para asegurar que las copias de seguridad de la información se realicen, mantengan y prueben periódicamente

C. DETECTAR:

  • ¿La organización detecta y analiza posibles eventos cibernéticos para comprender la naturaleza, el alcance y los métodos de un actor de amenazas?[8]
  • ¿La organización implementa mecanismos de protección de correo electrónico para escanear, detectar y bloquear automáticamente malware o enlaces maliciosos en el correo electrónico?
  1. ¿Tiene la organización un programa de pruebas para validar la eficacia de los procesos y controles de detección de incidentes de la organización?

D. RESPONDER / RECUPERAR:

  1. ¿Tiene la organización un plan de respuesta a incidentes que contenga ciberincidentes y aplicaciones y procesos para garantizar la alerta y activación del plan?
  1. ¿El plan de respuesta a incidentes de la organización aborda el intercambio de información, incluida la gestión de divulgaciones de vulnerabilidades y otras comunicaciones, y la presentación de informes sobre incidentes cibernéticos a partes interesadas internas y externas, terceros, reguladores y aplicación de la ley, según corresponda?
  1. ¿La organización prueba su plan de respuesta a incidentes con regularidad y lo actualiza según sea necesario en función de los incidentes cibernéticos que han ocurrido y la inteligencia de amenazas?[9]
  1. ¿Tiene la organización un plan de recuperación para garantizar una recuperación oportuna de los incidentes cibernéticos?
  1. ¿La organización revisa y actualiza periódicamente su plan de recuperación?

5. Asignaciones a los estándares básicos

Las asignaciones entre los Estándares Básicos y los marcos regulatorios cibernéticos también pueden promover cibernéticas sólidas o mejorar las prácticas cibernéticas existentes al proporcionar ejemplos de cómo incorporar los Estándares Básicos en diferentes tipos de regímenes cibernéticos nacionales.

Se pidió a los encuestados que proporcionaran un “mapa” entre su enfoque regulatorio o supervisor y los Estándares Esenciales, de modo que puedan ilustrar cuáles de sus reglas, guías y prácticas son consistentes con los diversos subcomponentes de los Estándares Esenciales. Dieciocho jurisdicciones de IOSCO proporcionaron “asignaciones” que están disponibles para los miembros de IOSCO a través del Cyber Portal establecido en la sección exclusiva para miembros del sitio web de IOSCO.

6. Conclusión y próximos pasos

Este informe intenta proporcionar una perspectiva sobre el panorama de las regulaciones cibernéticas entre las autoridades miembros de IOSCO. Examina cómo los miembros están usando los Estándares Básicos y otras guías cibernéticas prominentes en sus respectivos regímenes regulatorios e identifica las brechas potenciales en la aplicación de estos estándares que pueden necesitar ser abordadas. Además, proporciona un conjunto de preguntas que podrían usarse para promover el conocimiento de las prácticas sólidas de seguridad cibernética dentro de la comunidad IOSCO.

Al centrarse en los Estándares Esenciales e identificar posibles brechas regulatorias en relación con estos marcos ya establecidos, el informe subraya en primer lugar que IOSCO no propone nuevos estándares u orientaciones cibernéticas en este informe. En cambio, el camino óptimo a seguir, dada la confianza de muchos miembros de IOSCO en los Estándares Básicos, es continuar basándose en los marcos cibernéticos prominentes y existentes desarrollados por expertos en este espacio. Este enfoque garantiza la coherencia y evita la superposición, la duplicación y el conflicto entre los marcos cibernéticos, todo lo cual puede impedir el progreso en esta área.

En segundo lugar, el informe subraya que, debido al alto grado de interconectividad entre los mercados de valores, las infraestructuras y las empresas, los mercados financieros mundiales son tan fuertes como su eslabón más débil. Por lo tanto, si bien el informe encuentra que los miembros de IOSCO han logrado un buen progreso en el establecimiento de regímenes cibernéticos apropiados, todavía queda trabajo por hacer en áreas clave.

En este sentido, el CTF recomienda que se considere trabajar más a fin de explorar los hallazgos de este informe. En particular, con respecto a las posibles brechas identificadas en la Sección 2.5. recomendamos que el CTF considere explorar el uso de encuestas organizacionales en todo el sector como parte de la siguiente fase de su trabajo para obtener una mejor comprensión de dónde se encuentran las brechas.

Anexo

Estándares, guías y marcos cibernéticos destacados adicionales.

De las jurisdicciones que han adoptado una estrategia, política o marco nacional de seguridad cibernética, muchas también hacen referencia o siguen expresamente las herramientas y buenas prácticas en otros marcos u orientaciones cibernéticos. Estos otros estándares cibernéticos incluyen:

  • Elementos fundamentales de ciberseguridad del G7 para el sector financiero.[10]
  • Orientación y estándares proporcionados por las agencias gubernamentales locales y las asociaciones industriales de las jurisdicciones.
  • Centro de controles de seguridad críticos (CSC) de seguridad de Internet (CIS).[11]
  • Herramienta de evaluación de ciberseguridad del Consejo de examen de instituciones financieras federales de EE. UU. (FFIEC).[12]
  • Perfil de ciberseguridad del sector de servicios financieros (FSSCP), versión 1.0.[13]
  • Principios clave de la Asociación de Mercados Financieros Globales para un marco de pruebas de penetración de la ciberseguridad comúnmente aceptado.[14]

Además, existen varios marcos generales de tecnología de la información que incluyen, dentro de ellos, una guía sustancial sobre seguridad cibernética y resiliencia cibernética. Éstas incluyen:

  • COBIT 5 para la seguridad de la información.[15]
  • Biblioteca de infraestructura de tecnología de la información (ITIL).[16]

• TOGAF[17]

Además, existen importantes recursos en línea para respaldar estos diversos marcos y orientación cibernéticos. Ejemplos incluyen:

  • Página de recursos de infraestructura crítica del marco de seguridad cibernética del NIST, página web de recursos de infraestructura crítica del marco de seguridad cibernética.[18]
  • Publicación especial de la serie 800 del NIST y Publicación especial de la serie 1800.[19]
  • Biblioteca de investigación del Information Security Forum (ISF).[20]

Para las jurisdicciones que tienen la intención de crear o mejorar los estándares cibernéticos nacionales y desearían recibir orientación además de los estándares básicos, es posible que deseen considerar la posibilidad de revisar estos estándares cibernéticos adicionales.

Background References

Office of Financial Research, 2017, “Cybersecurity and Financial Stability: Risks and Resilience” OFR Viewpoint, February.

ITU, Global Cyber Security Index (2017), https://www.itu.int/dms_pub/itu-d/opb/str/D-STRGCI.01-2017-R1-PDF-E.pdf

Securities and Exchange Commission, 2018, “Commission Statement and Guidance on Public Company Cybersecurity Disclosures”

World Bank Group Financial Sector Advisory Committee, Financial Sector’s Cybersecurity: A Regulatory Digest World Bank (2017), http://pubdocs.worldbank.org/en/524901513362019919/FinSAC-CybersecDigestOct-2017- Dec2017.pdf

Sultan Almuhammadi and Majeed Alsaleh “Information Security Maturity Model for NIST Cyber Security Framework” (2015)

Marsh and Mcllean – Cyber Threats: A Perfect Storm about to hit Europe 2017

Marsh Global Cyber Risk Perception Survey February 2018 “By the Numbers: Global Cyber Risk Perception Survey”

WEF The Global Risks Report 2018 13th Edition

Financial Stability Board, Cyber Lexicon (November 12, 2018), http://www.fsb.org/wpcontent/uploads/P121118-1.pdf


[1] Response provided by the Investment Company Institute.

[2] Response provided by ANBIMA, FINRA, IIROC and NFA.

[3] Response provided by the World Federation of Exchanges.

[4] Tampoco suplantan mapeos sofisticados que rastrean la relación entre los Estándares Básicos, como el análisis integrado en el Perfil de Ciberseguridad del Sector de Servicios Financieros (FSSCP), Versión 1.0. Disponible en https://www.fsscc.org/Financial-Sector-Cybersecurity-Profile.

El FSSCP es una personalización del Marco de Ciberseguridad del NIST que las instituciones financieras pueden usar para la evaluación interna y externa de la gestión del riesgo cibernético y como evidencia de cumplimiento, que abarca las relaciones entre los marcos cibernéticos, incluidos los Estándares Básicos. Además, la herramienta del perfil de seguridad cibernética de la FSSCC abarca los tres estándares básicos de este informe, así como otros, y detalla cómo las diferentes subsecciones de cada uno de los tres estándares básicos (el marco de seguridad cibernética del NIST, ISO y la guía CPMI-IOSCO), así como otros marcos pueden superponerse o ser funcionalmente equivalentes entre sí.

[5] Las vulnerabilidades se definen como una debilidad, susceptibilidad o falla de un activo o control que puede ser explotado por una o más amenazas. Consulte el Cyber ​​Lexicon.

[6] Identificar se define como desarrollar la comprensión organizacional para gestionar el riesgo cibernético de los activos y las capacidades. Ver el Cyber ​​Lexicon

[7] La administración de parches se define como la notificación, identificación, implementación, instalación y verificación sistémicas del sistema operativo y las revisiones del código del software de la aplicación. Estas revisiones se conocen como parches, correcciones urgentes y paquetes de servicios. Consulte el Cyber Lexicon.

[8] Actor de amenazas se define como un individuo, un grupo o una organización que se cree que opera con intenciones maliciosas. Consulte el Cyber ​​Lexicon.

 

[9] Inteligencia de amenazas se define como información sobre amenazas que se ha agregado, transformado, analizado, interpretado o enriquecido para proporcionar el contexto necesario para los procesos de toma de decisiones. Consulte el Cyber ​​Lexicon.

[10] Fundamental Elements of Cybersecurity for the Financial Sector. Available at: https://www.treasury.gov/resource-center/international/g7- g20/Documents/G7%20Fundamental%20Elements%20Oct%202016.pdf (October 2016). See n.14.

[11] El CSC es un conjunto de acciones recomendadas para identificar, proteger y responder a las amenazas cibernéticas y los incidentes cibernéticos. https://www.cisecurity.org/controls/. Estos controles son consistentes con el Marco de Ciberseguridad del NIST, pero priorizan y se enfocan en un número menor de controles procesables con «altos beneficios», identificando prioridades clave para la Ciberseguridad y la Ciberresiliencia.

[12] https://www.ffiec.gov/cyberassessmenttool.htm(diseñado para ayudar a las instituciones financieras a identificar riesgos y determinar la preparación para la seguridad cibernética y la resiliencia cibernética) (actualizado en 2017)

[13] https://www.fsscc.org/Financial-Sector-Cybersecurity-Profile. See n. 5.

[14] http://gfma.org/uploadedFiles/News/GFMA_in_the_News/2017/GFMA-Penetration-TestingPrinciples.pdf (Diciembre 2017). De acuerdo con el enfoque de este informe en los marcos existentes, esta publicación de la GFMA señala específicamente los riesgos que plantea la participación del sector público en las pruebas de penetración, incluido el riesgo de «métodos y marcos de pruebas de penetración duplicados y prescriptivos» que exigen «mayores recursos dentro de la industria para responder de manera adecuada a todas y cada una de las pruebas «, recursos que» podrían utilizarse de manera más eficiente para proteger a las empresas y sus clientes «. Identificación. a las 2.

[15] El marco de Control Objectives for Information and Related Technology (COBIT) fue creado por el IT Governance Institute y la Information Systems Audit and Control Association (ISACA) para ayudar a las organizaciones a crear, monitorear y mantener la tecnología de la información en general.

[16] ITIL es un conjunto de prácticas detalladas para la gestión de la tecnología de la información, que incluye, entre otros, problemas cibernéticos. AXELOS la debe como una empresa de propiedad conjunta entre Capita y la Oficina del Gabinete del Reino Unido. Investigó su libro básico de ITIL 4 más reciente en febrero de 2019.

[17]Open Group Architecture Framework (TOGAF) es un marco popular para la arquitectura empresarial, que incluye un conjunto de herramientas de apoyo. https://www.isaca.org/JOURNAL/ARCHIVES/2017/VOLUME4/Pages/enterprise-security-architecture-a-top-down-approach.aspx?utm_referrer=

[18] https://www.nist.gov/cyberframework/critical-infrastructure-resources,

[19] NIST publica una serie de pautas, recomendaciones y especificaciones de interés general para la comunidad de seguridad informática. https://www.nist.gov/itl/nist-special-publication-800-series-generalinformation

[20] https://www.securityforum.org/research/


[1] Este informe utiliza términos y definiciones tal como se definen en el Cyber ​​Lexicon of the Financial Stability Board (12 de 2018) (el Cyber ​​Lexicon) disponible en:

http://www.fsb.org/wp-content/uploads/P121118-1.pdf . Al crear el Cyber ​​Lexicon, el FSB se basó en las fuentes existentes para desarrollar la terminología basándose en el extenso trabajo que han realizado previamente o están realizando otros grupos en el desarrollo de léxicos y glosarios relacionados con la ciberseguridad y la ciberresiliencia, como la terminología definida. en los Estándares Básicos (definidos a continuación), así como en otros marcos y guías cibernéticos. Los términos del Cyber ​​Lexicon están escritos con mayúscula en el informe de CTF.

Cibernético se define para relacionarse con, dentro oa través del medio de la infraestructura de información interconectada de interacciones entre personas, procesos, datos y sistemas de información. Ver el Cyber

Léxico.

[2] La seguridad cibernética se define como la preservación de la confidencialidad, integridad y disponibilidad de la información y / o sistemas de información a través del medio cibernético. Además, también pueden estar involucradas otras propiedades, como la autenticidad, la responsabilidad, el no repudio y la confiabilidad. Léxico cibernético

[3] El riesgo cibernético se define como la combinación de la probabilidad de que ocurran incidentes cibernéticos y su impacto

[4] Los incidentes cibernéticos se definen como un evento cibernético que (i) pone en peligro la seguridad cibernética de un sistema de información o la información que el sistema procesa, almacena o transmite; o (ii) viole las políticas de seguridad, los procedimientos de seguridad o las políticas de uso aceptable, ya sea como resultado de una actividad maliciosa o no. Ver el Cyber ​​Lexicon

[5] Cyber ​​Resilience es la capacidad de una organización para continuar llevando a cabo su misión anticipándose y adaptándose a las amenazas cibernéticas y otros cambios relevantes en el entorno y resistiendo, conteniendo y recuperándose rápidamente de los incidentes cibernéticos. Ver el Cyber ​​Lexicon

[6] Las contribuciones destacadas incluyen el trabajo del FSB sobre el Cyber ​​Lexicon, mencionado anteriormente, y del Consejo de Coordinación del Sector de Servicios Financieros (FSSC) sobre el Perfil de Ciberseguridad del Sector de Servicios Financieros (Perfil). El perfil proporciona un marco para la evaluación de la gestión del riesgo cibernético por parte de las empresas financieras y para demostrar el cumplimiento normativo. Disponible en : https://www.fsscc.org/Financial-SectorCybersecurity-Profile.

Otro trabajo notable del FSB incluye el Inventario de normas, directrices y prácticas de supervisión de ciberseguridad de divulgación pública (13 de octubre de 2017) (Inventario del FSB de 2017), en el que IOSCO presentó respuestas a la encuesta. Disponible en: https://www.fsb.org/2017/10/fsb-publishes-stocktake-on-cybersecurity-regulatory-and-supervisorypractices/

[7] http://www.iosco.org/research/pdf/swp/Cyber-Crime-Securities-Markets-and-Systemic-Risk.pdf

[8] http://www.bis.org/cpmi/publ/d146.pdf

[9] La seguridad cibernética se define como la preservación de la confidencialidad, integridad y disponibilidad de la información y / o sistemas de información a través del medio cibernético. Además, también pueden estar involucradas otras propiedades, como autenticidad, responsabilidad, no repudio y confiabilidad. Ver el Cyber ​​Lexicon

[10] https://www.iosco.org/library/pubdocs/pdf/IOSCOPD528.pdf

[11] Si bien Cyber ​​es un riesgo común, una miríada de regímenes diversos podría socavar las iniciativas cibernéticas, confundir los mercados y crear inconsistencias donde varios enfoques son conflictivos o inconsistentes, lo que dificulta o imposibilita el cumplimiento de los diferentes regímenes. En este sentido, los Estándares Básicos podrían usarse como referencia para reducir la probabilidad de que se sigan o apliquen estándares cibernéticos inconsistentes en todas las jurisdicciones a nivel internacional.

[12] Cibernético se define para relacionarse con, dentro o a través del medio de la infraestructura de información interconectada de interacciones entre personas, procesos, datos y sistemas de información. Consulte el Cyber ​​léxico.

[13] El balance de 2017 del FSB encontró que los Estándares Básicos eran la guía existente más ampliamente útil sobre seguridad cibernética para las jurisdicciones del FSB, y que una aceptación tan amplia de estos estándares ayuda a promover un grado de convergencia internacional con respecto a la regulación de seguridad cibernética en el sector financiero.

[14] El marco de Control Objectives for Information and Related Technology (COBIT) fue creado por el IT Governance Institute y la Information Systems Audit and Control Association (ISACA) para ayudar a las organizaciones a crear, monitorear y mantener la tecnología de la información en general.

[15] See generally Annex, infra.

[16] El grupo G-7 se estableció en 2015 con el mandato de estudiar los enfoques de las jurisdicciones miembros sobre la ciberseguridad del sector financiero y emitir recomendaciones para los ministros de finanzas y los gobernadores de los bancos centrales del G-7. En octubre de 2016, el G-7 publicó Elementos Fundamentales de Ciberseguridad para el Sector Financiero. Disponible en: https://www.treasury.gov/resource-center/international/g7- g20/Documents/G7%20Fundamental%20Elements%20Oct%202016.pdf

[17] U.S. National Institute of Standards and Technology (NIST) at, https://www.nist.gov/cyberframework/critical-infrastructure-resources

[18] NIST en 2018 actualizado a la versión 1.1 de su popular marco, comúnmente conocido en NISTCybersecurity Framework, que incluye actualizaciones de autenticación e identidad; autoevaluación del riesgo de ciberseguridad; gestionar la ciberseguridad con la cadena de suministro; y divulgación de vulnerabilidades. Disponible en: https://www.nist.gov/news-events/news/2018/04/nist-releases-version-11-its-popular-cybersecurity-framework

[19] Según se define en la Guía CPMI-IOSCO, y de conformidad con los Principios para las Infraestructuras del Mercado Financiero (PFMI) de CPMI-IOSCO, las FMI son sistemas de pago de importancia sistémica, depósitos centrales de valores, sistemas de liquidación de valores, contrapartes centrales y registros de operaciones. Las autoridades pertinentes, sin embargo, pueden decidir aplicar la guía a otros tipos de infraestructura, como entidades de importancia no sistémica, no cubiertas específicamente por la Guía CPMI-IOSCO. La guía complementa los estándares internacionales en el 2012 CPMI-IOSCO PFMI.

[20] Disponible en: https://www.bis.org/cpmi/publ/d101a.pdf

[21] Por ejemplo, una parte de la serie ISO se actualizó en 2018. Ver:

https://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_2018_E.zip


Publicado originalmente: https://www.iosco.org/library/pubdocs/pdf/IOSCOPD633.pdf?utm_source=Master+List&utm_campaign=327b4a8330-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-327b4a8330-183331841

Sabine Mauderer: Ampliación de las finanzas verdes: el papel de los bancos centrales

Discurso de la Dra. Sabine Mauderer , miembro de la junta ejecutiva del Deutsche Bundesbank, en la reunión general y conferencia anual de principios de bonos verdes y principios de bonos sociales de 2019, Fráncfort del Meno, 13 de junio de 2019.


Damas y caballeros,

Me complace hablar con ustedes aquí mismo, en medio del famoso Palmengarten de Frankfurt . El Palmengarten se inauguró en 1871 y, como muchos lugares de interés en Frankfurt en ese momento, fue financiado por una iniciativa cívica privada. Para recaudar los fondos necesarios, varios ciudadanos fundaron la sociedad anónima Palmengarten . El Palmengarten es un ejemplo temprano de una combinación fructífera: verde y finanzas. Incluso ahora, el Palmengarten está cerca de las finanzas verdes: KfW, el mayor emisor de bonos verdes de Alemania se encuentra cerca del Palmengarten . Y el Bundesbank , que también participa estrechamente en las finanzas verdes, se encuentra justo al norte de Palmengarten..

Actualmente se está llevando a cabo una «Semana Verde» en Frankfurt, con todas las reuniones de ICMA y al margen. La «Semana Verde» fue originalmente, y sigue siendo, una gran y famosa feria agrícola en Berlín. Como Frankfurt es el centro financiero de Alemania, es el lugar perfecto para la «Semana de las Finanzas Verdes».

En mi discurso, deseo centrarme en tres temas:

En primer lugar, las actividades de financiación ecológica de la red internacional de bancos centrales y supervisores sobre ecologización del sistema financiero, o NGFS, de la que el Bundesbank es miembro fundador. En segundo lugar, permítanme ofrecer algunas ideas sobre las actividades del Bundesbank en materia de finanzas verdes en nuestras diferentes áreas de negocio. En tercer lugar, haré un breve balance de las actuales iniciativas políticas alemanas sobre las finanzas verdes.

1 Actividades de NGFS

Comenzando con el NGFS, permítanme primero señalar el mensaje clave de nuestra red: los bancos centrales de todo el mundo reconocen que el cambio climático es una fuente de riesgos financieros. Por lo tanto, las finanzas verdes son un campo de trabajo para los bancos centrales y todo el sector financiero. Combatir el cambio climático y preservar el medio ambiente: esto ya no es un caballo de batalla de los ecoactivistas, sino un factor clave para los sistemas económicos y financieros. Esta conciencia se puede ver en el creciente apoyo a NGFS: comenzamos con bancos centrales y supervisores de ocho jurisdicciones y hemos crecido a 40 miembros y seis observadores, que representan los cinco continentes y supervisan dos tercios del sector financiero de importancia sistémica a nivel mundial. Somos, por así decirlo, una «coalición de la voluntad».

Los bancos centrales siempre juegan un papel clave en el sistema financiero, y este también es el caso de las finanzas verdes. En muchos sentidos, el mercado de activos ecológicos se puede comparar con las primeras etapas de otros segmentos de mercado relativamente nuevos. Para que la dinámica del mercado se desarrolle por completo, los inversores necesitan un marco de inversión estable, que incluya estándares de mercado confiables, índices de mercado y transparencia. Y los bancos centrales son partes de confianza. Dado nuestro papel de asesores en política y nuestro papel percibido como inversores ancla, podemos servir como catalizadores para un mayor crecimiento del mercado. Pero dado nuestro enorme poder de mercado y nuestra independencia, tenemos que actuar con responsabilidad y rendir cuentas. Para abordar el papel crucial de los bancos centrales, el NGFS se ve a sí mismo como una plataforma para las mejores prácticas y para el intercambio de opiniones y experiencias entre los banqueros centrales y los supervisores.

En nuestro primer informe completo, publicado a mediados de abril, presentamos seis recomendaciones prácticas.

Las cuatro recomendaciones dirigidas a los bancos centrales y supervisores son: 

  1. Integrar los riesgos relacionados con el clima en el seguimiento y la microsupervisión de la estabilidad financiera. Esto incluye evaluar los riesgos relacionados con el clima en el sistema financiero e integrarlos en la supervisión prudencial.
  2. Integrar factores de sostenibilidad en la gestión de cartera propia. La NGFS anima a los bancos centrales a predicar con el ejemplo en sus propias operaciones.
  3. Reducir las lagunas de datos. Se solicita a las autoridades públicas que compartan datos relevantes para la Evaluación de Riesgos Climáticos y los pongan a disposición del público.
  4. Crear conciencia y capacidad intelectual y fomentar la asistencia técnica y el intercambio de conocimientos. El NGFS alienta a todas las instituciones financieras a desarrollar capacidad interna y a colaborar para mejorar su comprensión de cómo los factores relacionados con el clima se traducen en riesgos y oportunidades financieros.

Dos recomendaciones de NGFS están dirigidas a los formuladores de políticas:

Lograr una divulgación sólida e internacionalmente coherente sobre el clima y el medio ambiente. Los inversores deben conocer los riesgos climáticos de sus inversiones.

Y apoyando el desarrollo de una taxonomía de actividades económicas. Una taxonomía facilita la inversión ecológica y evita el «lavado ecológico». Crea más transparencia en el mercado sobre qué actividades son realmente ecológicas y cuáles no.

El NGFS está abordando estos desafíos en tres líneas de trabajo: en la supervisión bancaria, en la supervisión macrofinanciera y en la ampliación de las finanzas verdes. Soy miembro del comité directivo de NGFS y, a partir de abril, también asumí la presidencia de la línea de trabajo 3. Mañana, la línea de trabajo 3, organizada por el Bundesbank , se reunirá aquí en Frankfurt. Como entregable para este año, estamos trabajando en un manual de mejores prácticas para incorporar criterios de sustentabilidad en la gestión de la cartera de los bancos centrales, con un enfoque particular en inversiones amigables con el clima. Planeamos publicar el manual para octubre de este año.

2  Actividades del Bundesbank

Como puede ver: el Bundesban k es un miembro activo de la NGFS. Y para confirmar nuestro firme compromiso con el tema, también hemos integrado las finanzas verdes en nuestras propias áreas de negocio.

Bajo mi liderazgo como miembro de la junta responsable de las operaciones relacionadas con el mercado del Bundesbank , administramos los fondos del sector público, así como nuestros propios fondos. En cuanto a los fondos del sector público, tenemos una larga trayectoria en inversiones sostenibles. Como agente fiscal, Bundesbankha gestionado varias carteras de fondos públicos de pensiones a gran escala para los estados federales y el gobierno central durante más de diez años. 4 de cada 16 carteras ya están invertidas de acuerdo con un enfoque ASG o invierten en bonos verdes. En total, estas carteras tienen un volumen en el rango de importantes miles de millones de euros de un solo dígito. Y esperamos que este número crezca en un futuro próximo. Cuatro clientes fiscales más están discutiendo actualmente la introducción de consideraciones ASG en su estrategia de inversión, mientras que otros dos ya planean hacerlo. Entonces, 10 de cada 16 de nuestros clientes fiscales están invirtiendo de manera sostenible o están en camino de hacerlo.

Nuestros clientes del sector público se centran principalmente en la inclusión de criterios ASG en inversiones de capital, seguidos de enfoques iniciales en carteras de renta fija. Basándonos en una estrategia de inversión pasiva, combinamos varios enfoques de primer nivel con una selección de exclusión. Nuestra experiencia en los últimos años ha demostrado que el desarrollo de una estrategia de inversión sostenible requiere una preparación minuciosa. No existe un enfoque de «talla única» para los criterios ESG. Además, cuando se habla de inversión sostenible, cada inversor tiende a definir un conjunto de criterios ASG coherentes con sus valores individuales. Además, asesoramos a nuestros clientes fiscales, a saber, los estados de Hesse, Baden-Wuerttemberg y Renania del Norte-Westfalia, para diseñar y crear índices de sostenibilidad y ESG a medida que utilizamos para nuestra evaluación comparativa.

Además, el Bundesbank también está considerando inversiones en activos sostenibles en sus propios fondos. Disfrutamos de una mayor libertad de elección con respecto a la selección de inversiones en nuestros propios fondos, a diferencia, por ejemplo, de las carteras de gestión de reservas de divisas o incluso de las operaciones de política monetaria. Actualmente estamos en el proceso de evaluar formas de ampliar el alcance de los activos y tener en cuenta criterios de inversión sostenible en nuestros propios fondos. También contribuimos a un grupo de trabajo del Eurosistema sobre sostenibilidad en la gestión de carteras no monetarias.

En lo que respecta a la política monetaria, debemos tener cuidado de no poner en peligro nuestro mandato principal de estabilidad de precios al perseguir otros objetivos de política. Sin embargo, dado que la neutralidad del mercado es un principio integral de nuestras operaciones de política monetaria, los activos sostenibles están junto al mercado dentro del alcance del programa de compra de activos del Eurosistema. Por tanto, cuanto más se invierta el mercado en financiación verde, más podrán reflejar el BCE y los bancos centrales nacionales esta evolución en el programa de compra de activos.

Además de las inversiones, el Bundesbank está analizando de cerca los riesgos derivados del cambio climático. Consideramos los riesgos individuales en nuestra supervisión bancaria y los riesgos sistémicos en nuestra supervisión de la estabilidad financiera. Estamos defendiendo que las instituciones financieras individuales revelen sus riesgos financieros relacionados con el clima y examinen estos riesgos en la regulación y supervisión bancaria. En cuanto a la estabilidad financiera, evaluamos si el sistema financiero en su conjunto es capaz de hacer frente a las devaluaciones de activos derivadas de los riesgos climáticos físicos o de los riesgos de transformación derivados de decisiones políticas para abordar el cambio climático, por ejemplo en materia de políticas energéticas.

Además, el Bundesbank está intensificando el diálogo público para sensibilizar aún más a los participantes del mercado y al público en general. En el cuarto trimestre de 2019, publicaremos un informe que analiza las principales tendencias del mercado en ESG y finanzas verdes, incluyendo una perspectiva sobre el camino a seguir. Y estamos organizando una conferencia de mercados financieros sobre sostenibilidad en octubre.

3 Actividades gubernamentales

Todo esto llega en un momento en que la política alemana ha estado prestando cada vez más atención a las finanzas verdes, ya que la protección del clima cuenta con un amplio apoyo en prácticamente todo el espectro político. En febrero, el Comité de Secretarios de Estado para el Desarrollo Sostenible declaró que Alemania debería convertirse en un centro líder para las finanzas sostenibles. La canciller Merkel reafirmó esta aspiración hace apenas unas semanas.

Y la semana pasada, el nuevo Comité Asesor de Finanzas Sostenibles del Gobierno Federal se reunió por primera vez. El Bundesbank es miembro asesor de este comité. El comité tiene la tarea de monitorear el debate europeo sobre finanzas sostenibles, mejorar el conocimiento, fortalecer las finanzas sostenibles y, por supuesto, asesorar al gobierno. El gobierno también está planeando una estrategia para comunicarse con los consumidores y la industria financiera para promover las finanzas verdes. Y el gobierno planea discutir más a fondo la ecologización de sus propias carteras de fondos de pensiones.

Lo más importante para los participantes del mercado: la idea de emitir un Bund Verde está ganando terreno. Existen diferentes modelos e ideas sobre cómo diseñar un Green Bund. El reto es implantar este Green Bund en el mercado sin afectar la elevada liquidez del mercado secundario de los Bunds convencionales ni fragmentar los instrumentos de financiación existentes. Tomando como base la experiencia reciente de otros emisores AAA, podemos esperar una alta demanda de un Bund Verde.

4. Conclusión

Señoras y señores, la actual Semana de las Finanzas Verdes de Frankfurt no es una maravilla de un solo golpe, sino una hoja perenne: nuestro trabajo para ampliar las finanzas verdes continuará, como banco central, pero también en la arena política.

Las finanzas verdes también serán una tarea importante para el nuevo Parlamento Europeo y la Comisión Europea. El plan de acción de la UE sobre finanzas sostenibles definitivamente dará forma a nuestro trabajo en el futuro. Así que no solo tendremos «Semanas Verdes» en Berlín y Frankfurt, sino también meses y años verdes en Bruselas.

Mantengamos el ánimo y trabajemos juntos para ampliar las finanzas verdes. Gracias por su atención.

Sobre el Autor

Sabine Mauderer

Más de este autor


Publicado originalmente: https://www.bis.org/review/r190617i.htm?utm_source=Master+List&utm_campaign=327b4a8330-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-327b4a8330-183331841

¿Debería blockchain o AI reemplazar a XBRL?

Publicado el martes, 11 de junio de 2019

Mohini Singh, ACA, director de informes financieros,

CFA Institute y Campbell Pryde, presidente y director ejecutivo de XBRL US 


En junio de 2018, la Comisión de Bolsa y Valores de EE. UU. (SEC) finalizó una regla que reemplaza el requisito de que las empresas operativas y los fondos mutuos presenten en XBRL convencional con el requisito de que presenten en Inline XBRL.

El estándar XBRL se publicó originalmente en 2003, hace 16 años. Inline XBRL es un estándar XBRL adicional publicado en 2013 que alinea XBRL con los formatos de informes legibles por humanos utilizados en los sitios web. Pero, ¿Inline XBRL es el enfoque correcto? A veces escuchamos argumentos de que XBRL es «tecnología antigua». Y que es hora de reemplazar el estándar con tecnologías como blockchain o inteligencia artificial (IA).

Tanto blockchain como AI se han sugerido como tecnologías que deben considerarse en lugar del estándar de datos XBRL . Pero, ¿qué son realmente? ¿Puede una tecnología reemplazar un estándar? ¿O es XBRL complementario a AI y blockchain? Veamos los hechos:

Blockchain.

Por lo general, se describe como un libro mayor público distribuido y descentralizado. Los «bloques» en blockchain contienen registros de información: 1) transacciones (por ejemplo, la fecha, hora y monto de una compra), 2) la firma digital del comprador y vendedor de la transacción y 3) un identificador único llamado «hash» que nos permite diferenciarlo de todos los demás bloques. La «cadena» en blockchain son los enlaces entre todos los bloques. Cada vez que ocurre una nueva transacción, se agrega como un bloque permanente a la cadena.

La mayoría de las cadenas de bloques son públicas y, por lo tanto, se pueden ver todas las transacciones en la cadena, pero debido a que los compradores y vendedores están representados a través de firmas digitales, su identidad está enmascarada.

El propósito de la cadena de bloques es establecer la confianza (que se ha realizado una transacción y se ha pagado la cantidad) entre las partes que no son de confianza.(cuando no conoce la identidad de las partes de una transacción). En ausencia de blockchain, terceros confiables como bancos, corredores o grandes distribuidores minoristas, como Amazon, facilitan las transacciones entre dos partes que no se conocen. El intermediario desempeña un papel importante porque puede verificar y verificar las identidades, confirmar que la transacción realmente ocurrió y que se llevó a cabo por el monto acordado por ambas partes. La cadena de bloques elimina la necesidad de tales autoridades centralizadas porque contiene todos los datos sobre la transacción y es visible para todas las partes, pero enmascara la identidad de las partes. Y la cadena de bloques proporciona una pista de auditoría que nunca desaparece.

Entonces, ¿blockchain reemplazará a XBRL?

Improbable. Blockchain no es un estándar de datos. Y XBRL no es un sistema de contabilidad distribuida. Reemplazar uno por otro sería como reemplazar el idioma inglés por un iPhone. Ambos se usan para comunicarse, pero uno es el estándar y el otro usa el estándar. De hecho, así como necesita poder hablar un idioma para comunicarse, blockchain necesita un estándar de datos para registrar información.

Un ejemplo de cómo blockchain necesita estándares de datos es un contrato inteligente. Estas son obligaciones contractuales digitalizadas que residen en la cadena de bloques. Un contrato inteligente entre dos partes puede especificar que si el índice de cobertura de la deuda de una de las partes cae por debajo de cierto nivel, el contrato digital desencadena una acción. A medida que se desarrolló el concepto de contrato inteligente, quedó claro que los datos confiables, consistentes y legibles por máquina son necesarios para que se cumplan los contratos inteligentes. La única forma de permitir el acceso a datos consistentes y legibles por máquina es a través de estándares de datos universalmente aceptados. Los contratos inteligentes que se basan en datos preparados utilizando un estándar de datos financieros pueden desencadenar automáticamente una acción sin la necesidad de intervención humana.

De hecho, el desarrollo de blockchain hace que la necesidad de estándares sea esencial. El entusiasmo y el interés en las tecnologías basadas en blockchain ha creado conciencia sobre la falta de estándares financieros y ha centrado a los entusiastas de la tecnología en identificar los estándares existentes que se pueden aprovechar y desarrollar nuevos donde sea necesario.

Inteligencia artificial.

La IA se trata de crear tecnología que permita que las computadoras y las máquinas funcionen de manera inteligente, a diferencia de la inteligencia natural, que muestran los humanos. Las máquinas con IA pueden imitar funciones cognitivas, como el aprendizaje y la resolución de problemas. Ejemplos de IA son los coches autónomos y los drones. La IA se puede utilizar para detectar fraudes en la industria bancaria o para ayudar a identificar tratamientos de atención médica adecuados mediante el análisis de grandes cantidades de datos.

El estándar de datos XBRL presenta la información en un formato legible por máquina, lo que elimina la necesidad de ingresar datos manualmente. A veces se hace referencia a la IA como una herramienta que podría convertir texto o hechos numéricos en información legible por máquina. Entonces, en teoría, ¿no podría usarse la inteligencia artificial para leer un estado financiero y comprender los valores informados sin la necesidad de la intervención humana? Si es así, ¿no eliminaría eso la necesidad de que los humanos usen XBRL-ize sus datos financieros?

Si tenemos IA, ¿necesitamos XBRL?

Definitivamente. Gran parte de la IA se basa en el aprendizaje automático: deriva información y toma decisiones mediante la identificación de patrones en los datos. Un sistema de IA necesita revisar muchos ejemplos, extraídos de muchos datos y respaldados por un ecosistema de datos abiertos con estándares inequívocos para estructurar y etiquetar esos datos. La cantidad y calidad de los datos que respaldan un sistema de IA es un factor clave en la utilidad del sistema de IA.

El gobierno de los EE. UU. Está analizando de cerca cómo se pueden usar tecnologías como la IA y comprende los riesgos potenciales en la IA. En 2018, el Departamento de Seguridad Nacional publicó un documento sobre inteligencia artificial, señalando que

“A medida que las tecnologías de inteligencia artificial se generalizan, los esfuerzos para garantizar que funcionen según lo previsto se vuelven más críticos. Nuestras entrevistas y literatura indicaron que la aplicación de un estándar o combinación de estándares, como analíticos, de investigación, legales, regulatorios, morales, éticos, técnicos, industriales, de datos y seguridad de la información, puede ayudar a reducir el riesgo de explotación por parte del adversario. «

Los datos estandarizados, como XBRL para datos financieros, son cruciales para construir un ecosistema de datos que pueda soportar la IA. Para que un sistema de inteligencia artificial extraiga, comprenda, analice y aprenda de manera efectiva a partir de grandes cantidades de datos, se requiere acceso a datos que estén definidos de manera clara e inequívoca. Cuando se trata de datos financieros, eso solo puede ser XBRL. Al igual que con blockchain, los estándares de datos XBRL no pueden ser reemplazados por Inteligencia Artificial. La IA necesita XBRL para proporcionar datos coherentes e inequívocos para impulsar el aprendizaje automático.

La última palabra

XBRL existe desde hace mucho tiempo, pero un estándar de datos no es una tecnología. Y a diferencia de las tecnologías, los estándares evolucionan para adaptarse a las nuevas tecnologías. De hecho, mejoran con el tiempo y con un mayor uso.

A medida que las comunidades de IA y blockchain han evolucionado, y a medida que investigan nuevos casos de uso para estas tecnologías, reconocen que los estándares de datos maduros y ampliamente utilizados son fundamentales para el buen funcionamiento de las aplicaciones de IA y blockchain. Necesitan estándares de datos que admitan numerosos sistemas de recopilación y análisis de información y que produzcan datos digitalizados de buena calidad, coherentes, limpios y que sean interoperables con otros datos.

El estándar XBRL, debido a su capacidad para crear datos legibles por máquina, consistentes e inequívocos, es un ajuste perfecto para impulsar tecnologías como AI y blockchain.


Publicado originalmente: https://xbrl.us/blockchain-ai-replace-xbrl/?utm_source=Master+List&utm_campaign=b60de6ea53-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-b60de6ea53-183331841

Preguntas y respuestas sobre el RTS sobre el formato electrónico único europeo (ESEF)


1) ¿Qué es el ESEF?

ESEF (European Single Electronic Format) es el nuevo formato único de presentación de informes electrónicos para la preparación de informes financieros anuales que publicarán las empresas cotizadas en la Unión Europea a partir de 2021. Este formato prevé un único archivo[1] que incluirá los estados financieros, el informe de gestión y las declaraciones de responsabilidad de los responsables dentro de la empresa. Este archivo es legible por humanos, al igual que una página web normal. Como obligación adicional, las empresas que preparen estados financieros consolidados, con base en las Normas Internacionales de Información Financiera (NIIF), también deberán etiquetar cierta información en sus estados financieros de acuerdo con la Taxonomía NIIF utilizando especificaciones en línea (iXBRL). En última instancia, esto hará que los estados financieros sean legibles por máquina.

2) ¿Por qué la Comisión Europea está introduciendo ESEF y cuáles son los beneficios?

El ESEF se está introduciendo de conformidad con el artículo 4 (7) de la Directiva sobre transparencia para reflejar la voluntad del Parlamento Europeo y del Consejo de establecer un formato electrónico estructurado único para los informes financieros anuales de la UE.

ESEF mejorará la comparabilidad y usabilidad de la información financiera. En particular, se espera un uso mejor y más completo de los datos de la empresa por parte de inversores y analistas cuando se utilizan las especificaciones en línea (iXBRL). Esto, a su vez, mejorará la transparencia de los mercados de capitales de la UE.

3) ¿Qué empresas deberán elaborar sus informes financieros anuales en ESEF?

  1. Todas las personas físicas y jurídicas, independientemente de si su domicilio social se encuentra en la UE o en un tercer país, con valores (incluidas acciones y bonos) cotizados en un mercado regulado de la UE deberán preparar sus informes financieros anuales en XHTML;
  • Los emisores de la UE que preparen estados financieros consolidados según las NIIF deberán etiquetarlos utilizando los elementos de la Taxonomía NIIF que corresponden a las NIIF aprobadas por la UE. Se permite el etiquetado de estados financieros individuales por emisores de la UE siempre que utilicen iXBRL y que el Estado miembro en el que estén incorporados proporcione una taxonomía;
  • Los emisores de terceros países etiquetarán de acuerdo con los elementos que correspondan a las NIIF emitidas por el International Accounting Standard Board (IASB). Los emisores de terceros países que utilizan PCGA de terceros países aún no pueden etiquetar sus estados financieros.

4) ¿Cuándo será obligatoria la preparación de informes financieros anuales en cumplimiento con ESEF?

El uso de ESEF para la preparación de informes financieros anuales será obligatorio para los ejercicios que comiencen a partir del 1 de enero de 2020. Dependiendo de la duración del año financiero, la mayoría de los informes de empresas en ESEF se publicarán por primera vez en 2021 en relación con los informes financieros anuales del año fiscal 2020.

5) ¿Aumentarán los costes de preparación para las empresas?

La implementación de este nuevo formato de informe estructurado, especialmente en lo que respecta al marcado iXBRL de los estados financieros consolidados según las NIIF, podría implicar costos limitados para las empresas en la etapa inicial. Los costos dependerán significativamente de si una empresa decide preparar sus informes financieros anuales utilizando iXBRL internamente o subcontratándolo a un tercero, de la siguiente manera:

  • En el caso de la preparación interna, se estima[2] que los costes de ejecución para cada empresa ascenderían en promedio a unos 8.200 EUR para la primera presentación y alrededor de 2.400 EUR para cada presentación posterior;
  • En el caso de la subcontratación, los costes para cada empresa rondarían por término medio los 13 000 euros para la primera presentación y los 4 600 euros para cada presentación posterior.

En cualquier caso, los costos iniciales disminuirán significativamente después del primer año de presentación.[3] Se espera que el desarrollo de software dedicado ayude a las empresas a estandarizar y automatizar la preparación de informes financieros anuales que cumplan con ESEF.

6) ¿ESEF aporta otros beneficios?

Varios estudios académicos han documentado los impactos positivos de la introducción del etiquetado de informes financieros basado en iXBRL en una variedad de jurisdicciones, incluidos algunos Estados miembros de la UE, sobre el costo del capital social y la liquidez de las acciones,[4]  el acceso a la financiación bancaria,[5] el puntualidad de los informes de auditoría,[6] y tarifas de auditoría reducidas.[7]

7) ¿Qué tipo de garantía se proporcionará para los estados financieros preparados de conformidad con ESEF? ¿Verificarán los auditores los informes que cumplan con ESEF?

Teniendo en cuenta que el Reglamento ESEF es un instrumento jurídico vinculante, los servicios de la Comisión opinan que las disposiciones incluidas en el mismo se considerarán «requisitos legales» en el sentido del artículo 28, apartado 2, letra c), inciso ii), de la Directiva de auditoría.

8) ¿Qué está haciendo la Comisión para facilitar la auditoría de ESEF y aclarar las implicaciones prácticas?

La Comisión pidió al Comité de Órganos Europeos de Supervisión de Auditorías (CEAOB) que explorara cómo podría llevarse a cabo la auditoría de ESEF en la práctica, con el fin de proporcionar posiblemente una guía al mercado. En el contexto del control de adecuación en curso sobre la información pública de las empresas, la Comisión está explorando si la auditoría de ESEF podría justificar posibles modificaciones en las normas de transparencia existentes.

9) ¿La interpretación legible por humanos y legible por máquina de ESEF constituyen dos versiones diferentes del archivo ESEF?

No. Gracias a ESEF, el archivo XHTML que contiene los informes financieros anuales siempre será legible por humanos y, cuando esté marcado con iXBRL, también legible por máquina.

10) ¿Existe un manual de informes para ayudar a las empresas a preparar sus informes financieros anuales que cumplan con la ESEF?

Sí, la AEVM pone a disposición en su sitio web el Manual de elaboración de informes ESEF. Proporciona orientación a las empresas para la elaboración de informes financieros anuales de conformidad con el Reglamento ESEF. Este manual de informes se actualizará si es necesario para fines de aclaración y en el caso de modificaciones técnicas al Reglamento ESEF.

11) ¿Hay archivos de taxonomía disponibles en todos los idiomas de la UE para facilitar la preparación de informes financieros anuales compatibles con ESEF?

Sí, los archivos de taxonomía de ESEF están disponibles en el sitio web de la AEVM en todos los idiomas de la UE y se pueden descargar de forma gratuita. Estos archivos de taxonomía se actualizarán al menos una vez al año para que los preparadores siempre obtengan la última versión actualizada.

12) ¿Los registros de empresas aceptarán la presentación de ESEF para las empresas que cotizan en bolsa que son sociedades de responsabilidad limitada?

Las sociedades de responsabilidad limitada deben divulgar sus cuentas anuales en su Registro Mercantil nacional, de conformidad tanto con la Directiva contable como con la Directiva sobre derecho de sociedades.

Las empresas que cotizan en bolsa deben divulgar sus informes financieros anuales a las autoridades nacionales competentes y a los mecanismos nacionales de almacenamiento designados. Para evitar que las sociedades de responsabilidad limitada que figuran en la lista deban presentar los mismos documentos en diferentes formatos, la Comisión alienta a los registros comerciales a aceptar también la presentación de ESEF (es decir, archivos XHTML con etiquetado iXBRL incrustado).

13) ¿Será necesario actualizar periódicamente el acto delegado sobre ESEF?

Sí, este acto delegado deberá modificarse anualmente para reflejar las posibles actualizaciones realizadas por el Consejo de Normas Internacionales de Contabilidad (IASB) en la Taxonomía NIIF.

14) ¿El etiquetado XBRL ya es obligatorio a nivel nacional en los Estados miembros o en terceros países?

Hay una serie de bolsas de valores que requieren informes basados en XBRL o muy avanzados en los programas XBRL. Estados Unidos es el más conocido con el sistema EDGAR de la Comisión de Bolsa y Valores. Otras jurisdicciones incluyen Japón, Canadá, Corea del Sur o China. Los márgenes XBRL generalmente reflejan taxonomías locales y, dependiendo de las circunstancias, la taxonomía IFRS en un grado variable.

15) ¿Qué más está haciendo la Comisión para seguir apoyando la digitalización de la información empresarial?

ESEF es solo el primer paso en la digitalización de la información financiera corporativa pública. Otras iniciativas, como la activación de un Punto de Acceso Electrónico Europeo (EEAP), están destinadas a complementar ESEF en la digitalización de la información pública corporativa. En el contexto tanto del Control de adecuación de la información pública de las empresas como de un proyecto piloto denominado Pasarela europea de transparencia financiera, la Comisión está explorando el papel de la digitalización para hacer que la información sea más accesible y utilizable para los usuarios / inversores.


[1] El archivo está formateado con el lenguaje de marcado de hipertexto extensible (XHTML).

[2] ESMA – Declaración de comentarios sobre el documento de consulta sobre la norma técnica reguladora sobre el formato electrónico único europeo (ESEF), 21 de diciembre de 2016.

[3] Según lo declarado por la ESMA, pero también como lo muestra un estudio de un estudio de AICPA sobre los costos de presentación de XBRL

[4] Li, Oliver Zhen and Ni, Chenkai and Lin, Yupeng, Does XBRL Adoption Reduce the Cost of Equity Capital? (August 17, 2012). Available at SSRN: https://ssrn.com/abstract=2131001 or http://dx.doi.org/10.2139/ssrn.2131001

[5] Kaya, Devrimi and Pronobis, Paul, The Benefits of Structured Data across the Information Supply Chain: Initial Evidence on XBRL Adoption and Loan Contracting of Private Firms (April 29, 2016). Journal of Accounting and Public Policy, Vol. 35, No. 4, 2016. Available at SSRN: https://ssrn.com/abstract=2450858 or http://dx.doi.org/10.2139/ssrn.2450858. SyouChing Lai, Yuh-Shin Lin, Yi-Hung Lin, Hua-Wei Huang, (2015) «XBRL adoption and cost of debt», International Journal of Accounting & Information Management, Vol. 23 Issue: 2, pp.199-216, https://doi.org/10.1108/IJAIM-04-2014-0031

[6] Keval Amin, John Daniel Eshleman, and Cecilia (Qian) Feng (2018) The Effect of the SEC’s XBRL Mandate on Audit Report Lags. Accounting Horizons: March 2018, Vol. 32, No. 1, pp. 1-27. https://doi.org/10.2308/acch-51823

[7] Yuan George Shan & Indrit Troshani (2014) Does Xbrl Benefit Financial Statement Auditing?, Journal of Computer Information Systems, 54:4, 11- 21, DOI: 10.1080/08874417.2014.11645718


Publicado originalmente: https://ec.europa.eu/info/sites/default/files/business_economy_euro/banking_and_finance/documents/190529-faq-rts-esfs_en.pdf?utm_source=Master+List&utm_campaign=0b71d23d2e-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-0b71d23d2e-

La SEC propone mejorar las divulgaciones relacionadas con adquisiciones y enajenaciones de negocios

PARA PUBLICACIÓN INMEDIATA
2019-65

Washington DC, 3 de mayo de 2019 –


La Comisión de Bolsa y Valores votó para proponer enmiendas a las reglas para mejorar la información que reciben los inversionistas con respecto a la adquisición y disposición de negocios. Las enmiendas propuestas también tienen como objetivo facilitar un acceso más oportuno al capital y reducir la complejidad y los costos de cumplimiento de estas divulgaciones financieras. 

“Las reglas propuestas están, ante todo, destinadas a garantizar que los inversores reciban la información financiera necesaria para comprender los efectos potenciales de adquisiciones o disposiciones importantes”, dijo el presidente Jay Clayton. “El trabajo del personal en las enmiendas propuestas a las reglas refleja años de experiencia. Su trabajo para eliminar los costos innecesarios y las cargas de las reglas actuales, que en algunos casos han sido transacciones significativas y frustradas por lo demás atractivas, al mismo tiempo que mejoran las divulgaciones que reciben los inversionistas, debe ser aplaudido”.

La propuesta tendrá un período de comentarios públicos de 60 días después de su publicación en el Registro Federal.

* * *


HOJA DE HECHOS

Enmiendas a las divulgaciones financieras sobre negocios adquiridos y enajenados


La Comisión de Bolsa y Valores propuso enmiendas a los requisitos de divulgación financiera en las Reglas 3-05, 3-14 y el Artículo 11 de la Regulación SX, así como las reglas y formularios relacionados, para los estados financieros de las empresas adquiridas o por adquirir y para las empresas. plan. La Comisión también propuso una nueva Regla 6-11 de la Regulación SX y enmiendas al Formulario N-14 para la presentación de informes financieros de adquisiciones que involucren compañías de inversión. 

Presione soltar

La SEC propone mejorar las divulgaciones relacionadas con adquisiciones y enajenaciones de negocios

PARA PUBLICACIÓN INMEDIATA
2019-65

Washington DC, 3 de mayo de 2019 –

La Comisión de Bolsa y Valores votó para proponer enmiendas a las reglas para mejorar la información que reciben los inversionistas con respecto a la adquisición y disposición de negocios. Las enmiendas propuestas también tienen como objetivo facilitar un acceso más oportuno al capital y reducir la complejidad y los costos de cumplimiento de estas divulgaciones financieras. 

“Las reglas propuestas están, ante todo, destinadas a garantizar que los inversores reciban la información financiera necesaria para comprender los efectos potenciales de adquisiciones o disposiciones importantes”, dijo el presidente Jay Clayton. “El trabajo del personal en las enmiendas propuestas a las reglas refleja años de experiencia. Su trabajo para eliminar los costos innecesarios y las cargas de las reglas actuales, que en algunos casos han sido transacciones significativas y frustradas por lo demás atractivas, al mismo tiempo que mejoran las divulgaciones que reciben los inversionistas, debe ser aplaudido”.

La propuesta tendrá un período de comentarios públicos de 60 días después de su publicación en el Registro Federal.
 

* * *


HOJA DE HECHOS

Enmiendas a las divulgaciones financieras sobre negocios adquiridos y enajenados


La Comisión de Bolsa y Valores propuso enmiendas a los requisitos de divulgación financiera en las Reglas 3-05, 3-14 y el Artículo 11 de la Regulación SX, así como las reglas y formularios relacionados, para los estados financieros de las empresas adquiridas o por adquirir y para las empresas. plan. La Comisión también propuso una nueva Regla 6-11 de la Regulación SX y enmiendas al Formulario N-14 para la presentación de informes financieros de adquisiciones que involucren compañías de inversión. 


Antecedentes

Cuando una entidad registrada adquiere una empresa importante, que no sea una operación de bienes raíces, la Regla 3-05 de la Regulación SX generalmente requiere que la entidad registrada proporcione estados financieros anuales auditados separados y estados financieros intermedios previos a la adquisición de esa empresa. El número de años de información financiera que debe proporcionarse depende de la importancia relativa de la adquisición para el registrante. De manera similar, la Regla 3-14 de la Regulación SX aborda la naturaleza única de las operaciones inmobiliarias y requiere que una entidad registrada que haya adquirido una operación inmobiliaria significativa presente estados financieros con respecto a dicha operación adquirida.   

El Artículo 11 de la Regulación SX también requiere que las entidades registradas presenten información financiera proforma no auditada relacionada con la adquisición o disposición. La información financiera proforma generalmente incluye un balance general proforma y estados de resultados proforma basados ​​en los estados financieros históricos de la entidad registrada y el negocio adquirido o enajenado, incluidos los ajustes destinados a mostrar cómo la adquisición o disposición podría haber afectado esos estados financieros.

La regla 3-05 también se aplica a los registrantes que son empresas de inversión registradas y empresas de desarrollo empresarial. Las empresas registradas como sociedades de inversión se diferencian de las empresas registradas que no son empresas de inversión en que invierten principalmente para obtener rendimientos por revalorización del capital y / o ingresos por inversiones, deben reconocer los cambios en el valor de sus inversiones de cartera en cada período de presentación de informes y, por lo general, no consolidan las entidades que controlan o utilizar la contabilidad por método de participación. Debido a la naturaleza de las compañías de inversión, bajo las reglas actuales a menudo no está claro cómo aplicar estos requisitos de información a los fondos adquiridos.

Las enmiendas propuestas son el resultado de nuestra evaluación integral continua de los requisitos de divulgación, incluida la Solicitud de comentarios de la Comisión de 2015 sobre la efectividad de las divulgaciones financieras sobre entidades distintas del registrante (“Solicitud de comentarios”). [1]

Reflejos

Los cambios propuestos están destinados a:

  • mejorar para los inversores la información financiera sobre negocios adquiridos y enajenados;
  • facilitar un acceso más oportuno al capital; y
  • Reducir la complejidad y el costo de preparar la divulgación.


Enmiendas propuestas

Los cambios propuestos, entre otras cosas:

  • actualizar las pruebas de significancia bajo estas reglas revisando la prueba de inversión y la prueba de ingresos, expandiendo el uso de información financiera proforma para medir la significancia y ajustando el umbral de significancia y las pruebas para un negocio enajenado;
  • exigir que los estados financieros de la empresa adquirida cubran hasta los dos años fiscales más recientes en lugar de hasta los tres años fiscales más recientes;
  • permitir la revelación de estados financieros que omiten ciertos gastos para ciertas adquisiciones de un componente de una entidad;
  • aclarar cuándo se requieren estados financieros e información financiera proforma;
  • permitir el uso, en determinadas circunstancias, de las Normas Internacionales de Información Financiera emitidas por el Consejo de Normas Internacionales de Contabilidad o su conciliación con ellas;
  • dejar de requerir estados financieros separados de la empresa adquirida una vez que la empresa se haya incluido en los estados financieros posteriores a la adquisición de la entidad registrada para un año fiscal completo;
  • alinear la Regla 3-14 con la Regla 3-05 cuando no existan consideraciones específicas de la industria;
  • aclarar la aplicación de la Regla 3-14 con respecto a la determinación de importancia, la necesidad de declaraciones de ingresos provisionales, disposiciones especiales para ofertas de fondo común ciego y el alcance de los requisitos de la regla;
  • modificar los requisitos de información financiera proforma para mejorar el contenido y la relevancia de dicha información; más específicamente, estas mejoras incluirían la divulgación de «Ajustes de contabilidad de transacciones», que reflejan la contabilidad de la transacción; y “Ajustes de la administración”, que reflejan sinergias y efectos de transacción razonablemente estimables;
  • realizar los cambios correspondientes a los requisitos de las empresas informantes más pequeñas en el artículo 8 del Reglamento SX;
  • agregar una definición de subsidiaria significativa que se adapte a las empresas de inversión; y
  • agregar una nueva Regla 6-11 y enmendar el Formulario N-14 para cubrir los informes financieros para adquisiciones de fondos por parte de compañías de inversión y compañías de desarrollo comercial.

¿Que sigue?

La propuesta estará sujeta a un período de comentarios públicos de 60 días.

__________________


[1]       Comunicado No. 33-9929 (25 de septiembre de 2015) [80 Fed. Reg. 59083 (1 de octubre de 2015)].


Publicado originalmente: https://www.sec.gov/news/press-release/2019-65?utm_source=Master+List&utm_campaign=e84746f788-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-e84746f788-183331841

Blog: CII defiende los informes trimestrales

1 de abril de 2019


En diciembre de 2018, la SEC publicó una » solicitud de comentarios  solicitando información sobre la naturaleza, el contenido y el momento de la publicación de resultados y los informes trimestrales realizados por las empresas informantes». Según el  comunicado de prensa , la solicitud de comentarios solicita “comentarios del público sobre cómo la Comisión puede reducir las cargas sobre las empresas informantes asociadas con la presentación de informes trimestrales mientras mantiene, y en algunos casos mejora, la efectividad de la divulgación y la protección de los inversores. Además, la Comisión está buscando comentarios sobre cómo el sistema de informes periódicos existente, las publicaciones de ganancias y la guía de ganancias, solos o en combinación con otros factores, pueden fomentar un enfoque demasiado a corto plazo por parte de los gerentes y otros participantes del mercado «. (Ver esta publicación de PubCo.) A fines de marzo, el influyente Consejo de Inversores Institucionales presentó sus comentarios en respuesta a la solicitud de la SEC.

En su carta de comentarios, CII defiende el actual sistema de informes trimestrales, considerando los informes trimestrales como un “elemento clave del flujo de información oportuna y precisa que sustenta la calidad y eficiencia de nuestros mercados de capital. El requisito ayuda a garantizar que la información importante se proporcione de forma rápida y transparente al mercado, lo que permite a los inversores evaluar el progreso concreto frente a los objetivos estratégicos «. Más específicamente, la CII considera que las exigencias de presentación de informes trimestrales “disciplina de crianza y la rendición de cuentas”, incluyendo la revisión independiente del auditor, certificaciones de gestión “presentada” (en contraposición a “amueblado”)  de estado  y etiquetado de datos XBRL. Por ejemplo, con respecto a la revisión del auditor, CII sostiene que la revisión aumenta la confianza del público en la información financiera porque se cree que “aumenta la calidad, utilidad y confiabilidad” de los estados financieros.

Con respecto a un posible cambio a informes semestrales, CII cree que «los informes menos frecuentes probablemente conducirían a una mayor volatilidad del precio de las acciones y a un enfoque más intenso de los inversores en las fluctuaciones del precio de las acciones a corto plazo, ya que los inversores se esfuerzan más en adivinar cómo está haciendo.» En apoyo de esa afirmación, CII cita un estudio académico que muestra que «una frecuencia reducida de informes puede llevar a los inversores a reaccionar de forma exagerada a fuentes alternativas de información durante los períodos de no informe».

CII tampoco cree que los informes trimestrales contribuyan al corto plazo: la «noción de que los informes trimestrales fomentan el pensamiento a corto plazo es, en nuestra opinión, obsoleta y, en general, no está respaldada por evidencia empírica». Más bien, sostiene CII, los informes menos frecuentes “conducirán a una mayor volatilidad de los precios de las acciones, ya que los inversores hacen más conjeturas sobre lo que está sucediendo en una empresa, aumentando el potencial de ganancias a corto plazo y, por lo tanto, intensificando el corto plazo. La información menos oportuna y la mayor volatilidad del precio de las acciones también invitarían a más operaciones con información privilegiada, lo que CII cree que socava la confianza en el mercado «. Además, argumenta CII, «la opinión de que tres meses es ‘corto plazo’, pero seis meses es ‘largo plazo’, parece muy cuestionable en el mejor de los casos».

Barra lateral

Por supuesto, otros ciertamente tienen una perspectiva diferente sobre los informes trimestrales. En  este artículo  de  CNN.com , un profesor de la Universidad de Nueva York sostiene que, si bien la transparencia de los informes trimestrales «parece algo bueno», resulta que

“La presentación de informes trimestrales se ha convertido en un sistema de gestión principalmente para los números trimestrales, con el resultado neto de distorsionar negativamente el desempeño financiero, de la misma manera en que enseñar a los estudiantes únicamente a desempeñarse bien en una prueba estandarizada distorsiona su aprendizaje. El enfoque en los resultados trimestrales nos ha traído recompras de acciones sin precedentes que impulsan artificialmente los precios de las acciones, recortes de costos no estratégicos, menos inversión en investigación básica y aplicada a largo plazo (versus desarrollo de productos), así como una presión malsana sobre los costos laborales. Además, un estudio publicado en  The Journal of Accounting and Economics descubrió que el 78% de los directores financieros sacrificarían valor a largo plazo para alcanzar sus objetivos de ganancias trimestrales. El estudio descubrió que recortarían el gasto, retrasarían el inicio de un proyecto beneficioso o reservarían los ingresos con anticipación solo para cumplir con las expectativas de ganancias a corto plazo».

Pero, ¿un cambio a la presentación de informes semestrales tendría mucho efecto sobre el corto plazo? Es decir, ¿no haría el mismo 78% de los directores financieros que sacrificarían el valor a largo plazo para lograr sus   objetivos de ganancias trimestrales el mismo sacrificio para lograr sus  objetivos de ganancias semestrales  ? Como un estratega de inversiones citado en este   artículo de Reuters  caracterizó el concepto, es una “idea descabellada. Para empezar, ¿cuál es la diferencia entre seis y tres meses? … De cualquier manera, estamos hablando de un período de muy corto plazo «. (Vea esta publicación de PubCo ).

Además, CII recomienda que la SEC aborde el momento de los informes trimestrales y las publicaciones de ganancias, y aboga por que los informes trimestrales se emitan antes de las publicaciones de ganancias y las llamadas de ganancias para permitir a los inversores «tiempo para revisar las finanzas GAAP antes de ser inundados con información no GAAP». Alternativamente, CII respaldaría la publicación simultánea en un paquete completo.

Para fomentar el pensamiento a largo plazo, argumenta CII, en lugar de disminuir la frecuencia de los informes periódicos, la SEC debería centrarse en desalentar la guía de ganancias pronosticadas trimestrales, que CII cree que es un «contribuyente mucho más significativo» al corto plazo. La guía de ganancias es, «por definición», «predictiva y especulativa» y «puede tener efectos negativos en los inversores, las empresas y los mercados de capitales». En primer lugar, CII sugiere que la SEC requiera que todas las pautas de ganancias se “proporcionen” a la SEC. Más significativamente, debido a que CII aboga por que las empresas se centren en el crecimiento y la sostenibilidad a largo plazo, generalmente respalda la decisión de negarse a proporcionar una guía de ganancias trimestrales por completo. Nuevamente, CII cree que “la orientación puede causar un enfoque indebido en las ganancias a corto plazo a expensas de la estrategia y la inversión a largo plazo. Más específicamente, creemos que la guía de ganancias trimestrales puede incentivar a las empresas a centrarse indebidamente en ‘hacer números’ a expensas de los intereses a largo plazo de la empresa y sus accionistas a largo plazo «.

Barra lateral

Varias otras personas se han hecho eco de esa posición. En este  artículo de opinión de WSJ , el inversor Warren Buffett y el director ejecutivo de JPMorgan, Jamie Dimon, abogaron por alejarse de la orientación trimestral  , pero reafirmaron su apoyo a los informes trimestrales   (Consulte  esta publicación de PubCo ). Además, un grupo de directores ejecutivos prominentes de las principales empresas públicas e inversores institucionales desarrolló  una lista de “principios de gobierno corporativo de sentido común”, diseñados para generar un diálogo constructivo sobre el gobierno corporativo en las empresas públicas. Con respecto a la guía de ganancias, el grupo sostuvo que una “empresa no debe sentirse obligada a proporcionar una guía de ganancias, y debe determinar si brindar una guía de ganancias a los accionistas de la compañía hace más daño que bien. Si una empresa proporciona orientación sobre las ganancias, la empresa debe ser realista y evitar proyecciones infladas. Es probable que tomar decisiones a corto plazo para superar la orientación (o cualquier punto de referencia de rendimiento) sea un valor destructivo a largo plazo «. Vale la pena señalar aquí que muchas empresas más pequeñas se sienten obligadas a proporcionar orientación sobre ganancias o arriesgarse a perder la cobertura de los analistas. Con respecto a la presentación de informes trimestrales, la opinión del grupo era que las empresas «deberían enmarcar sus informes trimestrales requeridos en el contexto más amplio de su estrategia articulada y proporcionar una perspectiva, según corresponda, de las tendencias y métricas que reflejen el progreso (o no) en los objetivos a largo plazo». (Ver esta publicación de PubCo .)


Publicado originalmente: https://www.jdsupra.com/legalnews/blog-cii-defends-quarterly-reporting-16908/?utm_source=Master+List&utm_campaign=f42d122f23-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-f42d122f23-183331841

Resultado de la investigación: actividad económica, indicadores más rápidos, Reino Unido: enero a marzo de 2019

Esta es la primera publicación oportuna de indicadores de actividad económica nuevos y más rápidos elaborados a partir de fuentes de datos novedosas.

Contacto: Dra. Louisa Nolan

Faster.Indicators@ons.gov.uk + 44 (0) 1633 456908

Fecha de lanzamiento: 15 de abril de 2019


Tabla de contenido

  1. Descargo de responsabilidad
  2. ¿Cuáles son estos datos?
  3. Mensajes principales de los últimos datos
  4. Análisis de los datos
  5. Metodología y calidad
  6. Realimentación

1. Descargo de responsabilidad

Estos resultados de la investigación son parte de los indicadores más rápidos del proyecto de actividad económica del Reino Unido y no son estadísticas oficiales. Los indicadores aún están en desarrollo y aún no están completamente en producción. Estamos poniendo estos datos a disposición en una etapa temprana para invitar a recibir comentarios y comentar sobre su desarrollo futuro.

2. ¿Cuáles son estos datos?

Esta es la primera publicación oportuna de indicadores de actividad económica nuevos y más rápidos elaborados a partir de fuentes de datos novedosas. Esta versión es parte del proyecto Indicadores más rápidos de la actividad económica del Reino Unido , liderado por el Data Science Campus . Estos indicadores están disponibles hasta un mes antes de las estimaciones oficiales del producto interno bruto (PIB). La publicación incluye indicadores construidos a partir de dos conjuntos de datos.

  1. Indicadores de las declaraciones del impuesto al valor agregado (IVA) de HM Revenue and Customs (HMRC):
    • indicadores de difusión mensuales y trimestrales del volumen de negocios informado en las declaraciones de IVA, enero de 2008 a marzo de 2019
    • Indicadores de difusión mensual y trimestral del gasto reportado en declaraciones de IVA, enero de 2013 a marzo de 2019
    • Tipos de declaración de IVA y nuevos informantes de IVA, enero de 2007 a marzo de 2019
  2. Datos del sensor de tráfico por carretera para Inglaterra desde Highways England:
    • recuentos de tráfico por carretera promedio mensual para las zonas portuarias de Inglaterra y de Inglaterra, de enero de 2007 a febrero de 2019
    • velocidades medias mensuales por carretera para las zonas portuarias de Inglaterra y de Inglaterra, de enero de 2007 a febrero de 2019
    • Además de los nuevos datos de enero y febrero de 2019, también hemos actualizado los indicadores de tráfico por carretera para noviembre y diciembre de 2018, tras una actualización de estos datos por parte de Highways England, y hemos revisado la serie de tiempo completa para los indicadores de todos los puertos. , siguiendo una mejora de nuestra metodología.

Los indicadores actualizados construidos utilizando datos de seguimiento de barcos de sistemas de identificación automatizada (AIS) seguirán en los próximos meses.

Es importante señalar que aquí no estamos intentando pronosticar o predecir el PIB u otras estadísticas económicas principales, y los indicadores no deben usarse de esta manera. Más bien, al explorar grandes conjuntos de datos de actividad más cercanos al tiempo real que probablemente tengan un impacto en la economía, proporcionamos una imagen temprana de una gama de actividades que complementan las estadísticas económicas oficiales y pueden ayudar a los responsables de la formulación de políticas económicas y monetarias y analistas en la interpretación de la situación económica. Deben considerarse como indicadores de alerta temprana que brindan información oportuna sobre las actividades reales de la economía, y su impacto potencial en el PIB general debe interpretarse con cuidado.

Los índices de difusión del gasto y el volumen de negocios del IVA se construyen para tener valores entre [1 negativo y 1], inclusive. Si todas las empresas informan un aumento en el último período en relación con el período de comparación, el índice sería 1. Si todas las empresas informan una disminución, el índice sería negativo 1. Si un número igual crece y disminuye, el índice sería 0.

Se puede encontrar una descripción completa de los datos, la metodología y el análisis económico, que describen las series de tiempo, en Indicadores más rápidos de la actividad económica del Reino Unido y artículos asociados.

3. Mensajes principales de los últimos datos

  • Los principales indicadores del impuesto al valor agregado (IVA) muestran una imagen mixta para el primer trimestre (enero a marzo) de 2019. Si bien algunos indicadores en el mapa de calor de la Figura 1 están ligeramente por encima o por debajo de sus valores promedio, la mayoría de los indicadores se encuentran alrededor de sus valores promedio.
  • En comparación con el trimestre 4 (octubre a diciembre) de 2018, ha habido una ligera disminución en el índice de difusión del volumen de negocios del IVA intertrimestral general en el trimestre 1 de 2019 y en 0,02 negativo, ahora está ligeramente por debajo de su promedio de 2008 a 2018. El nivel de 0,02 negativo significa que hubo un poco más de empresas que informaron una disminución en la facturación entre el cuarto trimestre de 2018 y el primer trimestre de 2019 que el número de empresas que informaron un aumento en la facturación entre los dos períodos.
  • El número de nuevos informantes sobre el IVA se redujo ligeramente en marzo de 2019 hasta aproximadamente su nivel promedio de 2008 a 2018.
  • En enero y febrero de 2019, los recuentos de tráfico promedio para vehículos más grandes se mantuvieron en general estables, cerca de su promedio entre 2016 y 2018.

4. Análisis de los datos

Comentario del mapa de calor de IVA

Figura 1: El balance de los indicadores del IVA muestra una imagen mixta para el primer trimestre (enero a marzo) de 2019

Fuente: HM Revenue and Customs – Declaraciones del impuesto al valor agregado

Notas:

  1. Ag – Agricultura, silvicultura y pesca, Todo – Todas las industrias, Con – Construcción, Prod – Producción, SA – Ajustado estacionalmente, NSA – No ajustado estacionalmente, R – Reclamación de reembolso, Rep – Reemplazos (impuestos adeudados y reembolsos), Ret – Mayorista y comercio minorista, RI R – Solicitud de reembolso de reintegro, RI T – Impuesto de reintegro adeudado, Serv – Servicios
  2. * Estimación segundo mes. Todas las demás estimaciones son estimaciones del mes 1 (M1).
  3. Todas las industrias no están ponderadas: cada empresa que contribuye al índice tiene la misma ponderación, independientemente del volumen de negocios, el tamaño o la industria.
  4. Los umbrales para los colores en el se basan en desviaciones estándar de la media del indicador entre 2008 y 2018, estos se invierten para los indicadores de tipo de registro:
    Azul oscuro : nivel> 1.5 desviaciones estándar por encima de la media
    Azul claro : 0.5 desviaciones estándar por encima de la media < nivel <1,5 desviaciones estándar por encima de la media
    Gris claro : 0,5 desviaciones estándar por debajo de la media <nivel <0,5 desviaciones estándar por encima de la media
    Rojo claro : 1,5 desviaciones estándar por debajo de la media <nivel <0,5 desviaciones estándar por debajo de la media
    Rojo oscuro : nivel <1,5 desviaciones estándar por debajo de la media
    Negro : sin dato

El mapa de calor en la Figura 1 muestra los últimos indicadores disponibles del Impuesto al Valor Agregado (IVA) hasta marzo de 2019 inclusive. Los valores alrededor del promedio de 2008 a 2018 se muestran en gris claro, los valores que están leve o considerablemente por debajo de su promedio se muestran en rojo claro y rojo oscuro respectivamente, y los valores que están leve o considerablemente por encima de su promedio se muestran en azul claro y azul oscuro respectivamente.

Los colores para los tipos de registros están invertidos (rojo por encima del promedio, azul por debajo del promedio) ya que el análisis anterior ha mostrado una relación negativa entre la actividad económica y el número de empresas que informan devoluciones, reembolsos o reemplazos .

Para los índices de difusión de rotación de trimestre a trimestre (QoQ) y mes a mes (MoM), los datos están ajustados estacionalmente (SA), al igual que las medidas mensuales de nuevos reporteros y tipos de registros. También debe tenerse en cuenta que todos los índices de difusión del IVA se miden a precios corrientes (PC) y, por lo tanto, incluyen los efectos de los cambios de precios.

El balance de indicadores muestra un panorama mixto para el primer trimestre (enero a marzo) de 2019 (Figura 1). La mayoría de los indicadores se encuentran alrededor de sus valores promedio y muy pocos de los indicadores se encuentran actualmente en valores considerablemente alejados de su promedio (ya sea azul oscuro o rojo oscuro).

En comparación con el trimestre 4 (octubre a diciembre) de 2018, ha habido una ligera disminución en el índice de difusión de facturación trimestral general (todas las industrias) para el trimestre 1 de 2019 y en 0,02 negativo, ahora está ligeramente por debajo de su promedio de 2008 a 2018 (rojo claro) . El nivel de 0,02 negativo significa que hubo un poco más de empresas que informaron una disminución en la facturación entre el cuarto trimestre de 2018 y el primer trimestre de 2019 que el número de empresas que informaron un aumento en la facturación entre los dos períodos.

Todos los componentes industriales (agricultura, producción, construcción, servicios) registraron una ligera disminución en el índice de difusión del volumen de negocios trimestral en el primer trimestre de 2019, en comparación con el cuarto trimestre de 2018, pero los niveles para cada componente están dentro de 0.5 desviaciones estándar de sus medias históricas (luz gris), a excepción de los servicios.

Es importante señalar que debido al método escalonado de recopilación de datos, los índices de difusión trimestrales del primer trimestre de 2019 se basan en gran medida en datos que se refieren a enero y febrero, no a marzo.

Mirando en un período de tiempo ligeramente más largo, el índice de difusión del volumen de negocios en general (todas las industrias) interanual (QoY) anterior cayó ligeramente en el primer trimestre de 2019 (de azul claro a gris claro) pero en 0.02, el número de empresas que informaron más la facturación en el primer trimestre de 2019 que en el primer trimestre de 2018 supera muy ligeramente el número de empresas que informan una menor facturación.

El índice de difusión del volumen de negocios mensual en el sector agrícola (aproximadamente 300 empresas que informaron) estuvo ligeramente por encima de su promedio de 2008 a 2018 en marzo de 2019 (azul claro). Los índices comparables de marzo en el sector de la construcción (aproximadamente 100 empresas que informan) y el sector minorista y mayorista (aproximadamente 100 empresas que informan) estaban cerca de sus promedios históricos (gris claro). Solo podemos publicar los índices de difusión mensuales para estos sectores dentro de un mes después del final del período del informe (marzo de 2019 en este caso), ya que hay un número insuficiente de reporteros en otros sectores. Los datos mensuales hasta finales de febrero de 2019 están disponibles para los otros sectores en la hoja de cálculo de datos.

Comparando marzo de 2019 y marzo de 2018, el índice de difusión del volumen de negocios de hace un año (MoY) en marzo de 2019 estuvo ligeramente por encima de su promedio histórico en el sector de la construcción (azul claro) y considerablemente por debajo de su promedio histórico en el sector minorista y mayorista (rojo oscuro).

Además de los índices de difusión, hemos construido varias medidas del comportamiento de los informes en los datos del IVA. El análisis anterior comparó las tendencias históricas en todos los indicadores más rápidos del IVA con otros indicadores económicos, como el PIB .

El número de nuevos reporteros cayó levemente en marzo de 2019 a alrededor de su nivel promedio de 2008 a 2018 (gris claro). El número de solicitudes de reembolso aumentó en marzo de 2019, continuando su tendencia al alza en los últimos años, y en 187,170 fue más de 1.5 desviaciones estándar por encima de su promedio de 2008 a 2018 (173,900), sin embargo, permanece considerablemente por debajo de su máximo histórico de 230,690 en enero de 2008 El número de empresas con declaraciones de impuestos reembolsados ​​estuvo ligeramente por debajo de su promedio de 2008 a 2018 en marzo de 2019.

El mapa de calor es una herramienta de visualización útil para buscar en los indicadores una señal común. También puede ayudar a identificar cambios en indicadores particulares, que vale la pena investigar con más detalle. Esto se hace en la siguiente sección.

Comentario detallado de IVA

Figura 2: Los índices de difusión intertrimestral de facturación y gasto cayeron ligeramente en el primer trimestre (enero a marzo) de 2019

Índices de difusión trimestrales, desestacionalizados, precios corrientes, todas las industrias, trimestre 1 (enero a marzo) 2008 a trimestre 1 (enero a marzo) 2019, Reino Unido

El gráfico 2 muestra que los índices de difusión del gasto y la rotación intertrimestral (trimestral) del primer trimestre de 2019 cayeron un 0,01 en relación con el cuarto trimestre de 2018. Los datos de gasto en IVA incluyen el consumo intermedio, la inversión en activos de capital y los inventarios.

El nivel del índice de difusión del volumen de negocios trimestral fue negativo de 0.02 en el primer trimestre de 2019 (Figura 2). Como tal, hubo un poco más de empresas que informaron una disminución en la facturación entre el cuarto trimestre de 2018 y el primer trimestre de 2019 que la cantidad de empresas que informaron un aumento en la facturación entre los dos períodos. El nivel del índice de difusión del gasto trimestral fue negativo de 0,01 en el primer trimestre de 2019.

Aunque el índice de difusión del volumen de negocios trimestral es negativo, no es tan negativo como lo fue en el período durante la recesión de 2008 a 2009, donde el índice de difusión fue negativo de 0.06 en el segundo trimestre (abril a junio) de 2009. Actualmente no tenemos datos lo suficientemente atrás como para comparar los índices de gasto con la recesión de 2008 a 2009, sin embargo, su nivel de 0.01 negativo en el trimestre 1 de 2019 está muy cerca de su promedio de 0.00 de 2013 a 2018.

Es importante señalar que debido al método escalonado de recopilación de datos, los índices de difusión trimestrales del primer trimestre de 2019 se basan en gran medida en datos que se refieren a enero y febrero, no a marzo.

Figura 3: Los índices de difusión del volumen de negocios mes a mes para los sectores con datos de marzo de 2019 muestran niveles relativamente cercanos a 0 en el primer trimestre (de enero a marzo) de 2019

Índices de difusión del volumen de negocios mes a mes para los sectores industriales con datos de marzo de 2019, desestacionalizados, precios corrientes, enero de 2008 a marzo de 2019, Reino Unido

Figura 4: En marzo de 2019 aumentó el índice de difusión del volumen de negocios mes a mes para la agricultura y disminuyó para la construcción.

Índices de difusión del volumen de negocios mes a mes para los sectores industriales con datos de marzo de 2019, desestacionalizados, precios corrientes, de enero de 2016 a marzo de 2019, Reino Unido

Los gráficos 3 y 4 muestran los índices de difusión del volumen de negocios mes a mes (MoM) para tres sectores industriales: agricultura, silvicultura y pesca; construcción; y comercio mayorista y minorista. Solo podemos publicar los índices de difusión mensuales para estos sectores dentro de un mes después del final del período del informe (marzo de 2019 en este caso), ya que hay un número insuficiente de reporteros en otros sectores. Los datos mensuales hasta finales de febrero de 2019 están disponibles para los otros sectores en la hoja de cálculo de datos.

En los sectores que se muestran en las Figuras 3 y 4, los niveles de los índices de difusión de la rotación mensual en el primer trimestre de 2019 fueron cercanos a 0 en relación con los valores más extremos observados en las series de tiempo históricas, como en 2008 y 2009. La difusión mensual de la rotación El índice de marzo de 2019 es de 0,03 para la agricultura, silvicultura y pesca, negativo de 0,04 para la construcción y negativo de 0,05 para el comercio mayorista y minorista. Esto significa que un poco más de empresas de la agricultura, la silvicultura y la pesca informaron un aumento en la facturación de las que informaron una disminución, en marzo de 2019 en comparación con febrero de 2019. Para las empresas de construcción y comercio mayorista y minorista, un poco más de ellas informó una disminución en la facturación en marzo 2019 en comparación con el mes anterior, informó un aumento en la facturación entre los meses.

Para la agricultura, el índice positivo de difusión del volumen de negocios mensual en marzo de 2019 fue un cambio de dirección que fue negativo tanto en enero como en febrero. En el caso de la construcción, el índice de difusión mensual de la facturación de marzo fue 0,10 más bajo que el nivel de febrero. El índice de difusión de la facturación mensual al por mayor y al por menor fue ligeramente positivo en enero, pero negativo tanto en febrero como en marzo.

Figura 5: El número de nuevos informantes de IVA disminuyó ligeramente en febrero y marzo

Número de nuevos declarantes de IVA, desestacionalizado, todas las industrias, enero de 2007 a marzo de 2019, Reino Unido

La Figura 5 muestra el número de nuevos números de referencia de IVA que aparecen en los datos de las declaraciones de IVA. Esto aumentó ligeramente en enero de 2019, pero disminuyó tanto en febrero como en marzo. El número de nuevos reporteros en marzo de 2019 está en su nivel más bajo desde octubre de 2017. Aunque el número de nuevos reporteros está en su punto más bajo durante más de un año, con 19.180 todavía está considerablemente por encima de los puntos más bajos generales para la serie de aproximadamente 12.200 vistas. en marzo de 2009 y septiembre de 2010.

Comentario de tráfico por carretera

Figura 6: Las caídas en el número de recuentos de sensores pueden provocar volatilidad en los recuentos de tráfico promedio

Recuento promedio de tráfico por carretera para todos los vehículos, ajustado estacionalmente, y el número total de observaciones del sensor, no ajustado estacionalmente, de enero de 2007 a febrero de 2019, Inglaterra

La Figura 6 muestra que el recuento de tráfico promedio es sensible al número de observaciones, es decir, el número de lecturas de sensores que contribuyen a los datos de flujo de tráfico de cada mes. Existe una brecha en los datos entre el 31 de diciembre de 2014 y el 1 de abril de 2015, cuando cambió el método de recopilación de datos. Hubo una gran disminución en el número de observaciones en agosto de 2017 y marzo de 2018 y en estos mismos meses hubo picos en los recuentos de tráfico promedio, por lo que estos períodos de tiempo deben interpretarse con cuidado. Sin embargo, el número de observaciones durante los últimos meses ha sido relativamente más estable.

El trabajo anterior discutió las fuentes de datos y la metodología utilizada para construir los indicadores de tráfico vial y sus tendencias históricas en comparación con otros índices económicos. En esto se encontró que las tendencias en los recuentos de tráfico para vehículos más grandes (los de más de 6,6 metros de longitud) tenían una relación más cercana con las importaciones y exportaciones de bienes que los recuentos de tráfico para vehículos más pequeños.

Figura 7: Los recuentos de tráfico de los vehículos más grandes se mantuvieron prácticamente estables en enero y febrero de 2019

El tráfico por carretera cuenta por longitud de vehículo, ajustado estacionalmente, de enero de 2007 a febrero de 2019, Inglaterra. Vehículos de más de 11,66 metros de longitud y entre 6,6 metros y 11,6 metros de longitud

La Figura 7 muestra que en enero y febrero de 2019 el recuento de tráfico promedio para vehículos más grandes se mantuvo estable en general. En un intervalo de 15 minutos en cada sensor, en febrero de 2019, había una media de 33,1 vehículos de más de 12 metros de longitud y 21,2 vehículos de entre 7 y 12 metros de longitud. Excluyendo los dos períodos volátiles discutidos anteriormente debido a un bajo número de observaciones, estos niveles se acercan a los niveles promedio entre 2016 y 2018 de 31,8 vehículos de más de 12 metros de longitud y 21,3 vehículos de entre 7 y 12 metros de largo.

5. Metodología y calidad

Indicadores de IVA

Fuente de datos

Los indicadores del Impuesto al Valor Agregado (IVA) se construyen a partir de las declaraciones de IVA reportadas a HM Revenue and Customs (HMRC) por todas las empresas registradas con IVA. Los detalles sobre quién informa, el momento de presentación de informes y las diferencias entre el enfoque utilizado para estos indicadores y el uso de declaraciones de IVA en las estadísticas oficiales se pueden encontrar en Indicadores más rápidos de la actividad económica del Reino Unido: Declaraciones del impuesto al valor agregado .

Construyendo los índices de difusión del IVA

Para construir el índice de difusión del IVA se seleccionan todas las empresas que se encuentran tanto en el período de tiempo de interés (tiempo, t) como en el período de comparación, por ejemplo, el mes anterior para índices mes a mes. Se excluyen las empresas con valores 0 en ambos períodos. Luego, el índice para cada período de tiempo (t) se construye utilizando la siguiente fórmula:

Tenga en cuenta que a cada empresa se le asigna el mismo peso. No ajustamos por el tamaño de la actividad de las empresas.

La fórmula asegura que los índices caen en el intervalo [negativo 1 a 1], inclusive. Si todas las empresas informan un aumento en el último período en relación con el período base, el índice sería 1. Si todas las empresas informan una disminución, el índice sería negativo 1. Si un número igual crece y disminuye, el índice sería 0.

Calidad

Hay cuatro consideraciones de calidad principales para los indicadores del IVA.

  • Aunque el número de empresas incluidas en el indicador supera las 250.000 en promedio para los indicadores de difusión trimestrales de todas las industrias, los primeros indicadores de difusión mensual (mes 1, MoM) contienen menos de 100 empresas en algunos períodos. El número de empresas que contribuyen a cada indicador se incluye en el conjunto de datos.
  • Los reporteros mensuales, usados ​​en los índices de difusión mensual, no son representativos del balance de empresas en la economía, particularmente aquellas que reportan en el mes 1 (dentro de un mes). La agricultura, la silvicultura y la pesca; construcción; y las industrias de comercio mayorista y minorista dominan los rendimientos mensuales en el mes 1. De manera más general, es posible que las empresas que informan temprano que informan en todas las frecuencias puedan tener características diferentes de las empresas que informan más tarde, incluso en la misma industria.
  • Los cambios en las políticas tributarias y de recaudación pueden tener un impacto en los índices que no están relacionados con el clima económico subyacente.
  • La medida de gasto captura todos los gastos que deben notificarse a la HMRC a efectos del IVA. Esto significa que es la suma del consumo intermedio, la inversión en activos de capital y los inventarios. Se debe tener cuidado al interpretar a cuál de estos elementos se deben atribuir también los cambios.

Evitar la identificación de empresas individuales

En ocasiones, dividir los datos por industria da como resultado que solo quede un pequeño número de empresas en los índices. En los casos en que menos de 15 empresas hayan informado en un componente o sector en particular, suprimimos la serie completa. En el caso de que solo se elimine una serie, también eliminamos la siguiente más pequeña para evitar cualquier derivación de la serie suprimida del total.

Las cifras también están redondeadas para evitar posibles inferencias de valores exactos. El índice de difusión y el porcentaje de nuevos informantes se redondean a dos decimales, y el número de empresas para cualquier medida se redondea a la decena más cercana.

Cabe señalar que para algunos indicadores, aunque cumplen con estos umbrales de divulgación, el número de empresas que contribuyen aún puede ser bajo, por ejemplo, por debajo de 100 empresas, por lo que se necesita cautela al interpretar los datos.

Indicadores de tráfico rodado

Fuente de datos

Los recuentos promedio y los datos de velocidad promedio para el tráfico en las autopistas inglesas y las principales carreteras A se obtuvieron del conjunto de datos TRIS de Highways England, que enumera las carreteras cubiertas. El flujo de tráfico se mide mediante bucle de inducción y sensores de radar. Los datos se pueden dividir en cuatro categorías de longitud del vehículo de la siguiente manera:

  • menos de 5,2 metros, por ejemplo, automóviles, motocicletas
  • 5,2 metros a 6,6 metros, por ejemplo, furgonetas, minibús
  • 6,6 metros a 11,66 metros – por ejemplo, camiones rígidos, autobuses
  • más de 11,66 metros – por ejemplo, camiones rígidos más grandes y autocares, camiones articulados

Calidad

Para los indicadores de tráfico por carretera, hay tres cuestiones principales que deben tenerse en cuenta al interpretar los datos.

  • Los sensores individuales pueden desconectarse inesperadamente debido, por ejemplo, a trabajos en la carretera o fallas. Los datos faltantes pueden provocar lagunas en la serie temporal y afectar los valores medios. Por ejemplo, si los sensores fallan en un área de alto tráfico, el promedio general caerá, lo que dificultará la interpretación de la serie de tiempo. El número total de recuentos para cada área se incluye en el conjunto de datos.
  • Hubo un cambio en la metodología de recopilación de datos en 2015, lo que provoca un cambio radical en la serie temporal.
  • Puede haber sesgos en el posicionamiento de los sensores, que podrían desplegarse preferentemente en áreas de mucho tráfico y, en los últimos años, en tramos de carretera que requieran una gestión activa del tráfico.

En nuestra publicación de tráfico por carretera de marzo de 2019 , hubo problemas de calidad significativos con los datos de tráfico por carretera de noviembre y diciembre de 2018. Desde entonces, Highways England ha actualizado estos datos, y esta publicación incluye estas actualizaciones, así como nuevos datos para enero y febrero de 2019.

Ajuste estacional

El ajuste estacional de los indicadores de IVA se realizó mediante el software X-13ARIMA-SEATS. El método de ajuste estacional utilizado es el algoritmo X-11. Los parámetros utilizados en la publicación de marzo de 2019 se corrigieron para esta versión.

Las series de tráfico vial mensual se ajustaron estacionalmente utilizando el paquete estándar de ajuste estacional JDemetra +, con configuraciones predeterminadas. En JDemetra +, los valores perdidos se tratan como valores atípicos, mientras que X-13ARIMA-SEATS no maneja las observaciones perdidas. Como las actualizaciones de noviembre y diciembre de 2018 tuvieron un impacto significativo en la serie, los parámetros no se fijaron en relación con la publicación de marzo de 2019.

Esta metodología y los nuevos datos han provocado pequeños cambios en la serie desestacionalizada con respecto a la publicación anterior.

Más detalles

Los detalles completos de los datos, la calidad, la metodología y los análisis económicos se pueden encontrar en Indicadores más rápidos de la actividad económica del Reino Unido y artículos asociados.

6. Retroalimentación

Agradecemos sus comentarios y sugerencias sobre estos indicadores, incluida la presentación, el desarrollo ulterior u otras fuentes de datos para investigar. Los comentarios se pueden enviar a Faster.Indicators@ons.gov.uk .


Publicado originalmente: https://www.ons.gov.uk/economy/economicoutputandproductivity/output/articles/economicactivityfasterindicatorsuk/januarytomarch2019?utm_source=Master+List&utm_campaign=f42d122f23-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-f42d122f23-183331841

La SEC adopta reglas para implementar el mandato de la Ley FAST para modernizar y simplificar la divulgación

PARA PUBLICACIÓN INMEDIATA
2019-38

Washington DC, 20 de marzo de 2019 –


La Comisión de Bolsa y Valores votó hoy para adoptar enmiendas para modernizar y simplificar los requisitos de divulgación para las empresas públicas, asesores de inversión y empresas de inversión. Se espera que estas enmiendas beneficien a los inversores al eliminar la divulgación obsoleta e innecesaria y facilitarles el acceso y el análisis de la información material.  

Las enmiendas, de acuerdo con el mandato de la Comisión en virtud de la Ley de reparación del transporte terrestre de Estados Unidos (FAST), se basan en las recomendaciones del Informe de la Ley FAST del personal, así como en una revisión más amplia de las reglas de divulgación de la Comisión. Las enmiendas están destinadas a mejorar la legibilidad y navegabilidad de las divulgaciones de la empresa y desalentar la repetición y divulgación de información inmaterial. Específicamente, las enmiendas, entre otras cosas, aumentarán la flexibilidad en la discusión de períodos históricos en la Discusión y Análisis de la Gerencia, permitirán a las empresas redactar información confidencial de la mayoría de las exhibiciones sin presentar una solicitud de tratamiento confidencial e incorporarán tecnología para mejorar el acceso a la información sobre el portada de determinadas presentaciones.

«Los inversores se beneficiarán del trabajo ejemplar del personal de la SEC para mejorar la divulgación», dijo el presidente de la SEC, Jay Clayton. «Las enmiendas adoptadas hoy demuestran nuestro enfoque en la modernización de nuestro sistema de divulgación para cumplir con las expectativas de los inversores de hoy, al tiempo que eliminamos costos y cargas innecesarios». 

Las enmiendas relacionadas con la redacción de información confidencial en ciertos anexos entrarán en vigencia una vez que se publiquen en el Registro Federal. El resto de las enmiendas entrarán en vigencia 30 días después de su publicación en el Registro Federal, excepto que los requisitos para etiquetar los datos en las portadas de ciertas presentaciones están sujetos a una incorporación paulatina de tres años, y el requisito de que ciertas inversiones Las presentaciones de la empresa se realizarán en formato HTML y el uso de hipervínculos será efectivo para las presentaciones a partir del 1 de abril de 2020.

HOJA DE HECHOS

FAST Act Modernización y simplificación de la regulación SK

20 de marzo de 2019

Acción

La Comisión votó para adoptar enmiendas para modernizar y simplificar ciertos requisitos de divulgación en la Regulación SK y las reglas y formularios relacionados, de una manera que reduzca los costos y cargas para los registrantes mientras continúa proporcionando toda la información material a los inversionistas. Las enmiendas también están destinadas a mejorar la legibilidad y navegabilidad de los documentos de divulgación y desalentar la repetición y divulgación de información inmaterial.

Reflejos

Entre otras cosas, las enmiendas:

  • Simplificar la divulgación o el proceso de divulgación, incluidos los cambios que permitirían a los registrantes omitir información confidencial de la mayoría de los anexos sin presentar una solicitud de tratamiento confidencial, y cambios en la Discusión y Análisis de la Administración que permitan flexibilidad al discutir períodos históricos;
  • Revisar las reglas o formularios para actualizar, simplificar o mejorar el marco de divulgación de la Comisión eliminando los ejemplos de factores de riesgo enumerados en el requisito de divulgación y revisando la descripción del requisito de propiedad para enfatizar el umbral de materialidad;
  • Actualizar las reglas para tener en cuenta los desarrollos desde su adopción o última modificación mediante la eliminación de ciertos requisitos para las empresas en las declaraciones de registro; y
  • Incorporar tecnología para mejorar el acceso a la información al exigir el etiquetado de datos para elementos en la portada de ciertos archivos y el uso de hipervínculos para información que se incorpora por referencia y está disponible en EDGAR.

Las enmiendas también incluyen enmiendas paralelas a varias reglas y formularios aplicables a compañías de inversión y asesores de inversiones, incluidas enmiendas que requieren que ciertas presentaciones de compañías de inversión incluyan un hipervínculo a cada anexo enumerado en el índice de anexos de las presentaciones y se presenten en lenguaje de marcado de hipertexto ( HTML) formato.

¿Que sigue?

Las enmiendas entrarán en vigencia 30 días después de su publicación en el Registro Federal, excepto que las enmiendas relacionadas con la redacción de información confidencial en ciertos anexos entrarán en vigencia a partir de su publicación en el Registro Federal. Los requisitos para etiquetar los datos en las portadas de ciertas presentaciones están sujetos a una incorporación paulatina de tres años, según la naturaleza del declarante. Todas las declaraciones de registro de sociedades de inversión y las presentaciones del Formulario N-CSR realizadas a partir del 1 de abril de 2020 deben realizarse en formato HTML y cumplir con la regla y las enmiendas de formulario relacionadas con el uso de hipervínculos.


Publicado originalmente: https://www.sec.gov/news/press-release/2019-38?utm_source=Master+List&utm_campaign=8d5ddb44bc-EMAIL_CAMPAIGN_2018_09_27_12_11_COPY_01&utm_medium=email&utm_term=0_da5920711b-8d5ddb44bc-183331841